Intel AES-NI что это в биосе?
Ребята всем даровчик. Говорим мы о такой штуке как Intel AES-NI, это можно встретить в биосе, но вот что это? Будем узнавать. И вот я нашел официальный сайт Intel, где написано, что Intel AES-NI это некий набор команд шифрования, который дополняет алгоритм Advanced Encryption Standard (AES) и ускоряет процесс шифрования данных в процах Intel Xeon (это серверные) и Intel Core (обычные домашние).
Intel AES-NI включает в себя семь новых команд и позволяет защитить данные типа на более высоком уровне безопасности. В принципе все понятно, Intel AES-NI это какое-то новое шифрование, но зачем это нужно обычному человеку? Попробую выяснить…
Ага, то есть AES-NI выполняет некоторые моменты AES на аппаратном уровне, то есть прямо в самом проце. Ну вот теперь я немного понимаю. То есть AES-NI улучшает работу AES, ускоряет типа. Шифроваться должно быстрее, единственное что я не понял, это шифроваться что? Диск в винде шифроваться, или архив WinRAR будет быстрее создаваться? Вот это я пока не могу понять. Но по этому вопросу я нашел кое какие разьяснения, гляньте:
То есть шифрование BitLocker должно быть типа быстрее. А вот по поводу транзакций в интернете, это я не совсем понимаю.. Это что, получается процессор может участвовать в шифровании интернет-соединений? Ибо весь процесс транзакции как правило шифруется, даже используется для этого HTTPS-протокол….
Короче ребята, я вроде все понял. Есть такая штука как AES, правильно? Вот что это такое? Это симметричный алгоритм блочного шифрования, короче дичь. Но не в этом суть. Я так понимаю что AES используется в некоторых программах, логично? Ну вот. А вот опция Intel AES-NI она как бэ ускоряет работу алгоритма AES, понимаете? Ибо эта опция работает на аппаратном уровне прямо в проце.
Тогда такой вопрос, получается что Intel AES-NI стоит включать, чтобы что-то там шифровалось быстрее? Да, получается что именно так. Вот еще читаю, что программы для шифрования диска, то они могут использовать Intel AES-NI, вот например одна из таких программ это PGPdisk.
Ребята, нашел оч интересную картинку, где показано преимущество использования AES-NI, посмотрите:
Ну вообщэто разница заметная…
Так, какой вывод можно сделать? Intel AES-NI это некая штука, которая встроена в сам процессор, на самом деле это какие-то инструкции, и эти инструкции помогают работать алгоритму AES быстрее. Сам алгоритм может использоваться разными программами, и при помощи Intel AES-NI, эти программы будут свою работу выполнять быстрее
Ну а вот ребята этот пункт Intel AES-NI в биосе:
Ребята, вот мы и разобрались с тем что такое Intel AES-NI, ну а если что не так, то сильно не ругайте. Удачи вам и чтобы вы были счастливы!
Запись опубликована 27/10/2017 автором 990x в рубрике Intel.
Intel AES-NI что это в биосе? : 4 комментария
- Nite203/11/2017 в 16:27 По поводу защищенных транзакций через интернет. Имеется в виду случай, когда вы устанавливаете соединение VPN. Обычно, если это делается с ПК (а не с роутера), то трафик шифруется. Аппаратная поддержка AES снижает нагрузку на процессор при этом. Или при той же нагрузке позволяет увеличить скорость передачи. Причем разница в разы, примерно так же, как в вашем тесте.
- 990x Автор записи 03/11/2017 в 20:28 Выражаю вам благодарность за ваш комментарий! Реально нанесли пользу сайту. Плюс вам в карму, приходите еще в гости
- 990x Автор записи 09/11/2017 в 22:42 Честно — не знаю.
Но вариант только один — еще раз поискать в биосе.
Если нет — обновить биос.
Если все равно нет — писать в поддержку материнской платы (или сделать это до обновления биоса).
Безболезненное шифрование: Intel Advanced Encryption Standard New Instructions (AES-NI)
С повышением уровня использования вычислительных устройств, проникающих во все сферы нашей жизни на работе и дома, необходимость в шифровании стала еще более важной. Настольные компьютеры, ноутбуки, смартфоны, КПК, плееры Blue-ray и многие другие устройства связывает такая необходимость в способности шифровать конфиденциальные данные. Без шифрования все, что вы посылаете по сети (или даже храните на локальном устройстве хранения) находится в открытом состоянии, и любой может прочесть эту информацию в любое время. Конечно, управление доступом/разрешения обеспечивают некоторую защиту, но когда вы серьезно настроены относительно безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя некоторые могут решить, что им нечего скрывать, суть в том, что информация, которая, по-вашему, не представляет никакой ценности, может быть использована самыми удивительными способами теми людьми, которые и не намереваются соблюдать ваши интересы. Так в сегодняшнем деловом мире шифрование, особенно, должно считаться естественным положением дел, а не дополнительной необязательной опцией.
Важность шифрования
- Когда вы включаете ноутбук и автоматически подключаетесь к своей беспроводной точке доступа, вы, вероятно, используете WPA для шифрования и AES в качестве алгоритма шифрования.
- Когда вы подключаетесь к защищенному веб сайту, чтобы поделиться информацией или приобрести какие-то продукты, это SSL соединение представляет собой зашифрованный сеанс, который разработан для обеспечения того, чтобы ваши конфиденциальные данные не были доступны остальному миру.
- Когда ваш ноутбук использует BitLocker для шифрования информации на диске, если он украден, вся информация на его дисках не станет «достоянием общественности».
- Когда вы создаете IPsec VPN подключение или IPsec DirectAccess подключение к сети своей компании, это IPsec подключение защищено с помощью AES шифрования
Есть еще масса примеров, но вполне очевидно, что шифрование, и AES в особенности, является неотъемлемой частью компьютерной жизни, независимо от того знаете вы об этом или нет.
Будучи сетевым администратором вы знаете, что шифрование является критической частью вашей внутренней инфраструктуры. Хакеров больше не интересует возможность положить всю вашу сеть, как это было раньше. Почему? Потому что на таких атаках по всей организации не заработаешь денег. С применением все более и более суровых наказаний за незаконную хакерскую деятельность, большинство хакеров больше не занимаются этим исключительно ради интереса. Вместо этого сегодняшний хакер представляет собой незаконного предпринимателя, который хочет заработать денег. Одним из способов сделать это является компрометация ключевых серверов и замалчивание этого факта. Хакер хочет украсть информацию, которую можно выгодно продать, например, базы данных, наполненные личной информацией или секретами компании. Хакер обычно не может сделать деньги, если прервет работоспособность сервера, и не сможет сделать денег, если вы будете в курсе, что он там, и вы можете остановить его до того, как он получит желаемое. Таким образом, вам нужно использовать шифрование внутренней части инфраструктуры в качестве защитного механизма «на крайний случай», чтобы не позволить хакерам получить доступ к важной информации.
