В процессорах Intel нашли серьёзную уязвимость: что нужно знать

В закладки

Что случилось

3 января СМИ сообщили, что процессоры Intel, выпущенные за последние 10 лет, подвержены серьёзной уязвимости — на уровне архитектуры. Используя её, злоумышленники могут получить доступ к защищённым областям в памяти ядра процессора.

Microsoft и Intel говорят, что уязвимость есть в процессорах AMD, Intel и ARM.

Как это может повредить обычным пользователям

Проблема серьёзна. Этот эксплойт сможет стать базой для поиска других уязвимостей в системе. Что ещё хуже, в защищённой памяти ядра хранятся пароли, логины и прокэшированные файлы с жёсткого диска, так что взломщики могут получить доступ к личной информации пользователей.

Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.

Каково решение

Чтобы разобраться с проблемой, инженеры Linux разработали метод, названный говорящей аббревиатурой FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines). От названия решили отказаться в пользу более прозаичного KPTI (Kernel page-table isolation).

Если коротко, ядро ОС переносят в отдельное адресное пространство. Это позволяет защитить данные, но приводит к заметному падению производительности, так как системе приходится постоянно переключаться между двумя адресными пространствами — для каждого системного вызова и каждого аппаратного прерывания. Для этого процессору приходится постоянно выгружать кэшированные данные.

Насколько сильно и в каких процессах упадёт производительность

Специалисты предполагают, что скорость работы процессоров после патчей упадёт на 5-30%. И пострадают прежде всего центры обработки данных и другие предприятия такого рода.

Как отмечает PC Gamer, самое мощное падение будет видно в виртуальных машинах и приложениях, которые записывают и считывают огромное количество данных.

Обычные пользователи могут и не заметить разницы. По крайней-мере, судя по первым тестам игр на Linux и macOS, падения производительности после «заплатки» нет. Однако выводы об этом делать пока рано.

Что уже сделали разработчики популярных ОС

«Заплатка» для Linux уже вышла. Microsoft также выпустила экстренный патч для Windows 10. Windows 8 и 7 обновят позднее.

Apple частично закрыла уязвимость в обновлении macOS 10.13.2, вышедшем ещё 6 декабря. Ещё несколько исправлений добавят в 10.13.3, находящейся на стадии бета-теста.

Судя по всему, патчи в разработке уже около 2 месяцев. Вероятно, тогда Intel оповестила партнёров.

Что говорит Intel

В официальном заявлении Intel признала наличие уязвимости, но заявила, что информация об уникальности проблемы именно для её процессоров — «ошибочна».

В компании нашли признаки этого «бага» во «множестве цифровых устройств с разными операционными системами и процессорами разных производителей».

Intel говорит, что уже работает с компаниями вроде AMD и ARM над созданием «индустриального подхода» к решению проблемы.

Что говорит AMD

В компании утверждают, что их процессоры не подвержены уязвимости, но на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD.

Сама Intel утверждает, что уязвимость есть не только у её процессоров. И Microsoft считает так же — в компании обещают решение проблемы для чипов Intel, ARM и AMD.

Что делать

Обновить Windows, macOS или Linux при первой же возможности.

Также придётся обновить и некоторые виды ПО — например, антивирус. А ещё ваш основной браузер.

#технологии #железо

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Вадим Елистратов", "author_type": "editor", "tags": ["\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0436\u0435\u043b\u0435\u0437\u043e"], "comments": 92, "likes": 145, "favorites": 18, "is_advertisement": false, "subsite_label": "hard", "id": 14286, "is_wide": false }
{ "id": 14286, "author_id": 3351, "diff_limit": 1000, "urls": {"diff":"\/comments\/14286\/get","add":"\/comments\/14286\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14286"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64959 }

92 комментария 92 комм.

Популярные

По порядку

Написать комментарий...
49

Пожалуйста, не воруйте мои драгоценные ФПСы мой старенький пк и так еле дышит :(

Ответить
–1

Обиднее когда только купил i7-8700k

Ответить
0

Знал бы заранее, тоже бы задумался о том, чтобы подождать обновленных процов...

Ответить
43

Привет! Мы не знаем, как заставить вас купить новую линейку процессоров, поэтому дропнем производительность на 30% у всех существующих.

