
Spectre ja Meltdown ovat olleet viimepäivien kuumin puheenaihe IT-maailmassa. Suurimman osan huomiosta on saanut Intel, vaikka haavoittuvuudet koskevat myös muita valmistajia.
Spectre- ja Meltdown-haavoittuvuuksien paikkaamisen tiedetään vaikuttavan tietokoneiden suorituskykyyn. Se, miten paljon paikat suorituskykyä laskevat, riippuu ennen kaikkea tietokoneella tehtävistä tehtävistä. Suurimman suorituskyvyn laskut tapahtuvatkin lähinnä datakeskuksissa, joissa palvelimiin kohdistuu raskasta I/O-rasitusta.
Intel on julkaissut omat suorituskykytestinsä koskien kotikäyttäjien tietokoneita Windows-alustoilla. Testit on ajettu yhtiön kolmen viimeisen sukupolven prosessoreilla käyttäen erilaisia synteettisiä testejä. 8. sukupolven Coffee Lake -prosessoreilla ja 8. ja 7. sukupolven Kaby Lake -mobiiliprosessoreilla testit on suoritettu Windows 10 -käyttöjärjestelmällä ja 6. sukupolven Skylake-prosessoreilla sekä Windows 10:llä käyttäen SSD-asemaa että Windows 7:llä käyttäen SSD-asemaa ja kiintolevyä. Testit ajettu SYSmark 2014 SE-, PCMark 10- 3DMark Sky Diver- ja WebXPRT 2015 -ohjelmilla.
Intelin omien testien mukaan suorituskyky on laskenut lähes jokaisessa testissä, mutta muutama poikkeuskin löytyy. Suorituskyvyn kerrotaan jopa parantuneen kiintolevyllä ja Windows 7:llä varustetulla Skylake-kokoonpanolla SYSMark 2014 SE:n Data/Finance Analysis- ja Responsiveness-testeissä sekä samalla prosessorilla, SSD-asemalla ja Windows 10 -käyttöjärjestemällä SYSMark 2014 SE:n Data/Finance Analysis -testissä, 3DMark Sky Diverin kokonaistuloksessa, grafikka-testissä ja grafiikka- ja fysiikkatestit yhdistävässä Combined-testissä.
Suurin negatiivinen vaikutus päivityksistä on saatu SYSMark 2014 SE:n Responsiveness-testissä Skylake-prosessorilla Windows 10 -alustalla ja Kaby Lake -mobiiliprosessoreilla. Skylaken tapauksessa suorituskyky oli vaivaiset 79 % alkuperäisestä, kun Kaby Lakejen suorituskyky riitti niin ikään erittäin heikkoon 86 %:iin alkuperäisestä. Myös Coffee Lake -kokoonpanoin ja Windows 7:lla ja SSD-asemalla varustetun Skylake-kokoonpanon tulokset laskivat alle 90 %:iin päivittämättömien verrokkien tuloksista samassa testissä.
Löydät kaikki suorituskykylukemat uutisen kuvasta, jonka voi avata täyteen kokoon klikkaamalla.
Lähde: Intel
:facepalm:
"Jäljessä" ei ole "jäljessä" vaan sen data- ja tag-accessin kanssa rinnakkain, VIPT jonka olen jo vähintään kahteen kertaan selittänyt.
Ja osumaa ei edelleenkään voi julistaa ilman sitä oikeaa fyysistä osoitetta, jolla se L1-kakku on tagettu.
Ja muuten alkaa mennä taas "not even wrong"-osastolle. Pienen L1-TLBn acessoiminen ei vie paljoa virtaa, eikä sen venyttäminen moneen kellojaksooon säästäsisi sitä mitenkään merkittävästi. Ja joku ziljoonan eri accessin yhdistämislogiikka olisi paljon monimutkaisempi ja hankalampi kuin mitkään sen hyödyt.
AMD on dokumentoinut L1-tagauksensa ja TLB-käsittelynsä oikein hyvin ja sen sijaan että uskot sitä AMDn dokumentaatiota keksit omasta päästäsi että sen täytyy kuitenkin toimiahiukan eri tavalla kuin miten AMD sen dokumentoi toimivan.