Шифрование также является важной частью регламента соответствия повседневных задач ИТ; например следующие положения все включают шифрование, как часть своих стандартов:
- HIPAA (Health Insurance Portability and Accountability Act)
- SOX (Sarbanes-Oxley)
- PCI DSS (Payment Card Industry Data Security Standard)
AES: Новый стандарт
AES является текущим стандартом шифрования, используемым правительством США, и он пришел на смену предыдущему стандарту, тройному DES, который использовал стандартный 56-bit ключ. AES может использовать ключи различной длины, которые характеризуются как AES-128, AES-192 и AES-256. В зависимости от длины ключа может быть до 14 циклов трансформации, необходимой для создания конечного зашифрованного текста.
AES также имеет несколько режимов работы:
- electronic codebook (ECB)
- cipher block chaining (CBC)
- counter (CTR)
- cipher feedback (CFB)
- output feedback (OFB)
Цепочка зашифрованных блоков (Cipher block chaining) является самым распространенным режимом, поскольку он предоставляет приемлемый уровень безопасности и не подвержен уязвимости статистических атак.
Трудности: безопасность vs. производительность
Основной проблемой с такими продвинутыми методами шифрования, как AES с CBC является то, что они потребляют много ресурсов процессора. Это особенно касается серверов, но может создавать проблемы и для загруженных клиентских систем, поскольку на них устанавливаются менее мощные процессоры. Это означает, что вы можете оказаться перед выбором: более высокая степень защиты против высокого уровня производительности вашей системы. Эта ситуация может быть настолько проблематичной на стороне сервера, что такие способы обхода этих проблем, как SSL или IPsec карты разгрузки (карты разгрузки шифрования) используются для снижения уровня нагрузки на процессор и позволяют процессору выполнять и другую работу помимо создания сеансов и шифрования.
Проблема с добавляемыми картами заключается в том, что они зависят от приложений и могут не работать, в зависимости от того, для каких целей вы хотите использовать их. Нам нужно общее решение, которое будет работать во всех сценариях шифрования AES, чтобы не нужно было делать ничего специально для разгрузки задачи шифрования центрального процессора. Нам нужно решение ‘plug and play’, которое было бы встроено в ОС и материнскую плату.
Intel AES-NI приходит на помощь
Если вы согласитесь с этим, то есть несколько хороших новостей для вас ‘ новый набор инструкций Intel AES-NI, который в настоящее время доступен в процессорах серии Intel Xeon5600, отвечает этим критериям. Ранее этот процессор был известен под своим кодовым названием Westmere-EP. AES-NI выполняет некоторые шаги AES на аппаратном уровне, прямо в микросхеме процессора. Однако вы должны знать, что AES-NI на процессоре не включает полный процесс реализации AES, лишь некоторые компоненты, необходимые для оптимизации производительности. AES-NI делает это путем добавления шести новых AES инструкций: четыре из них для шифрования/ расшифровки, одна для колонки ‘mix’ (смешивание), и одна для генерирования текста следующего цикла ‘next round’ (где количество циклов контролируется длиной бит, выбранных вами).
Одним из замечательных моментов в Intel AES-NI заключается то, что, поскольку она построена на базе аппаратных средств, нет необходимости хранить в памяти таблицы просмотра, а блоки шифрования выполняются в процессоре. Это снижает шансы успешности атак сторонних каналов (‘side channel attacks’). К тому же, Intel AES-NI позволяет системе выполнять ключи большей длины, в результате чего данные более надежно защищены.
На настоящий момент Intel AES-NI концентрируется в основном на трех моментах:
- Защищенные транзакции через интернет и в интрасети
- Полное шифрование диска (например, как в случае с Microsoft BitLocker)
- Шифрование прикладного уровня (часть защищенной транзакции)
Защищенные транзакции по интернету и интрасети могут включать использование SSL для подключения к защищенному веб сайту в интрасети или интернете. Вдобавок, IPsec туннельный и транспортный режим пользуются все большей популярностью для защиты сеансов в интрасети, а в случае с DirectAccess в интернете. Следует учитывать, что SSL используется для защиты коммуникаций уровня 7, а IPsec используется для защиты коммуникаций сетевого (третьего) уровня.
В последнее время можно было слышать, что компьютерное облако становится следующим большим прорывом в компьютерном мире, и поставщики услуг компьютерного облака значительно выиграют от Intel AES-NI, где большинство их коммуникаций будет осуществляться через зашифрованный канал. Что касается IPsec, если с сервером есть всего несколько IPsec соединений, то будет вполне достаточно и разгрузки SSL. Но если ваш сервер загружен, Intel AES-NI в отдельности или в сочетании с SSL разгрузкой будет более подходящим решением.
К тому же, здесь есть компонент транзакции (‘secure transactions’). Вдобавок к шифрованию прикладного или сетевого уровня, есть шифрование прикладного уровня, которое использует Intel AES-NI. Например:
- Базы данных можно шифровать
- Почту можно шифровать
- Службы управления правами используют шифрование
- Сама файловая система может быть зашифрована (в отличие от шифрования на дисковом уровне).
- Такие приложения, как Microsoft SQL могут использовать шифрование Transparent Data Encryption (TDE) для автоматического шифрования записей, внесенных в базу данных.
В конечном счете получается, что Intel AES-NI может значительно ускорить время транзакций и сделать покупателей более счастливыми, а сотрудников более продуктивными.
Полное шифрование диска зашифровывает диск полностью за исключением MBR. Вдобавок к Microsoft BitLocker, есть ряд других приложений шифрования диска, которые могут использовать Intel AES-NI, например PGPdisk. Проблема с полным шифрованием диска заключается в том, что оно может вызывать снижение производительности, в результате чего пользователи могут отказываться от использования данного метода шифрования. С Intel AES-NI это воздействие на производительность практически исчезает, и пользователи более охотно будут включать полное шифрование диска и использовать его преимущества.
Улучшение производительности
Так какие улучшения производительности мы на самом деле увидим с Intel AES-NI? Пока что трудно сказать точно, что данная технология может нам предложить, поскольку она довольно новая. Но компания Intel провела ряд собственных испытаний, результаты которых радуют:
- При работе с банковскими интернет услугами на Microsoft IIS/PHP сотрудники компании обнаружили, что, сравнивая две системы на базе Nehalem, одна с шифрованием и одна без, был прирост в 23% пользователей, которых можно поддерживать на этой системе. Когда система Nehalem с шифрованием сравнивалась с non-Nehalem системой, улучшение в количестве поддерживаемых пользователей составило 4.5 раза. Это поразительные результаты!
