Сегодня 20 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → bios
Быстрый переход

Ноутбуки HP начали превращаться в «кирпич» после принудительного обновления BIOS

Традиционно процедура обновления микрокода материнской, графической платы или ноутбука подразумевало наличие у пользователя не только соответствующих технических навыков, но и осознания степени ответственности этой операции. Пытаясь автоматизировать эту процедуру, HP Inc стала внедрять принудительное обновление микрокода, и недавно столкнулась с дефектным BIOS, который выводил ноутбуки из строя.

Сообщения от пострадавших пользователей стали появляться на страницах конференции сайта HP Inc в конце прошлого месяца. Первый очевидец жаловался на то, что автоматическое обновление BIOS вывело из строя ноутбук HP ProBook 455 G7. Последующая перезагрузка демонстрировала владельцам ноутбуков, решившихся на автоматическое обновление, чёрный экран без признаков жизни. Столкнувшись с подобными жалобами, компания прекратила распространять это обновление, а пострадавшим пользователям было рекомендовано обратиться в фирменные сервисные центры, где специалисты при помощи аппаратного программатора восстановят микрокод материнской платы ноутбука, вернув ему работоспособность. Все прочие рекомендации специалистов службы технической поддержки в данном случае оказались бесполезными.

Модель 2020 года во многих случаях уже вышла за пределы гарантийного срока, а потому обращение за бесплатным ремонтом оказалось возможным не всегда. Остаётся только надеяться на добрую волю компании, которая попытается искупить вину за распространение дефектного микрокода, и отремонтирует все пострадавшие от него ноутбуки бесплатно. Кстати, от дефекта пострадал и ряд настольных систем производства HP Inc, но больше всего досталось именно ноутбукам.

Российские ПК получат отечественный BIOS — его разработку запустил основатель «Мой Офис»

Основатель компании-разработчика офисного пакета приложений «Мой Офис» Дмитрий Комиссаров организовал компанию для разработки BIOS-систем для производимых в России компьютеров. ООО «Биос-защита» зарегистрировано в марте 2024 года, а его единственным владельцем и гендиректором является Комиссаров.

 Источник изображения: Pexels / Pixabay

Источник изображения: Pexels / Pixabay

По данным источника, на данный момент объём инвестиций в этот проект составил 30 млн рублей, а к концу года сумма вырастет до 80 млн рублей. Сейчас штат сотрудников компании состоит из 12 человек, но постепенно он будет расширяться до 25 человек. По словам Комиссарова, уже сейчас идёт тестирование созданного в компании продукта с одним из производителей аппаратных решений. Ожидается, что осенью этого года данный продукт станет доступен другим участникам рынка.

«Создание отечественного BIOS позволит заместить ещё один класс системного программного обеспечения на полностью российское решение. Прежде всего, это те BIOS, которые разрабатывают американские компании American Megatrends, Award, Phoenix», — рассказал гендиректор консорциума «Базис» Давид Мартиросов.

Напомним, программное обеспечение Basic Input/Output System (BIOS) используется для тестирования аппаратных компонентов устройства при запуске и последующей загрузки операционной системы. В 2000-х годах на смену BIOS стала приходить аналогичная по задачам Unified Extensible Firmware Interface (UEFI), но термин BIOS продолжает использоваться как обобщённое название системы, отвечающей за начальный этап загрузки устройств.

В марте 2022 года президент РФ Владимир Путин подписал указ, в соответствии с которым с 1 января 2025 года объекты критической информационной инфраструктуры, которыми владеют, например, операторы связи, госорганы, операторы транспортной инфраструктуры и др., должны полностью перейти на использование отечественного ПО. Перечень конкретных объектов, подпадающих под действие этого указа, должно утвердить правительство РФ.

«Адекватных оценок российского рынка BIOS-разработчиков сейчас нет, думаю, что будет примерно ситуация, как с российскими операционными системами на базе Linux: в реестре отечественного софта их более 40, а реальных игроков на рынке четыре», — считает господин Комиссаров.

В настоящее время разработкой BIOS в России также занимаются компании «Нуматех», RDW и др. Гендиректор «Нуматех» Павел Смоленский отметил, что выход на этот рынок сопряжён с двумя сложностями. Первая из них связана с получением от производителей чипов (Intel и AMD) закрытой документации по устройству чипсетов и процессоров, а также документации по настройке и программированию BIOS, референсных исходных кодов. Вторая проблема, по мнению Смоленского, заключается в дефиците квалифицированных кадров.

Intel обязала производителей плат ограничить мощность Raptor Lake — от этого пострадает производительность

Компания Intel призвала производителей материнских плат реализовать в BIOS новый профиль настроек, который ограничит предел мощности PL2 (Power Limit 2/Maximum Turbo Power) процессоров Core 14-го поколения с разблокированным множителем до 188 Вт. При этом Intel требует, чтобы данный профиль настроек использовался по умолчанию на всех материнских платах, оснащённых процессорным разъёмом LGA 1700.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Как сообщалось ранее, у флагманских процессоров Intel Core 13-го и 14-го поколений Intel наблюдаются проблемы со стабильностью работы. По мнению Intel, виноваты в этом производители материнских плат, которые при разработке BIOS не следователи спецификациям процессоров и направленным им рекомендациям.

Портал VideoCardz пишет, что большинство производителей плат, судя по всему, стремились использовать так называемый «экстремальный» профиль настроек BIOS, в котором не только повышался допустимый предел мощности процессоров, но также завышался показатель допустимого рабочего напряжения для CPU. Теперь же Intel требует, чтобы производители плат использовали новый базовый профиль настроек BIOS (Intel Baseline Profile) или профиль по умолчанию (Intel Default Settings), который ограничивает максимальную мощность процессора PL2 до 188 Вт. Это значительно ниже 253 Вт, предусмотренных профилями Performance и Extreme. Компания также требует от производителей плат, чтобы новый профиль настроек был установлен в BIOS, а прошивки должны быть выпущены до конца текущего месяца.