Если серьёзно, то почитать бы статью, как этой уязвимостью воспользовались, ведь очевидно, что именно после атаки она и была обнаружена.

PS: на секунду показалось, что новый DTF превратился в старый DTF.

Ответить
7

Первые скрипты и пруфы использования уязвимости уже есть. Там всё очень плохо вплоть до того, что вас может взломать JS на веб-страничке
https://www.youtube.com/watch?v=bReA1dvGJ6Y

Ответить
–16

Вообще-то она давно известная, даже в 2013 была статья. А год назад нашли решение и начали внедрять.
А журналюги вой подняли из ничего. Для рядового пользователя это ничего не значить.
Никакой дыры не существует. Разве что вы хостинги держите или провайдер

Ответить
23

Microsoft только что, в два ночи, выпустила экстренный патч для несуществующей дыры, да ещё и разослала пресс-релизы в СМИ.

Ответить
–18

ну почитайте что это такое, дыра или что? И патч готовился не один день. И да она не для обычных пользователей. Производительность да падать может зависит от всякого, но это всё от драйверов будет зависит. Со временем и их не станет. Т.е. как только заплатку нормально сделают, всё будет работать как раньше. А пока вот такое решение

Ответить
6

Это хорошо, что вы знаете это. А Имён Имёныч уже услышал краем зада по утреннему радио, что в компуктерах Интел дыры и что-то надо делать!
Имён Именыч не читает DTF, а его сын читает. И прочитав эту статью, сможет обьяснить бате, что поджигать пеку рановато.
А прочитав вас, друзьям расскажет, что их беспокойство ничем не обусловлено.
Всем хорошо :)

Ответить
1

справедливости ради - это у вас было два ночи, а с другой стороны шарика , говорят, время отличается.

Ответить
0

Ну да, как хомяки подняли шумиху в СМИ, сразу надо было изобразить шевеление. Вы же журналист, должны понимать. Это же ОСНОВЫ.

Ответить
1

А можно ссыль на статью из 2013?

Ответить
0

https://www.ieee-security.org/TC/SP2013/papers/4977a191.pdf вышла вот такая статья, что TLB подвержен атакам.
в 2016-2017 предложили решение от этих атак: https://gruss.cc/files/kaiser.pdf
В итоге получаем что имеем. Конечно это не такая статья как вы себе представляли наверное.

Ответить
0

Да нет, примерно на это и был расчёт. Научная статья на ангельском.
Вторая сильно расстроила: что это вообще за мода делать электронную версию без даты, университета, журнала/сайта с источником — короче без базовых библиографических атрибутов?! Вот физики, химики, историки, социологи делают нормально, даже математики справляются, а как дело доходит до компьютерщиков — так фиаско?

Ответить
4

На старом DTF сидели игроделы, это был профильный ресурс, на новом - в основном геймеры, анимешники, еще кто угодно, плюс чутка игроделов. Старого DTF уже не будет.

Ответить
2

Ты не почитаешь подобную статью с подробностями, пока уязвимость не исправят.
Это распространённая практика.
ЗЫ: говорят, изначально об ошибке сообщили в июне-июле.

Ответить
0

Хорошее замечание.
Потому как да - картина конечно апокалиптическая: js-скрипт делает дамп памяти и начинает это дамп размером в несколько гигабайт куда-то по сети пихать (потому как сделать дамп одно - а разбирать и анализировать его - совсем другое).
Но конкретная реализация это теоритической возможности - какая? Она вообще есть?

Ответить
1

великолепно.
Но в любом случае нужно знать конкретный адрес в памяти из которого нужно читать.

Ответить
0

В каждой правде есть доля шутки:
http://telegra.ph/Intel-predstavila-processory-novogo-pokoleniya-01-08

Intel представила новое поколение восьмёрок с графикой от AMD.
Я уже могу идти на Битву Экстрасенсов?)

Ответить
20

А еще босс интела продал почти все акции в ноябре

Ответить
20

"Отлично" 2018-ый начался.

Ответить
–3

Вроде бы да, хорошо. В любом случае, ни одного из четырёх всадников апокалипсиса за окном я не наблюдаю, да и земная твердь вроде бы не разверзлась. Кажется, ещё и зарплата пришла.