- В тесте шифрования / расшифровки базы данных Oracle 11g сотрудники компании обнаружили, что при сравнении двух Nehalem систем, одна с включенным шифрованием, другая — нет, система с включенным шифрованием показала 89% снижения времени на расшифровку 5.1 миллионов строк зашифрованной таблицы. Также наблюдалось 87% снижение времени на зашифровку таблиц типа OLTP и повторную вставку и удаление одного миллиона строк.
- Полное шифрование диска может занимать массу времени для начального шифрования диска. Компания Intel обнаружила, что при шифровании Intel 32 ГБ SDD диска в первый раз с помощью шифрования конечной точки McAfee для ПК наблюдалось снижение времени первого заполнения на 42%. Это просто поразительная разница, которую вы определенно ощутите, если вам до этого доводилось ждать окончание процесса полного шифрования диска в первый раз.
Заключение
Шифрование теперь является требованием практически для всех в повседневной жизни. AES – это новый стандарт шифрования. Хотя шифрование позволяет нам защищать данные, оно может вызывать значительное потребление ресурсов и снижение производительности, а иногда оно может просто не позволять процессору выполнять остальные задачи, которые нам нужны. В прошлом с этой проблемой можно было справиться путем перехода на более мощный процессор или путем добавления процессоров, а также с помощью использования решений разгрузки. Однако все эти подходы имели встроенные ограничения. Новый стандарт Intel AES-NI значительно повышает производительность и безопасность путем перевода 6 новых инструкций, связанных с AES, на микросхему процессора. Это обеспечивает повышение производительности и безопасности в ряде ситуаций, таких как защищенные сети и сеансы прикладного уровня, защищенные транзакции и полное шифрование диска с минимальным воздействием или с полным отсутствуем такового на весь процесс использования. Intel AES-NI должен стать частью любого плана установки клиентских и серверных систем, в которых шифрование будет интенсивно использоваться, например когда DirectAccess подключается к корпоративной сети. Сочетание Nehalem архитектуры и технологии Intel AES-NI обещает коренным образом изменить компьютерный мир и улучшить работу пользователей и администраторов наряду с улучшением производительности.
Для дополнительной информации о процессорах серии Intel Xeon 5600 с Intel AES-NI перейдите по следующей ссылке.
CPU AES
Назначение параметра: Параметр, включающий/отключающий инструкции центрального процессора, поддерживающие аппаратное шифрование данных по стадарту AES (Advanced Encryption Standard).
Возможные варианты значений:
Disabled — Применение AES-инструкций отключено.
Enabled — Применение AES-инструкций включено. Может оказаться полезным для программ шифрования, установленных на компьютере, кторые шифруют данные по AES-стандарту. Шифрование с применением специальных AES-инструкций проходит гораздо быстрее, чем при использовании стандартных команд процессора (когда AES-NI отключен).
Просмотров: 2101
Пожалуйста, поставьте оценку:
нет оценок
КОММЕНТАРИИ к «CPU AES»
Чтобы оставить комментарий, вам необходимо зарегистрироваться на сайте.
ДРУГИЕ МАТЕРИАЛЫ ПО ТЕМЕ
Проявления неисправностей, связанных с данным параметром (0)
Дата размещения
Название неисправности
Категория причин
Степень охвата
IT-WIKI (3)
ID материала: 7948 / Дата публикации: 27.06.2018 / Просмотров: 797
Это набор специальных команд центрального процессора для ускорения шифрования по стандарту AES(Advanced Encryption Standard). Инструкции AES-NI были впервые реализованы компанией Intel в своих процессорах в 2008 г., позднее в свои CPU AES-NI добавила и AMD.
Каждая команда выполняет определенный этап шифрования AES, ускоряя процесс в целом. Разумеется, для ускорения процесса шифрования, необходимо чтобы программное обеспечение поддерживало данные инструкции.
ID материала: 7909 / Дата публикации: 27.06.2018 / Просмотров: 722
Advanced Encryption Standard (AES) — усовершенствованный стандарт шифрования. Это симметричный алгоритм блочного шифрования информации. Симметричный — означает, что используется один ключ и для шифрования информации и для ее расшифровки. Размер блока составляет 256 бит, ключ может быть длиной 128, 192 или 256 бит. Шифрование по AES поддерживается на аппаратном уровне центральными процессорами, жесткими и твердотельными дисками и другими компонентами, осуществляющими обработку и пересылку данных.
ID материала: 7908 / Дата публикации: 27.06.2018 / Просмотров: 732
Advanced Encryption Standard (AES) — усовершенствованный стандарт шифрования. Это симметричный алгоритм блочного шифрования информации. Симметричный — означает, что используется один ключ и для шифрования информации и для ее расшифровки. Размер блока составляет 128 бит, ключ может быть длиной 128, 192 или 256 бит. Шифрование по AES поддерживается на аппаратном уровне центральными процессорами, жесткими и твердотельными дисками и другими компонентами, осуществляющими обработку и пересылку данных.
Параметры BIOS (74)
Название (синонимы) параметра
Назначение параметра
Варианты значений параметра
Особенности значений параметров и их влияние на работу компьютера
Параметр показывает предупреждение, если произошли изменения в загрузочных секторах жесткого (твердотельного) диска системы с момента последней загрузки системы. Что может свидетельствовать о вирусной активнсоти.
— Disabled
— Enabled
Описание значений параметров:
Disabled — Предупреждение о вирусах отключено.
Enabled — Предупреждение о вирусах включено.
Параметр включает/отключает загрузку компьютера только в том случае, если в компьютер вставлен специальный USB-носитель, который можно подготовить при помощи функции БИОС Make U-key at: на флешку записывается ключ, который не виден пользователю и наличие которого система проверяет перед загрузкой. Если такой носитель информации не вставлен, или ключа нет, система не загрузится.
— Disabled
— Enabled
Описание значений параметров:
Disabled — U-key отключен.
Enabled — U-key включен.
Особенности:
Обойти загрузку системы только при наличии специальной USB-флешки можно сбросив БИОС (UEFI). Функция U-key отключится.
— TPM
— Security Device Support
— AMD Platform Security Processor
Параметр включает/отключает чип Intel Trusted Platform Module (TPM) на материнской плате. Чип TPM — это специализированный процессор, являющийся частью технологии Intel Trusted Execution (Intel TXT, ранее известная как LaGrande Technology). TPM либо распаян на материнской плате, либо устанавливается через одноименный разъем с 19-ю или 11-ю контактами.
Intel TXT — это компьютерная аппаратная технология, задачами которой являются:
— Подтверждение подлинности платформы и ее операционной системы.
— Гарантия того, что подлинная операционная система запускается в доверенной среде, которую затем можно считать надежной.
— Предоставление доверенной операционной системы с дополнительными возможностями безопасности, недоступными непроверенной.