(ja keksit siihen omasta päästäsi tavaksi sellaisen, missä ei ole mitään järkeä, koska se aiheuttaisi hyvin pahoja ongelmia)
:facepalm:
Jos ei mahdu päähän niin ei mahdu. Eli siis jos vaikka AGU:n laitetaan tieto kuinka suurelle alueelle L1-cachen data on levittäytynyt virtuaalisen tagin osumaksi riittää bittimäärä joka kattaa tuon alueen. Fyysinen osoite on oltava kokonainen, virtuaalisen lineaarisen ei. Esimerkiksi Zenin L1-latenssi on 4 kellojaksoa lyhyellä osoitteella ja 5 pidemmillä.
Yhden cachelinjan tarvittava data on yleensä 64 bittiä. TLB:n kautta haettuna ensin pitää hakea 36 bittinen virtuaalinen vastaavuus, sen jälkeen lukea 36 bittinen fyysinen käännös ja verrata tätä cachelinjojen 36 bittiseen tageihin. Etkö edelleenkään näe tässä mitään mahdollisuutta säästää mitään?
No just luin sen tuosta 17h optimointiopuksesta. L1:n ollessa L2:n subset jokainen cachelinja on tagätty fyysisesti L2:ssa, suurin osa virtuaalisen L1:n taggauksen ongelmista poistui siinä. Ja AMD kertoo tuossa linkitetyssä oppaassaan kaikki virtuaalisen L1-cachen taggauksen mahdolliset haittapuolet, todennäköisesti implementaatio ei edes kaikista niistä kärsi. Selvästi käy kuitenkin selväksi että L1:stä accesssoidaan vain virtuaalisen tagin mukaan, fyysisen ollessa oikein mutta virtuaalisen väärin(prosessin vaihto) osuma tulee L2:sta eikä L1:stä, L1:n tagi päivitetään.
Kuten ennakoitiin niin Spectre oli vasta alkua. Uutta pukkaa.
As predicted, more branch prediction processor attacks are discovered
Super-GAU für Intel: Weitere Spectre-Lücken im Anflug
Kahdeksan uutta spectre-haavoittuvuutta löydetty. Näiden on vahvistettu koskevan Intelin prosessoreita ja joitakin ARM prosessoreita. AMD:n mahdollinen haavoittuvuus on vielä tutkinnassa.
Jokainen näistä saa Spectren ja Meltdownin tapaan oman nimen ja haavoittuvuusnumeron (Common Vulnerability Enumerator, CVE). Toistaiseksi näitä haavoittuvuuksia kutsutaan nimellä 'Spectre Next-Generation'.
Puolet haavoittuvuuksista on vakavia:
"Intel classifies four of the Specter NG vulnerabilities as "high-risk"; the danger of the other four is only rated as medium."
Päivityksiä näihin on tulossa mahdollisesti jo tässä kuussa ja lisää myöhemmin kesällä. Odotettavissa on lisää hidastuksia edellisten päivitysten päälle.
Nää on Meltdown-haavoittuvuuksia vaikka ovatkin nimetty Spectreksi. Eli Intelin prossut ja ARM:t jotka Meltdownista kärsivät ovat potentiaalisia kohteita. KPTI erottaa muistiavaruudet mutta Meltdownista kärsivät prosessori on täysin rikki muistinsuojauksen osalta, nyt nähtävästi on sitten löydetty mahdollisuudet ronkkia cachesta dataa ulos – korjaus lienee cachen tyhjentäminen aina osoiteavauuren muutoksien yhteydessä ellei keksitä jotain vähemmän hittiä aiheuttavaa suojausta. Alkaa olemaan Intelin prossut aika turhia serveripuolella…..
Jos tuo pitää paikkansa ja osoittautuu, että AMD on immuuni koko tälle Spectre-NG -haavoittuvuusjoukolle, niin laitan kyllä AM4-lankun, 2700X:n, ja muistit tilaukseen. Ehkäpä suhtaudun asiaan liian epärationaalisesti ja tunteella, mutta en vain voi sille mitään että Intelin reikäjuustoprosessorin käyttäminen alkaa tässä vaiheessa tuntua suorastaan vastenmieliseltä.