Ответить
0

После этого обновления мой ПК начал подтормаживать в некоторые моменты. Причём, SSD стоял.

Ответить
0

Собирайте статистику, пишите в техподдержку, будем надеяться, что проблем не будет

Ответить
0

Ложная тревога. Перезагрузил - проблемы пропали. Т.е. после обновления лучше перезагрузить, даже если перезагружали при установке.

Ответить
12

"FUCKWIT" , люблю аббревиатуры )))

Ответить
5

Вторым вариантом был "UASS" - "User Address Separation" :)

На самом деле в итоге приняли вариант KPTI, хотя Линусу Торвальдсу понравились два других варианта.

Ответить
1

Только это не "UASS", а "UAS", ну да и ладно

Ответить
1

Точнее, акронимы.

Ответить
1

ARM - архитектура, а не компания

Ответить
11

ARM Holdings разрабатывает архитектуру ARM

Ответить
2

Ну и чего вы его минусуете? В итоге правы обе стороны. ARM - одновременно архитектура и холдинг. Про двойственное значение аббревиатуры большинство людей не знает.

Ответить
4

А если моему камушку 11 годиков, то беспокоиться не о чем?

Ответить
2

там уязвимы процессоры с 95 года. AMD уязвимы тоже, просто там атаку провести сложнее.

Ответить
3

Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.

Это что-то из разряда фантастики. Js скрипт из браузера получает доступ к защищено области памяти в ядре? Ммм.... сомнительные фигня. Я могу поверить, что уязвимость существует на уровне десктопных приложений, но скрипты браузера не имеют даже доступа к файловой системе клиента(ровно совсем), их область видимости - вкладка, не более.

Ответить
3

Всё верно. Несоображающие троглодиты прибежали и наставили минусов за то, что человек понимает хотя бы, о чём говорит. В браузере JS исполняется только в тех рамках, которые даёт ему браузер, доступа к системным данным кроме user-agent он не имеет. Единственное, в чём может быть уязвимость, надо полагать, это когда бэк стоит на Nodejs и с фронта есть возможность добраться до сервера, если найти где заэксплойтить, или если санация входящих данных слабая в проекте. И даже тогда пострадать может не пользователь, а именно сервер. Если браузер не предоставляет API, через который JS на странице в процессе рендеринга или после можно было бы использовать для эксплойта, то JS ни к чему и не получит доступ, он работает только в тех рамках, которые ему даёт браузер и его API, не более.

Ответить
–1

Ага. То есть переполнение буфера — понятие из другой вселенной? А мужики-то и не знали...

Ответить
–3

Нет уже никакой защищенной области памяти, со вчерашнего дня его больше не существует. Именно поэтому ядра ОС переносятся в другое адресное пространство.

Ответить
1

Вы меня не поняли и просто процитировали статью. Окей, поясню, что я имею ввиду: api JSa просто по факту не умеет работать с низкоуровневыми командами системы, отчего отпадает вариант, что какой-нибудь простой браузерный скриптик самостоятельно украдет у вас пароли. Другой вариант: скрипт делает дамп системной памяти, но: 1) Он знает лишь о процессе, в котором живет вкладка, так каким образом он получит доступ к остальной области памяти? 2) Считывание случайных блоков памяти процесса - звучит не так уж страшно.
Естественно, что вряд ли мы увидим полноценный код, подтверждающий, что браузерный js полноценно может использовать уязвимость, но тем не менее хотелось бы более весомых пруфов.

Ответить
0

Самое печальное, что такое решение спасает только от Meltdown. Spectre жив

Ответить
0

А у меня везде даухуровневая аутентификация. Ичо?

Ответить
11

И то, что ты можешь зайти на сайт, запустится js скрипт, и пока ты будешь вводить пароль и одноразовый код на другом сайте, первый сайт получит твои данные и возможно, даже зайдет раньше тебя

Ответить
0

Разве коды аутентификаторов не привязаны к адресу запроса? То есть, чем, например, код 74254857 на запрос 2DBM от gmail.com поможет получить доступ к аккаунту третьему лицу со своего устройства?

И чем локальный доступ к моим паролям поможет добавить девайс третьего лица в уже разрешенные устройства?