AMD Platform Security Processor — аналогичный сопроцессор от компании AMD.
— Enabled
— Disabled
Описание значений параметров:
Enabled — TPM включен,
Disabled — TPM отключен.
Параметр определяет видимость модуля доверенной загрузки для операционной системы.
— Hidden
— Available
Описание значений параметров:
Hidden — операционная система не будет видеть TPM,
Available — операционная система будет видеть TPM.
Параметр, переключающий версию TPM для управления совместимостью с операционной системой.
— TCG_1_2
— TCG_2
Описание значений параметров:
TCG_1_2 — Включена версия 1.2. Обеспечивается совместимость с WIndows 8 — 10,
TCG_2 — Включена версия 2.0 Работает с WIndows 10, 11 или старше.
Особенности:
Данный параметр актуален для TPM 2.0
Параметр позволяет выбрать основу (движок) для доверенной вычислительной среды.
— Discrete TPM
— Firmware TPM
Описание значений параметров:
Discrete TPM — в качестве основы будет использоваться аппаратный модуль TPM — специальная микросхема на материнской плате,
Firmware TPM — в качестве основы будет использоваться программная эмуляция TPM.
Раздел с настройками TCG.
TCG (Trusted Computing Group) — это группа, созданная в 2003 году как преемница Альянса доверенных вычислительных платформ, который ранее был сформирован в 1999 году для реализации концепции доверенных вычислений на персональных компьютерах. В состав группы входят такие компании как Intel, AMD, IBM, Microsoft и Cisco.
В частности, на компьютере, на котором встречаются такие настройки можно реализовать доверенную вычислительную среду, которая будет гарантировать безопасность работы за счет недопущения запуска приложений, не имеющих цифровой подписи.
Иерархия хранилища предназначена для использования владельцем платформы, либо ИТ-отделом предприятия, либо конечным пользователем. Иерархия хранилища TPM 2.0 равнозначна иерархии хранилища TPM 1.2. У него есть политика владельца и значение авторизации, которые сохраняются после перезагрузки. Цель состоит в том, чтобы они были установлены и редко изменялись.
Владелец может отключить иерархию хранилища, не затрагивая иерархию платформы. Это позволяет программному обеспечению платформы использовать TPM, даже если владелец отключает его иерархию. В TPM 1.2 отключение иерархии единого хранилища отключило TPM. Точно так же эту иерархию можно очистить (изменив первичное семя и удалив постоянные объекты) независимо от других иерархий.
Иерархия хранения предназначена для операций, не зависящих от конфиденциальности, тогда как иерархия одобрения (Endorsement Hierarchy) с отдельными элементами управления обеспечивает конфиденциальность.
— Enabled
— Disabled
Описание значений параметров:
Enabled — Иерархия хранилища включена,
Disabled — Иерархия хранилища отключена.
Особенности:
Данный параметр актуален для TPM 2.0
Intel aes ni что это в биосе asus
Часовой пояс: UTC + 3 часа
FAQ по прошивке и редактор индивидуальных данных BIOS плат ASUS P8xxx и их ROG-аналогов
Прошу обратить внимание на то, что прошивка и модификация BIOS’а производится на ваш страх и риск, и я не несу никакой ответственности за возможную порчу данных и неработоспособность платы после прошивки.
Этот набор предназначен для десктопных плат, не используйте входящие в него bat-файлы на ноутбуках, пожалуйста.
FAQ по прошивке и редактору — во втором сообщении темы.
Ссылки на скачивание FD44Editor’а и FTK — в третьем сообщении темы.
Последний раз редактировалось CodeRush 07.09.2013 14:49, всего редактировалось 34 раз(а).
я когда на асусе экранчик этот защитный ‘пытался’ под рамку впихнуть много там помял фокскон @ля
_________________
Поглотил я пять материков, а три океана выпил до дна. Одни лишь небеса неподвластны мне, ибо нет у меня ни ног, ни крыльев.
КактусоВ писал(а):
я когда на асусе экранчик этот защитный ‘пытался’ под рамку впихнуть много там помял фокскон @ля
Что за экранчик?
кусок пластика, который защищает ножки сокета, его снизу вставляют а у фокскона в той плате сверху. Читайте мануал перед действием
_________________
Поглотил я пять материков, а три океана выпил до дна. Одни лишь небеса неподвластны мне, ибо нет у меня ни ног, ни крыльев.
Varzek писал(а):
Что за экранчик?
Похоже он про пластиковую заглушку говорит, ту что в сокете стоит на новых платах. Только зачем он её туда пытался впихнуть?
так в сервис относил в итоге так и не надел её снизу встаил бумажку и рамку закрыл они там открыли и пипец потом день иголками правил
_________________
Поглотил я пять материков, а три океана выпил до дна. Одни лишь небеса неподвластны мне, ибо нет у меня ни ног, ни крыльев.
КактусоВ писал(а):
кусок пластика, который защищает ножки сокета, его снизу вставляют а у фокскона в той плате сверху. Читайте мануал перед действием
Я всё читал и прекрасно знаю как надо ставить. Но не пойму о чём ты. Есть картинка, фотка?
я это о том, что меня ножки на процессоре больше устравали
_________________
Поглотил я пять материков, а три океана выпил до дна. Одни лишь небеса неподвластны мне, ибо нет у меня ни ног, ни крыльев.
Varzek писал(а):
Погнуты ножки соккета
У меня тоже с погнутыми ножками куча историй было. Но один случай с СЦ, я на всю жизнь запомнил. И теперь прежде чем сдать плату в СЦ фоткаю ножки и прикладываю к плате с подписью приемщика и записью в талоне, чтто ножки нормуль. Тк один раз мне возвернули материнку в СЦ с загнутыми ногами, сказав что такую типа сдавали. Хотя когда сдавал на приемке сказали, что ноги все прямые.
CodeRush
По FD44Copier, почему то не работвет одновременно с ключами (-m -g), только по отдельности, сначала данные из модуля перетаскиваю, потом МАС для GbE. Посмотришь потом?
Добавлено спустя 1 час 7 минут 58 секунд:
Разобрался, надо оказывается вместе ключи ставить (-mg), тогда и то и то переносится.. Но как то в хелпе об этом не очень понятно.
Прошу помощи по восстановлению данных материнки ASUS P8Z68-V LE, погибшей в результате прошивки SLIC-ованного биоса, подготовленного одним (не)умельцем с digitallife форума.
Биос он подготовил корявый, я его прошил, мать умерла. В итоге за 20$ мне перепрошили биос на программаторе, мать ожила. НО данные материнки погибли, в частности наибольший интерес представляет возвращение родного MAC-адреса сетевухи.
Итак, на данный момент имеется следующее:
1. Скачан с сайта асус биос 4101.