No aika tietysti näyttää osuuko näistä mitään/mikään Ryzeneille, mutta joka tapauksessa ei voi kuin ihmetellä. Aivan vitun käsittämätöntä. Miten voi olla että miljaardien R&D budjetilla ei näitä pystytä löytämään ja vuosikaudet tehdään rikkinäisiä tuotteita.. Huoh.
Akateemiset tutkijat, googlen inssit ja ketä näitä nyt löytääkään… Kuinka kauan vaikka NSA:lla on ollut työkalut näiden exploittaamiseen…
No ei nää nyt löydetyt haavoittuvuudet tavallista työpöytäkäyttäjää haittaa millään tavalla. Serveripuolella varmaan alkaa kohta olla tarve pistää Meltdown-prossut kierrätykseen, tuskin nää haavoittuvuudet vielä tähänkään tulee jäämään ja jos joka fiksi syö suorituskykyä niin….
Aika rohkeaa väittää näillä tiedoilla ettei nämä peruskäyttäjää haittaa. En ehkä ole peruskäyttäjä, mutta ajelen juurikin virtuaalikoneita tekemään asioita, joissa mahdollisuus törmätä vihamieliseen ohjelmakoodiin on normaalia suurempi.
Eiköhän nyt vaan odotella rauhassa että viralliset advisoryt tulee pihalle ja sitten hutkitaan lisää. Peace out.
Ei, et todellakaan ole peruskäyttäjä. Peruskäyttäjä on tuskin edes kuullut ikinä sanaa "virtuaalikone".
Veikkaisin itse ihan mutupohjalta että jos näistä ei olisi koskaan raportoitu, niin harva olisi tuskin mitään huomannut edes.
Perkules kun ei ollut mahdollisuutta testata tällä 7700K:lla ennen ja jälkeen esim. Cinebenchiä, oli vielä 7600K kun noita päivityksiä alkoi sadella.
Tämä on varmaankin totta, jos tarkastellaan koko maailman PC-käyttäjäkuntaa kokonaisuutena. Mutta ei ketään taida kauheasti kiinnostaa, miten keskimääräinen käyttäjä keskimäärin tilanteen kokee.
Esim. InSpectrellä saat kytkettyä Meltdown- ja Spectre-pätsit päälle ja pois, jos haluat testata niiden vaikutusta suorituskykyyn (Cinebenchissä eroa ei juurikaan tule).
Tämä tuskin toimii mikrokoodi-pätsin suhteen?
Jos olen oikein ymmärtänyt, niin Spectre-mikrokoodi vaikuttaa suorituskykyyn vasta silloin, kun käyttöjärjestelmä kytkee mikrokoodin mukanaan tuomat uudet ominaisuudet päälle.
Joo, ei käytännössä mitään eroa Cinebenchissä, virhemarginaalin piikkiin menee.
Microsoft ja Google ovat yhdessä julkaiseet uuden sivukanavahaavoittuvuuden: Speculative Store Bypass (variant 4). Intel sanoo, että nettiselaimiin jo aikaisemmin tulleet päivitykset tarjoavat osittaista suojaa myös varianttia 4 vastaan, mutta täyttä suojaa varten tarvitaan uusi, tällä hetkellä betavaiheessa oleva mikrokoodipäivitys. Mikrokoodin vaikutus prosessorin suorituskykyyn on 2-8 prosenttia. Artikkelin perusteella on epäselvää, onko tuo kaikkien suojausten yhteisvaikutus, vai tuleeko V4:n aiheuttama hidastuminen vielä SpectreV2-mikrokoodin aiheuttaman hidastumisen päälle.
Tähän tuoreimpaan taitaa AMDn K7-johdannaiset (eli siis phenomiin asti) olla immuuneita, ne eivät tee mitään ennustuksia sen suhteen, aliasoituuko loadit ja storet keskenään, vaan uudelleenjärjestelevät vain sellaisia loadeja ja storeja, joiden osoitteet on täysin tiedossa.
Intelillä ensimmäinen haavoittuva taitaa olla Core 2.
Applen ARM-ytimet ovat myös haavoittuvaisia tälle, monet muut ARMit sen sijaan immuuneja. (ei kuitenkaan välttämättä kaikki muut).
Minä ymmärsin erillä tavalla:
AMD Processor Security | AMD
Uutisessa sanotaan että microsoft toimittaa suositellut korjaukset 15h gen asti.