Ответить
2

Твои куки, данные сессии спёрли и всё. Помогут только разрешённые устройства, если они завязаны на ip. Но это не везде есть. Можно ещё пароль от LUKS-раздела получить.

Ответить
1

https://twitter.com/misc0110/status/948706387491786752?ref_src=twsrc%5Etfw&ref_url=https%3A%2F%2Ftjournal.ru%2F
Небольшой пример, как у тебя будут тырить все твои пароли.

Ответить
–2

Дык, пускай тырят. Что злоумышленник сможет с ними сделать-то? Отправить мне письмо о попытке входа с неопознанного устройства? Послать запрос на аутентификатор?

Ответить
0

Ничо, обновишь ОС, процессор станет медленней.

Ответить
1

https://lkml.org/lkml/2017/12/27/2

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.

но интел же не могут просто признать что это их факап

Ответить
2

Существует 2 уязвимости: Meltdown и Spectre. То, что затрагивает только Интел это Meltdown. Действительно для процессоров АМД нет необходимости включать KPTI (он даже вреден для производительности на АМД), но, насколько я понял, его всё равно включат для всех.
Вторая уязвимость затрагивает Интел, АМД и даже ARM.
Лучше почитайте FAQ по этим уязвимостям https://meltdownattack.com/#faq

Ответить
0

Meltdown ещё не тестировали на AMD и ARM.
В ядре Linux уже сделан автодетект производителя процессора. +можно самому отключить, если при загрузке добавить аргумент ядра pti=off.

Ответить
1

У меня после этой обновы начались проблемы с assassin's creed origins. До этого играл несколько дней, вообще никаких проблем, сегодня попробовал - фпс снизился, нпц/город не успевают прогружаться.
Игру не стал бы возвращать, даже если бы мог, геймплей нравится, но в таком состоянии она просто неиграбельна.

Ответить
2

Это все из-за Денуво, похоже

Ответить
–1

а зачем вы сидите на инсайдерских сборках?

Ответить
2

Сегодняшний патч сразу всем в релиз выкатили

Ответить
0

хм... А мне не пришла никакая обнова. Вот и задался вопросом.

Ответить
0

А я как полуинсайдер получил обнову еще в том году оказывается. На производительность никак не повлияло.

Ответить
2

на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMD

Разве? Как раз только что видел сообщение Линуса Торвальдса в адрес Интела в его неповторимом стиле.
https://lkml.org/lkml/2018/1/3/797
Why is this all done without any configuration options?

A *competent* CPU engineer

that really means that all these mitigation patches should be written with "not all CPU's are crap" in mind

these workarounds should have a way to disable them

Вроде как, для слияния ответвления в основную ветвь нужно разрешение самого Линуса, а у него тут такое:
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead

Ответить
0

А с другой стороны вроде видел где-то коммент про то, что "теперь придётся ждать 4.16 кернела в архлинуксе для отмены заплатки". Как оно вообще работает, если Линус ещё не одобрил слияние?

Ответить
0

Патч в кернел конкретного дистрибутива могут из без Линуса притащить. Делов-то.

Ответить
0

А, ясно, спасибо за уточнение. Я-то думал, что для репозиториев берут только одобренную основную ветку. Видимо, и правда срочно накатили заплатку сами.

Ответить
1

Ха,уязвимость из спец документа утекла в народ))

Ответить
–16

которому уже пару лет валяющиеся в открытом доступе в сети. А шум поднялся просто из-за одних линуксоидов которые реализовали механизм простенький

Ответить
5

Если эта уязвимость уже как пару лет в открытом доступе, то код CVE в студию))

Ответить
–5

Кто вам говорил что есть подробно как сделать? Те кому надо изучить могли и применить.

Ответить
1

Вас почему-то настойчиво минусят, хотя для этого не видно никаких причин. Вы не могли бы просто приложить пруф? Может тогда накал неадеквата снизится (да и мне крайне интересно прочитать, что писали раньше)

Ответить
3

Такова судьба Лелуша - он станет врагом для всех, чтобы этих всех спасти.

Ответить
1

Кто-то мистера робота пересмотрел.

Ответить
1

Ладно еще на пользовательскм уровне, но вглобальних масштабах, это может быть катастрофа, я про банки и тд.