2. Биос модифицирован при помощи phoenixtool218, добавлен асусовский слик 2.1
Данный биос прошит программатором, компьютер работает, но имеет неверный мак 00:0B:0E:0F:00:ED, и, вероятно, неверный же серийник, что, меня в принципе не волнует, но раз уж все равно менять МАК, то можно вернуть и серийник.
3. Почитав форум и faq про FD44editor и FTK, при помощи FTK сделал текущий бэкап биоса (лучше поздно чем никогда), дальше биос из п2 модифицировал при помощи FD44Editor v0.8.6, прописал правильный мак, серийник на плату из гарантийного талона, вместо UUID прописал случайные данные, восстановить их теперь, как я понимаю, неоткуда.
Вопросы вызывает пункт FD44editor: MAC Address storage, выбрано «ASCII string and system UUID». Про эту опцию в ФАКе ни слова ни сказано.
Скриншот эдитора прилагаю.
BIOS.png [ 49.37 КБ | Просмотров: 19548 ]
Вопрос: все ли я подготовил правильно? Насколько я понимаю, результирующий файл надо положить на флэшку переименовав в prepared.bin и, перезагрузившись с флэшки, выполнить flashprp.bat
Если я что-то упустил, подскажите, плиз, окирпичить материнку второй раз не хочется
PS: И еще проблема — у меня только USB клавиатура логитек wireless. Все вроде бы работает, но при загрузке с флэшки в дос, клавиатура не работает. Наверное, питание усб не включается. Я выкрутился при помощи создания autoexec.bat, прописав туда «call backup.bat», и в итоге получил бэкап биоса. Но при прошивке сидеть без клавиатуры страшновато — в фак сказано, мол, если не получилось то повторите, либо ресторните. Без клавиатуры c одним автоекзеком свобода маневра == 0. Отсюда второй вопрос — можно ли как-то заставить в ДОСе работать ЮСБ-клаву?
Все правильно.
Пл клавиатуре — проще попробовать шить из Windows, чем заводить клавиатуру в DOS.
CodeRush писал(а):
Все правильно.
Пл клавиатуре — проще попробовать шить из Windows, чем заводить клавиатуру в DOS.
Спасибо за ответ.
Скачал FTK для виндовс, для проверки работоспособности сделал бэкап из-под винды и сравнил с бэкапом, снятым из ДОСа. Файлы различаются. Сделал несколько попыток бэкапа под виндой, файл всегда одинаковый, т.е. читается стабильно, но почему бэкап отличается от сделанного в ДОСе? Можно ли шить из винды?
Переменные NVRAM меняются, т.е. есть блок в BIOS, который изменяется со временем, вот только не знаю с какой периодичностью и что там меняется.
Меняется при каждой перезагрузки и каждом изменении настроек. Обращать внимание на то, что ПК различаются — не надо, так и должно быть. Шить из винды можно.
CodeRush писал(а):
Меняется при каждой перезагрузки и каждом изменении настроек. Обращать внимание на то, что ПК различаются — не надо, так и должно быть. Шить из винды можно.
T:\fl>flashprp.bat
Erasing BIOS and flashing it from prepared.bin.
Intel (R) Flash Programming Tool. Version: 8.1.10.1286
Copyright (c) 2007 — 2012, Intel Corporation. All rights reserved.
Platform: Intel(R) Z68 Express Chipset
Reading HSFSTS register. Flash Descriptor: Valid
— Flash Devices Found —
W25Q64BV ID:0xEF4017 Size: 8192KB (65536Kb)
PDR Region does not exist.
Could not communicate with the HECI.
GBE Region does not exist.
— Erasing Flash Block [0x800000] — 100% complete.
— Programming Flash [0x800000] 8192KB of 8192KB — 100% complete.
— Verifying Flash [0x800000] 8192KB of 8192KB — 100% complete.
RESULT: The data is identical.
FPT Operation Passed
Thank you for using FTK. Have a nice day.
Press any key to continue . . .
Ухожу в ребут, если вернусь, допишу результат
PS: Still here
Все получилось, mac опять правильный, и все хорошо.
Спасибо откликнувшимся!
Надо уже начинать разрабатывать новый FAQ, а то с тех пор статьи написались (минус все разглагольствования про структуру БИОСа, оставить самое основное), инструкция по работе с FPT никому особо не нужна (под спойлер). Операции, не связанные с ASUS, вроде прошивки МЕ или переноса MAC-адреса нужно освободить от привязки конкретно к ASUSом, опыт показывает, что FTK используют уже все, кому не лень. Про защиту от прошивки стало известно чуть больше, и мы даже знаем теперь, как ее снять на некоторых платах (через AMIBCP, параметры SMI Lock и BIOS Lock, если вдруг кто не в курсе), но пока не знаем, где находится код, который защиту устанавливает — работаем над этим понемногу. Про хотсвоп надо чуть лучше расписать, да и вообще, пора звать в тему не только обладателей ASUSов, но и остальных, благо теперь все десктопные системы базируются на одном и том же коде AMI Aptio, поэтому различия минимальны.
Я понимаю, во что я сейчас ввязываюсь, но рано или поздно это надо было сделать. Буду писать новый FAQ в этом сообщении. Как только все вопросы отладим — я заменю им старый FAQ на первой странице. Версии редактора, копира и FTK также будут обновлены.
—
1. Введение и отказ от ответственности
Итак, вы решили прошивать BIOS. Подумайте еще раз, стоит ли оно того, или проблему можно исправить каким-либо другим способом.
Не знаете точно — уточните в этой теме. Уверены — тогда вперед.
Все информация в данном FAQ предоставляется для ознакомления и не является руководством к действию.
Прошивка и модификация BIOS выполняется на ваш страх и риск, автор и участники этой темы не несут никакой ответственности за возможные повреждения любого рода.
Скачивание указанных в этом FAQ утилит и их использование возможно только после ознакомления с соответствующим пунктом FAQ.
FAQ предназначен для опытных пользователей, если вы не считаете себя таковым — попросите помощи в этой теме, вам постараются помочь.
—
2. Краткая справка об UEFI BIOS и его структуре на платах Intel и AMD
На смену старому BIOS на современных платах пришел UEFI (Unified Extensible Firmware Interface) — принятый UEFI Forum стандарт на прошивки (firmware) различных устройств, в том числе и материнских плат. Большая часть стандартной реализации имеет открытый исходный код (проект TianoCore), но на материнских платах конечных производителей используются доработанные ими коммерческие варианты платформ AMI Aptio UEFI (все десктопные платы для массового рынка и некоторые ноутбуки), Phoenix SecureCore Tiano (большая часть ноутбуков) и Insyde H2O (меньшая часть ноутбуков). В данном FAQ будет рассматриваться прошивка и восстановление AMI Aptio UEFI на десктопных платах.