Tuolla mainitaan AMDn prosessoriperheet 15h( = bulldozer, piledriver, steamroller, excavator) , 16h ( = bobcat, puma, jaguar) , 17h ( = zen)
Vanhempia ei mainita, koska ne ei tee tuota optimointia.
Eikös toi mennyt niin että intelillä piti olla ihan tietty versio prossusta että noita voi ajaa ja amd:llä taas toimii kaikissa?.itse ei noita tule käytettyä vaan pistän mielummin toisen koneen päälle jos haluan jotain testata.:)
x86 virtualization – Wikipedia
Olet oikeassa. Ymmärsin sinun viestisi täysin väärin!
Miten toi voi olla tuossa AMD whitepaperissa että "…and some models of family 17h have logic…" ? Nyt vähän avoimuutta kuluttajia kohtaan AMD.
Meltdown- ja Spectre -hyökkäykset hyödyntävät prosessorien ongelmia
Päivitys 22.5.2018. Lisätty tiedot varianteista 3A ja 4
Haavoittuvuus 001/2018: Meltdown- ja Spectre -hyökkäykset hyödyntävät prosessorien ongelmia
Tämähän alkaa vaikuttaa siltä, että kun omaa konetta ja sen rautaa seuraavan kerran päivitellään, niin kyse ei ole niinkään tehonlisästä kuin tietoturvapäivityksestä raudalle.
Niin kauan, kun noilla vain voidaan lukea tietoa (käytännössä hitaasti ja vaivalloisesti), peruskäyttäjälle noiden haitta ei ole kriittinen. Ilmeisesti tuo selainten pätsi, josta puhuttiin osittain auttavana lie scriptien ajastuksen / tarkan kellon sotkeminen.
Sitäkautta tuo telee varmaankin kaikkien ongelmaksi, että tiettyjä tukia saatetaan tiputtaa laitteilta, kun ja jos tuon kautta voidaan lukea materiaalien suojausavaimia ym. Mielenkiintoista nähdä, onko mitä vaikutusta pleikkari / Xbox alueella. Niissä on tosin pirun köyhät prossut, joten toimiikohan niissä mitkään näistä?
Jos olen käsittänyt oikein, niin noiden käyttö tekee ainankin yhden raskaan threadin. Periaatteessa, kun jopa videon dekoodaus on nykyään yleensä kevyttä kauraa, niin selaimen voisi pistää aina pysäyttämään yli hetken kestävät kaikki raskaat threadit ja vaatimaan hyväksyntä, ennen jatkamista.
Palvelimissa, jos niissä ajetaan useita käyttäjiä / softia tuo on ongelma. Sitten taas jos ajetaan vain jotain laskentaa, niin hidastavat patsit voidaan huoletta poistaa..
Windowsiin tuli näköjään viimeisimmän patch tuesdayn mukana tuki variant 4 -suojaukselle. Tuen aktivoimiseksi tarvitaan myös mikrokoodipäivitys. Variantti 4 on ilmeisestikin lähinnä IT-ammattilaisten ja palvelinpuolen ongelma, kotikäyttäjän ei tarvitse siitä välittää.
Uusin julkaistu haavoittuvuus vuotaa FPU/MMX/SSE/AVX -rekisterit, ja on nimeltään "Lazy FPU State Restore". Embargo purettiin kuukausi etuajassa, koska tieto haavoittuvuuden olemassaolosta vuoti julkisuuteen, ja POC-koodinkin joku jo ehti väsäämään. Lazy FPU -haavoittuvuutta on ilmeisesti erittäin hankala hyödyntää etänä, sen paikkaamiseen vaaditaan vain käyttöjärjestelmäpäivitys, ja esim. Linux on ollut siltä suojassa jo kernelistä 4.6 alkaen. Windowsin tilanteesta en löytänyt äkkiseltään tietoa.
Ja taas julkaistiin lisää:
New Spectre-Level Flaw Targets Return Stack Buffer
“In this paper, we introduce a new attack vector for Spectre-like attacks that are not prevented by deployed defenses,” researcher Nael Abu-Ghazaleh wrote in the paper. “Specifically, the attacks exploit the return stack buffer (RSB) to cause speculative execution of the payload gadget that reads and exposes sensitive information.”