Ответить
0

Хм, а для линукса не все так просто, судя по тому, что я по-быстрому загуглил, патч будет только на свежем ядре - 4.14, при том, что для того же дебиана 9, ядро по умолчанию - 4.9.
То есть: либо сиди с дырой, либо обновляй ядро, что тоже неизвестно какие проблемы может принести с собой. Ну такое, короче.

Ответить
2

Патч добавят на все поддерживаемые ядра, потому они и называются поддерживаемыми. В 4.14 мб он будет в штатной поставке уже входить, а в остальные как обновление безопасности.

Ответить
0

Многие интересный вопрос кстати задали: А можно ли под ответственность пользователя отключить этот костыль? То-есть понятно, что наверное изменение будут слишком большие, ну все же, надежда умирает последней

Ответить
1

На Linux можно пересобрать ядро с параметром, отключающим костыль, на Windows/macOS 100% не будет возможности. Многие еще боятся, что MS врубят патч и под AMD, в отличие от Linux, на котором проверку добавили.

Ответить
3

Там без пересборки, просто при загрузке параметр ядра добавить

Ответить
0

Тут человек разбирающийся видео запилил.

Ответить
–4

ЦРУ в ужасе - "Всё пропало, шеф".
Нашли у Интел, ну она и не стала молчать, что эта "уязвимость" есть и у других.

Ответить
0

Минусаторы - вы вот серьёзно не допускаете, что это могла быть закладка спецслужб?
Похоже, это вообще серьёзнейшая дыра за всё время существования компьютеров.

Ответить
0

Начнем с того, что у интел уже есть прекрасная дверь для спецслужб - ME. Сколько бы они не отпирались, лучшего и непроверяемого способа следить за пользователями при необходимости попросту нет. Подобное есть и у АМД. Не говорю, что они используются, но если используются, то они. Теперь же наступила наконец расплата за сверхвысокую эффективность процессора. Не стоит видеть злой умысел, вот это всё.

Ответить
–2

Начинай новый год с очередного фейла от интел.

Ответить
0

sysctl machdep.cpu.features | grep -c PCID

1

Ну я в порядке. По крайней мере, AppleInsider не заметил по бенчмаркам разницу в скорости между OS X 10.3.1, 10.3.2 и 10.3.3.
Проблема с производительностью будет у процессоров без поддержки PCID, у остальных по большей части только на интенсивных дисковых операциях.

Ответить
0

А какие ещё перспективы дырявости и анальной эксплуатации хранит в себе IME? Даже подумать боюсь, за этой технологией будущее, истово верю в это.

Ответить
0

Это теперь и без того сложный для моего ноута VB будет еще и.....тормозить?

Ответить
0

Безопасность превыше всего... А деньги еще выше.

Ответить
0

Сейчас поставил 4.14.11-041411-generic, с включённым KPTI. Падение скорости записи dd в два раза.

Ответить
0

Взлом ещё заслужить надо

Ответить
0

В ноябре ещё об этой проблеме писалось. Только там ещё и фигурировала AMD, которая нашла способ решить эту проблему, вроде отключением нужной функции в BIOS.

Ответить
0

про интел https://shazoo.ru/2017/11/22/59459/v-processorah-intel-obnaruzhena-ogromnaya-uyazvimost
про амд http://www.playground.ru/blogs/other/amd_pozvolit_polzovatelyam_otklyuchat_vstroennyj_protsessor_bezopasnosti_platformy_ryzen-279787/
про проблему https://habrahabr.ru/post/266935/

\\сама же проблема значительно раньше ноября-декабря 2017. отсылки к проблеме можно найти массу, проблема же существует множество лет.
\\не ругайте за источники.

Ответить
0

Это вообще другая проблема

Ответить
0

Даже не знаю, паниковать или нет. Пекарня старая, но вроде как проц вписывается в интервал 10 лет

Ответить
0

Небольшая стотья на тему, как дальше с этим жить:
http://telegra.ph/Totalnaya-uyazvimost-01-04

Ответить
0

Да кому я нужен из Мухосранска.

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Новая игра Ubisoft на релизе выглядит
точно так же, как и на E3
Подписаться на push-уведомления