На материнских платах для процессоров Intel используется более сложная организация микросхемы BIOS, чем на платах для процессоров AMD.
Кроме собственно UEFI, платы для Intel содержат еще 3 так называемых региона (region): дескриптор (Descriptor), ME (Management Engine firmware) и GbE (Gigabit Ethernet Non-Volatile Memory). Дескриптор и МЕ присутствуют всегда, а GbE — только если на плате установлена гигабитная сетевая карта Intel начального уровня. В документации также упомянута возможность присутствия пятого региона — PDR (Platform Data Region), но пока его присутствия ни разу никто не видел. Основной регион, в котором содержится UEFI, называется регионом BIOS. На платах AMD никаких регионов, кроме этого, в микросхеме BIOS не хранится.
Подробнее о содержимом микросхемы BIOS на платах Intel, о порядке загрузки UEFI и форматах данных вы можете прочесть в моих статьях на Хабре: здесь, здесь и вот здесь.
—
3. Стандартные средства работы с UEFI
В этом разделе будут описаны стандартные средства прошивки и восстановления UEFI на платах ASUS, Gigabyte, MSI и Asrock.
Если у вас есть плата другого производителя, вроде Foxconn, Biostar, ECS или Zotac — пишите в тему, постараемся дополнить этот раздел и для нее.
3.1 ASUS
3.2 Gigabyte
3.3 MSI
3.4 Asrock
Пока я этот раздел писать не буду — напишем его вместе потом.
—
4. Стандартные средства работы с МЕ — MEInfo и FwUpdLcl
Intel поставляет производителям UEFI и материнских плат специальный набор утилит, предназначенный для работы с различными частями BIOS, специфичными для них.
В этот набор входят различные утилиты в версиях для DOS, Windows и EFI Shell. Наиболее безопасные в смысле целостности BIOS — те, что для DOS, но никто не запрещает использовать остальные, если вы знаете, что делаете.
Частью этого набора являются утилиты MEInfo и FwUpdLcl, предназначенные соответственно для просмотра информации об ME и его обновления.
В качестве обновления утилита FwUpdLcl использует специально подготовленные и подписанные ЭЦП образы, формат которых сильно отличается от формата региона МЕ в микросхеме BIOS, поэтому прошивать такие обновления необходимо только этой утилитой. Такие обновления можно найти на сайтах производителей материнских плат и различных сборниках, вроде station-drivers.com, называются они ME Firmware Upgrade и представляют собой (после распаковки из архива) файлы .bin.
На современных платах используются два типа МЕ — для десктопных плат, так называемая ME 1.5M, и для серверов и рабочих станций — МЕ 5М, поддерживающая технологию Intel AMT и сопутствующие ей.
Обновление для другого типа МЕ прошито не будет, поэтому если FwUpdLcl упрямо выдает ошибку — скорее всего, вы скачали обновление для другого типа МЕ.
Для полноценной работы MeInfo и FwUpdLcl обязательно наличие в системе драйвера Management Engine Driver (HECI.sys).
Теперь подробнее о каждой из утилит.
Утилита предназначена для вывода информации об ME и всем, что связано с ним.
Версию для Windows необходимо запускать в консоли администратора. Для этого в пакете программ FTK для Windows (о котором пойдет речь далее в пункте 6) имеется сценарий meinfo.bat, который можно запустить от администратора любым удобным вам способом, например, через правокнопочное меню.
После запуска вы увидите примерно такое окно:
#77
BIOS Version — версия вашего UEFI BIOS.
MEBx Version — версия прошивки MEBx, которая присутствует только на платах с ME 5M с поддержкой Intel AMT. На тех, что с 1.5M — там или нули, или «Not Available», то есть «не доступно».
Gbe Version — версия GbE. Об её обновлении читайте следующий пункт.
VendorID — идентификатор производителя, здесь всегда будет 8086, т.е. Intel.
PCH Version — версия чипсета.
FW Version — версия ME Firmware.
UNS Version — версия User Notification Service, службы доставки сообщений от AMT до пользователя. На платах без поддержки AMT не нужна и не устанавливается.
LMS Version — версия Local Management Service, службы локального управления, которая организует удаленный доступ к системе с поддержкой AMT. На платах без поддержки AMT не нужна и не устанавливается.
ME Driver Version — версия драйвера МЕ (он же HECI.sys). Лучше всего держать версию драйвера выше, чем версию прошивки — так меньше вероятность несовместимости, но это не обязательно.
Wireless Hardware Version — версия установленного модуля Intel Wireless (WiFi/WiMax). Прошивка для беспроводной сетевой карты Intel является частью МЕ, поэтому на ноутбуках со встроенной картой Intel тут можно будет посмотреть ее версию.
Wireless Driver Version — аналогично, только версия не модуля, а драйвера для него.
FW Capabilities — возможности МЕ. Все включенные технологии показываются ниже, в данном случае перечислены базовые, присутствующие на каждой современной плате.
CPU Upgrade State — возможность апгрейда процессора путем смены микрокода. История с карточками для апгрейда от Intel еще достаточно на слуху, и вот ее отголоски.
Cryptography Support — поддержка AES-NI и других средств ускорения криптоалгоритмов. Бывает отключена из-за экспортных ограничений США, что и произошло в моем случае.
Last ME reset reason — причина последнего рестарта МЕ, в данном случае включение питания. МЕ работает от дежурной линии ATX, поэтому даже выключение ПК не прерывает его работу.
Local FWUpdate — возможность обновления региона МЕ при помощи FwUpdLcl.
BIOS Config Lock — закрытость региона BIOS от прошивки.
GbE Config Lock — то же самое для региона GbE.
Host Read Access to ME — открытость региона МЕ на чтение. Если регион закрыт на чтение, невозможно будет снять с него резервную копию.
Host Write Access to ME — открытость региона МЕ на запись. Закрытость на запись не влияет на возможность обновления МЕ при помощи FwUpdLcl, только на прошивку нестандартными средствами.
SPI Flash ID #1 — идентификатор JEDEC первой микросхемы BIOS. В данном случае это Macronix MX25L64 размером в 8 мегабайт.
SPI Flash ID VSCC #1 — идентификатор VSCC первой микросхемы BIOS. Для всех поддерживаемых МЕ микросхем этот идентификатор равен 20052005.
SPI Flash ID #2 — идентификатор JEDEC второй микросхемы BIOS. В данном случае это Macronix MX25L32 размером в 4 мегабайта.
SPI Flash ID VSCC #1 — идентификатор VSCC второй микросхемы BIOS.
BIOS boot State — состояние BIOS, в данном случае — Post Boot, то есть работа BIOS успешно завершена и управление передано загруженной ОС.
OEM Id — идентификатор OEM, хранящийся в регионе Descriptor.