Tämänkään toimintaa ei ole todistettu AMD:n tai ARM:n prosessorilla. Voi olla ettei toimi AMD:lla ja taas Intelin nopeus tippuu kun AMD:n pysyy samana :cigar:
Registerin uutisen mukaan Spectre rises from the dead to bite Intel in the return stack buffer
Sekä amd että intel sanovat edellisten keinojen tehoavan tähän.
Tutkijoiden mukaan toimi vaikka "edelliset keinot" olivat Intelillä käytössä, joten odotellaan pitääkö Intelin lausunto paikkaansa.
Kannattaako nyt odotella rautapäivitettyjä prossuja vai voiko hyvillä mielin uusia läppärin. Uudessa koneessa olisi Intel 8550u. Jos nyt ensivuonna saa jotenkin paljon ajankohtaisempia laitteita, niin ehkä sinne voisi kärvistellä. Nykyinen Lenovo sai mikrokoodipäivityksiä ja käyttis on viimeisin Win10, joten sillä vielä pärjännee, mutta kun rahaa laittaa tiskiin, niin mieluusti sitten maksaa pitkäikäisestä laitteesta.
Asiaahan voi tarkastella esim. päivitysten saatavuuden tai koneen suorituskyvyn näkökulmasta. Intel tarjoaa Spectre-mikrokoodipäivitykset tällä hetkellä muistaakseni Nehalemiin, eli n. 10 vuotta vanhoihin prosessoreihin saakka. Jos Intel jatkaa samalla linjalla tulevaisuudessakin, niin 8550u-prosessorille tulee päivityksiä jonnekin 2020-luvun loppupuolelle saakka. Ts. rautapäivitettyjen prossujen odottelu on turhaa. Uudet mikrokoodit saa aina asennettua Windowsin kautta, joten siitäkään ei tarvitse olla huolissaan, että Lenovo lopettaisi läppärin tukemisen.
Toisaalta, jos annat koneen suorituskyvylle erityistä painoarvoa (varsinkin I/O-operaatioiden osalta), niin kannattaa ehkä jättää konepäivitys myöhemmäksi. Nyt ostetun koneen nopeus on jo valmiiksi jonkin verran kärsinyt Meltdown/Spectre-päivitysten takia ja se saattaa tulevina vuosina hidastua uusien sivukanavahaavoittuvuuksien paikkailun myötä vielä lisää.
En tiennytkään, että mikrokoodit ei vaadi BIOS päivitystä. Tämä on hyvä, sillä uusi läppäri olisi Huawei ja heidän tuestaan ei ole kokemuksia.
Vaikea ottaa kantaa IO suorituskykyyn. Videoeditointia, photaria ja kevyitä pelejä on tarkoitus käytellä.
Suorituskyky tippunee verrannollisesti myös muissa ja odottaessa vanha läppärini hidastuu entisestään myös.
Nimenomaan näin. Noiden "rautakorjattujen" prosessorien pitäisi olla nopeampia kuin softalla korjattujen. Olennaista sekin ettei tiedetä millaista uutta Spectreä vielä keksitään ja rautakorjauksen "pitäisi" estää myös vielä keksimättömien Spectre-tyylisten hyökkäysten toiminta, tai osa niistä. Huonolla tuurilla keksitään jotain ihan uutta ja sitten taas tarvitaan erilaista korjausta. Ei ole juurikaan ollut edes spekulaatiota tuollaisista.
Uutta bugia. Kriittisyysaate taas aika kova ja intelin kurssi laskussa:
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Noita tuntuu nyt olevan. Joku tutkija löysi "God Mode" tilan vanhoista VIA:n prosessoreista. Muutama käsky ja kaikista prosessorin suojauksista mennään kerralla ohi:
Hacker Finds Hidden 'God Mode' on Old x86 CPUs
Critical Flaw Undermines Intel CPUs' Most Secure Element
Tämmöinenkin sitten..
Tuo on juuri se mihin tuo L1 terminal fault fixi oli. Eli sama asia, mutta paremmin selitettynä. Kiitos linkistä. 🙂
Joo, intelin omassa selityksessä sivuutettiin sujuvasti tuo secure enclaven rikkominen toisin kuin tässä.
Tämä ei kuulosta hyvältä Intelin suhteen. Noita reikiä löytyy koko ajan lisää Intelin puolelta ja AMD:llä on hiljaista joten se pelaa suoraan AMD:n pussiin. AMD:n 7nm EPYC kolkuttelee kohta ovella ja kukaan ei tiedä miten paljon laskutehoa ostetusta Intelin prosessorista saa oikeasti fiksien jälkeen irti.
Eihän tuo laskuteho ole tainnut aivan kauheasti tippua. Lähinnä usko nykyiseen arkkitehtuuriin ns. turvallisena alustana alkaa huojua. AMD kohdalla palvelinrauta vaikuttaa aika hyvältä verrattuna Inteliin. Kilpailu kiristyy ja samalla Intel ongelmissa vanhojen tietoturvien kanssa.
Kaikki Spectret yhteensä noin 3-10% riippuen monesta tekijästä.
Meltdownista tositilanteissa 0-40%.
Spectre ei hirveästi tunnukaan mutta Meltdown on lähellä dealbreakeriä tietyissä palvelimissa.
https://support.microsoft.com/en-us…or-windows-10-version-1803-and-windows-server
KB4100347: Intel microcode updates
Intel recently announced that they have completed their validations and started to release microcode for recent CPU platforms related to Spectre Variant 2 (CVE 2017-5715 [“Branch Target Injection”]).
Sieltä tuli tollainen
Mitenkäs tämä:
Intel Publishes Microcode Security Patches, No Benchmarking Or Comparison Allowed! – Bruce Perens
Intel Publishes Microcode Security Patches, No Benchmarking Or Comparison Allowed!
You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results .
Tämä ehto tuskin pitää oikeudessa, eikä sitä taida kukaan noudattaakaan.
Tämä ehto jo sinällään kertoo käytännössä sen, mitä Intel ei halua kertoa: Vaikutus suorituskykyyn on merkittävä.
Tämä todellakin varmasti estää benchaamisen 😀
Joo ei sillä, että tuolla mitään estävää merkitystä olisi käytännössä, mutta mitä hemmettiä siellä on edes liikkunut kenenkään päässä sillä joka päästänyt tuommoisen klausuulin läpi mukaan tekstiin. Mitä edes mahdollista reaalista hyötyä tällä on voitu kuvitella oikeasti haettavan? Sama kuin kulkisi nokka jo valmiiksi verillä kädessä kyltti, jossa lukee "voisko joku edes vähän vetää turpaan lisää" 😀
Suorituskyky on katastrofaalisen huono kaikki patsit päällä. Serveripuolelle Intelin prossut failaa aivan täysin, kaikki käskyn laillisuustarkistukset tehdään vasta käskyn valmistumisvaiheessa eli spekulatiivisesti ajettavalla koodilla on vapaa pääsy kaikkeen, esimerkiksi L1-datacachen invalidointi on yhden bitin tarkastus käskyn retirement-vaiheessa eli L1 data täytyy tyhjentää prosessin vaihdossa ja HT disabloida ellei tehdä käyttöjärjestelmätason muutoksia jotka estää eri prossessien ajon samassa ytimessä, joka sekin itsessään aiheuttanee ainakin serverin suurilla kuormituksilla hidastumista koska kuormaa ei voida jakaa kaikille threadeille.
Ja koodin sandboksaus lienee useimmilla softilla aivan rikki, execute disable on kanssa myöhäinen tarkistus joten saamalla prosessori hyppäämään userdataan saadaan sandboksatusta virtuaalikoodista käsin ajettua konekielistä hyökkäysohjelmaa, miten lie tuokin mahdollisuus saadaan järkevästi tukittua kaikesta softasta…..
Outoa vain että Intel ei ole ottanut enempää hittiä siitä että heidän prossussunsa on täysi failure side-channel hyökkäyksiä vastaan.
Debiania nuo uudet lisenssiehdot on säikäyttänyt sen verran että päivityksiä on pantattu jo yli 2 viikkoa Intelin mikrokoodipäivityksen lisenssiehdot kieltävät suorituskykytestien julkaisun – io-tech.fi
Aika omituinen vaatimus, ettei saa verrata kulkeeko auto enää yhtä lujaa kuin ennen muutosta.