Link status — состояние связи с Intel AMT, в данном случает связи нет, как и AMT, впрочем.
System UUID — уникальный идентификатор системы.
MAC Address — адрес MAC сетевой карты, доступной для МЕ. Если нули — доступных для МЕ сетевых карт не имеется.
IPv4 Address — аналогично с адресом IPv4.
Configuration state — состояние конфигурации Provisioning, для плат без поддержки AMT всегда «Not started», то есть «не начата».
Provisioning Mode — режим Provisioning, для плат без поддержки AMT всегда «None», то есть «никакой».
Capability Licensing Service — состояние сервиса CLS, используемого для Intel DRM. При отключенном сервисе или не установленном сервисе не будут работать технологии Intel WiDi и Intel PAVP, передача защищенного DRM контента на устройства вывода будет якобы невозможна. Снова наивные, хехе.
Capability Licensing Service Status — статус вышеуказанного сервиса, в данном случае — «информация о разрешениях недоступна».
OEM Tag — тег OEM для региона МЕ. Если здесь не нули, то обновление региона МЕ для всех плат на вашу не установится, и нужно будет специальное обновление от производителя вашей платы. Но почти у всех тут нули.
Wireless Micro-code Mismatch — ошибка в микрокоде прошивки для Intel WiFi в регионе МЕ. В данном случае ее нет. Если есть — нужно обновление МЕ.
Wireless Micro-code ID in Firmware — идентификатор текущей версии микрокода в прошивке Intel WiFi.
Wireless LAN in Firmware — модель карты, для которой предназначена указанная выше прошивка.
Wireless Hardware ID — идентификатор установленной карты Intel WiFi. В нашем случае таких не оказалось.
Wireless LAN Hardware — модель установленной карты Intel WiFi. В нашем случае таких не оказалось.
Localized Language — язык сообщений МЕ, языков кроме английского я не видел.
Independent Firmware Recovery — специальная технология для восстановления целостности МЕ. Для поддержки требуется установка сервиса Windows IFR Agent и поддержка IFR со стороны ME.
4.2. MEInfo -FWSTS
Это дополнительный режим работы MEInfo, показывающий текущий статус ME. Если у вас есть подозрение на то, что регион ME поврежден — посмотрите на вывод этой команды. Для удобного его вызова в состав FTK входит сценарий mestate.bat, который нужно запустить от администратора.
Статус работоспособного ME выглядит так:
#77
4.3. FwUpdLcl, она же MEUpdate
Утилита предназначена для обновления МЕ на локальном компьютере.
Версию для Windows необходимо запускать в консоли администратора. Для этого в пакете программ FTK для Windows (о котором пойдет речь далее в пункте 6) имеется сценарий meupdate.bat, который можно запустить от администратора любым удобным вам способом, например, через правокнопочное меню.
При использовании этого сценария предполагается, что файл с обновлением ME называется me.bin и находится в той же директории, поэтому переименуйте его по необходимости.
Утилита имеет несколько дополнительных интересных ключей запуска, не используемых в сценарии:
-ALLOWSV — позволяет прошивку той же версии МЕ, что и имеющаяся. Это может помочь при возникновении ошибок в работе МЕ, но, к сожалению, помогает достаточно редко.
-FORCERESET — автоматически перезагружает систему и МЕ после обновления. Эта опция не является необходимой, но очень желательна, т.к. использование системы после обновления но до перезагрузки может привести к неработоспособности обновленного МЕ. Случаи уже были.
-GENERIC — производит обновление путем использования прямого доступа к PCI вместо доступа через HECI.sys. Ненадежно и не рекомендуется, но в случае неработоспособности HECI.sys — тоже вариант.
-HALTRCFG — опция, не связанная с обновлением МЕ. Позволяет остановить начатую удаленную конфигурацию, чтобы затем обновить МЕ при следующем запуске. Для владельцев систем без AMT это не нужно, а остальные могут взять на заметку.
5. Стандартные средства работы с GbE — NVM Update
Эта утилита от Intel предназначена для устранения ошибки в версии GbE 1.3 при использовании встроенной карты Intel 82579V в Windows 8, в результате которой происходило её неверное определение.
Версию GbE эта утилита не обновляет , но после ее применения разницу в работе сетевой карты между GbE 1.3 и GbE 1.5 заметить крайне трудно. Если у вас уже имеется GbE 1.5 — применение утилиты вам не нужно.
Для запуска утилиты ее необходимо извлечь из архива и запустить с ключом -NOSILENT, из Windows — в командной строке от администратора. При желании можно также записать ход операции в лог-файл ключом -LOG nvmupdate.txt.
Если утилита показывает, что обновление не требуется — так и есть, поверьте ей.
—
6. Нестандартные средства
В этом разделе будут описаны нестандартные, т.е. не предусмотренные производителем платы для использования конечными пользователями, утилиты для прошивки и восстановления BIOS.
Если с вашим BIOS все в порядке, то лучше воспользоваться предлагаемым производителем вашей платы способом прошивки, описанным в пункте 3 этого FAQ.
Если же вам действительно необходимо использование одной или нескольких нижеперечисленных утилит, помните, что риск испортить BIOS при прошивке достаточно велик, и за все последствия отвечаете только вы сами .
На самом деле, правильное понимание того, что делается, зачем делается и почему делается именно так дает 95% гарантию того, что все получится и прошитый BIOS заработает. Оставшиеся 5% можно списать на глюки Windows-версий утилит.
Сразу предупреждаю: в отличие от информационных утилит вроде MEInfo, которые хороши в любой ОС, использование Windows-версий прошивальщиков чревато глюками в самых неожиданных местах. Используйте версии для DOS — они значительно надежнее. Не ленитесь создать загрузочную флешку и загрузится с нее — потеря 5 минут времени на это может спасти вас от восстановления BIOS, которое продлится значительно дольше.
Некоторые утилиты имеются также в версиях для EFI Shell, но из за особенностей того режима работы шьют они примерно в 5 раз медленнее соответствующих версий для DOS, и также могут глючить в еще более неожиданных местах, проверено. Отдельно стоит указать на то, что версии flashrom для DOS хоть и имеются, но для Linux они значительно мощнее, поэтому лучше использовать именно их.
Короче: DOS, Linux — хорошо, Windows, EFI Shell — плохо .
Подробнее о каждой утилите далее.
—
6.1. Intel Flash Programming Tool (FPT)
Это основная утилита для прошивки BIOS на платах для процессоров Intel. Она входит в набор системных утилит для производителей и не предназначена для конечных пользователей, но при этом очень мощная и простая в использовании, так для наших задач она подходит идеально.
Из недостатков следует указать поддержку ровно одного типа программаторов — Intel PCH, т.е. встроенного, и необходимость подбора разных версий утилиты для работы с различными чипсетами. Ну и то, конечно, что на платах для процессоров AMD она не работает совсем.
Утилита является немного большим, чем просто флешером, она поддерживает также чтение и запись специальных настроек МЕ, называемых FOV (Fixed Offset Variables, т.е. «переменные с постоянным смещением») и BIOS, называемых Vars, т.е. просто «переменные», но описывать работу с ними в этом FAQ я не буду — конечному пользователю это совершенно не нужно, а продвинутый сам почитает справку по соответствующим ключам.
В этом FAQ я буду использовать версию 8.xx как поддерживающую большинство актуальных чипсетов Intel (а именно чипсеты 6 и 7 серий, кроме C20x), но вам также могут понадобится версия 7.xx (те самые C20x), версия 9.0 (8 серия для десктопов и серверов: Z87, H87, B85, Q87, Q85, C220) и версия 9.5 (8 серия для ноутбуков: HM87, QM87, QM86). Разные версии немного отличаются набором доступных ключей запуска и поддерживаемых опций, значимые отличия о упомяну при описании соответствующей опции.
Начнем с получения информации об используемом чипе (или чипах) BIOS, карте регионов и наличию доступа к каждому из них для этого используется ключ -I:
Видим, что на на моем ПК установлен чипсет Q77 и две уже упомянутые в пункте 3 микросхемы BIOS: Macronix MX25L6405D размером 8 Мб и Macronix MX25L6405D размеров в 4 Мб.
Затем идет карте регионов, из которой можно сделать вывод, что имеющиеся в распоряжении системы 12 Мб распределены по двум микросхемам следующим образом:
Первым, как это всегда и бывает, идет регион Descriptor фиксированного размера в 4 Кб (размер региона можно посчитать как Limit + 1 — Base, 0x1000 байт), затем — регион GbE размером в 16 Кб (0x4000 байт), затем МЕ размером почти в 6 Мб (0x5FB000 байт), а затем BIOS размером ровно в 6 Мб (0x600000 байт). Интересно, что регион МЕ разнесен по двум разным микросхемам, поэтому восстановить его на программаторе а случае будет достаточно непросто.
После этого идет карта доступа к регионам. Подробнее о ней можно почитать в даташите на чипсеты 5, 6, 7 или 8 серий, но чаще всего карта выглядит либо так, как на скриншоте — это стандартные настройки Intel, означающие следующее: пользователь имеет доступ к дескриптору на чтение, к BIOS — на чтение и запись, к GbE — на чтение и запись, к ME — никакого, либо все Read и Write имеют значения 0xFF, означающее «всем разрешено всё».
Открытость региона BIOS на запись в данном случает не говорит от том, что запись в него на самом деле разрешена, т.к. существуют другие механизмы блокирования доступа к прошивке именно региона BIOS. Проблема стандартных настроек Intel в том, что содержимое региона МЕ недоступно даже на чтение, что мешает созданию полных дампов с микросхемы BIOS для последующего восстановления на программаторе. К счастью, имеется способ запуска ПК в специальном режиме, в котором настройки доступа к регионам игнорируются, подробнее о нем читайте ниже.
P.S. В FTK эта команда вызывается командой spiinfo, но это даже немного длиннее. Зато под Windows сценарии FTK проще запускать.
6.2. AMI Flash Utility (AFU)
6.3. flashrom
—
7. Восстановление БИОСа после сбоя — хотсвоп, программаторы из подручных материалов.
8. Решение проблем с системой путем прошивки различных частей БИОСа — про потерю второго канала памяти, встроенной видеокарты, глюкам с сетью в Windows 8 и прочим пропажам MAC-адреса.
По модификациям надо делать FAQ в соседней теме — индивидуальные данные, лок на регистре 0xE2, защита от прошивки, ОРОМы, микрокод CPU, драйверы DXE и так далее. Там же описать и средства для модификаций. И обсуждать все там же, оставив эту тему для вопросов прошивки.
Каждый пункт будет теперь в отдельном сообщении, чтобы можно было проще давать ссылку на определенный пункт. Жду ваших предложений и замечаний, можно в личку, но лучше непосредственно в эту тему. Следите за прогрессом.
Заранее спасибо.
Последний раз редактировалось CodeRush 18.09.2013 13:24, всего редактировалось 12 раз(а).
при проверке версии ME появляется такая ошибка
Cannot locate hardware platform identification
This program cannot be run on the current platform
Error 9460: Unknown or unsupported hardware platform
это случилось после обновления прошивки с 1.3 на 1.4 Плата Msi z87-g45 gaming
falcon111 писал(а):
материнки погибли, в частности наибольший интерес представляет возвращение родного MAC-адреса сетевухи.
А я бы наоборот заводское на нули заменил в свете последних событий
kronn писал(а):
А я бы наоборот заводское на нули заменил в свете последних событий
Подробней можно, что за события?
FD44Editor работает на z87?
bel1
Гуардиан посмотри за последнюю неделю.
CodeRush писал(а):
Independent Firmware Recovery — специальная технология для восстановления целостности МЕ. Для поддержки требуется установка сервиса Windows IFR Agent и поддержка IFR со стороны ME.
Мне интересно, а есть в открытом доступе Windows IFR Agent? На Asrock «Independent Firmware Recovery» имеет статус «Enabled»
Intel(R) MEInfo Version: 8.1.10.1286
Copyright(C) 2005 — 2012, Intel Corporation. All rights reserved.
GBE Region does not exist.
Intel(R) ME code versions:
BIOS Version: P2.00
MEBx Version: 0.0.0.0000
Gbe Version: Unknown
VendorID: 8086
PCH Version: 4
FW Version: 8.1.50.1456
UNS Version: Not Available
LMS Version: Not Available
MEI Driver Version: 9.5.10.1658
Wireless Hardware Version: Not Available
Wireless Driver Version: Not Available
FW Capabilities: 0x01101C40
Intel(R) Capability Licensing Service — PRESENT/ENABLED
Protect Audio Video Path — PRESENT/ENABLED
Intel(R) Dynamic Application Loader — PRESENT/ENABLED
CPU Upgrade State: Not Upgradable
Cryptography Support: Disabled
Last ME reset reason: Power up
Local FWUpdate: Enabled
BIOS Config Lock: Enabled
Host Read Access to ME: Disabled
Host Write Access to ME: Disabled
SPI Flash ID #1: EF4017
SPI Flash ID VSCC #1: 20052005
SPI Flash BIOS VSCC: 20052005
BIOS boot State: Post Boot
OEM Id: 00000000-0000-0000-0000-000000000000
Capability Licensing Service: Enabled
Capability Licensing Service Status: Permit info not available
OEM Tag: 0x00000000
Localized Language: Unknown
Independent Firmware Recovery: Enabled