 Профили питания в настройках BIOS

Профили питания в настройках BIOS

«Intel просит производителей систем и материнских плат предоставить конечным пользователям профиль BIOS по умолчанию, соответствующий рекомендуемым Intel настройкам. Предлагаемое имя профиля: "Настройки Intel по умолчанию" (Intel Default Settings). Intel просит партнёров реализовать профиль "Настройки Intel по умолчанию" в качестве профиля BIOS по умолчанию до 31 мая 2024 года», — говорится в свежем заявлении Intel.

Базовый показатель мощности процессора PL1 (Power Limit 1/Processor Base Power) останется без изменений. В то же время снижение предела мощности PL2 до 188 Вт негативно сказывается на производительности. Примером этого могут служить результаты тестирования материнских плат Asus и Gigabyte, о которых рассказал YouTube-канал Hardware Unboxed.

В видео отмечается, что Asus и Gigabyte используют разные настройки базового профиля Intel для BIOS своих материнских плат. У первой лимиты мощности PL1 и PL2 ограничены значениями 253 Вт. Gigabyte, в свою очередь, использовала значения 125 Вт для PL1 и 188 Вт для PL2. Чем объясняется такая разница в показателях — неизвестно. Вполне ожидаемо производительность системы на базе Intel Core-14900K с платой Gigabyte в играх и синтетических тестах оказалась значительно ниже, чем у системы с платой Asus, не говоря уже о ПК, где применялись настройки BIOS без ограничений по мощности и напряжению для процесса. Тесты плат проводились как минимум за неделю до последнего заявления Intel, в которых были указаны новые требования для производителей плат. Таким образом, Asus до конца текущего месяца придётся ещё раз пересмотреть стандартные настройки BIOS, где значения мощности процессора PL1 и PL2 должны быть снижены до 125 и 188 Вт соответственно.

Как пишет портал Benchlife, производители материнских плат прибегают к практике использования «экстремальных профилей настроек BIOS» ещё со времён процессоров Intel Core 9-го поколения (Coffee Lake). Однако до выхода процессоров Core 13-го и 14-го поколений каких-либо широко распространённых проблем, связанных с этим фактом, у чипов Intel не наблюдалось. В то же время Intel не отговаривала производителей материнских плат от добавления таких профилей настроек или их использования по умолчанию.

 Настройки BIOS плат Biostar. Источник изображения: Uniko’s Hardware

Настройки BIOS плат Biostar. Источник изображения: Uniko’s Hardware

По данным Uniko’s Hardware, компания Biostar стала первым производителем материнских плат, реализовавшим «Настройки Intel по умолчанию» в качестве стандартных. Другими словами, пользователю после обновления BIOS не нужно самостоятельно менять профиль настроек на рекомендованные Intel.

Обновлено:

Восьмого мая компания Intel выступила с обращением к пользователям и представила правильные настройки BIOS, которые позволят одновременно добиться стабильной работы Raptor Lake и не урежут производительность CPU. По словам Intel, производители предложили неправильные настройки, которые бы зазря урезали производительность. «Intel не рекомендует производителям материнских плат использовать “базовые” настройки электропитания на тех материнских платах, которые способны работать с более высокими значениями по электропитанию», — отметила компания.

Не прошло и года: системы на AMD Zen 2 получили прошивки, устраняющие уязвимость Zenbleed

Производители наконец начали выпускать обновления BIOS для материнских плат, предназначенных для процессоров AMD Ryzen на архитектуре Zen 2, которые закрывают уязвимость Zenbleed. О данной бреши в безопасности стало известно ещё в июле прошло года. Она затрагивает процессоры на архитектуре Zen 2 и позволяет удалённо воровать пароли и другую информацию.

 Источник изображения: AMD

Источник изображения: AMD

Компания MSI выпустила обновления BIOS для материнских плат, направленные на устранение уязвимости безопасности Zenbleed в процессорах AMD Ryzen 4000. Новая прошивка на базе AGESA 1.2.0.Ca закрывает угрозу среднего уровня CVE-2023-20593, которая теоретически может предоставить злоумышленникам доступ к конфиденциальным данным, сообщает Tom's Hardware.

Обновления доступны для большинства материнских плат MSI на чипсете X570, а также некоторых моделей на системной логике AMD 400-й серии. Конкретные детали уязвимости Zenbleed не разглашаются (по понятным причинам), однако AMD утверждает, что она может сработать лишь при определенном стечении микроархитектурных обстоятельств.

Несмотря на то, что обновление нацелено на APU Ryzen 4000, сама уязвимость присутствует во всех процессорах на Zen 2. Как выяснилось, ранее AMD уже устранила её в CPU Ryzen 3000 с помощью микрокода AGESA 1.2.0.C и 1.0.0.B, выпустив также исправления для Threadripper, EPYC и некоторых мобильных чипов Ryzen 4000-7000.

Единственной оставшейся незащищённой платформой Zen 2 остаются встраиваемые процессоры AMD Ryzen Embedded V2000. Для них запланирован выход прошивки EmbeddedPi-FP6 1.0.0.9 AGESA в ближайшее время. По заявлению AMD, новое обновление безопасности не повлияет на производительность. Однако ранее тесты показали, что устранение уязвимости Zenbleed может привести к падению скорости работы системы на величину до 15 % в некоторых приложениях.

Еще раз отметим, проблема затрагивает исключительно чипы Zen 2. Владельцам CPU других архитектур, таких как Zen+ или Zen 3, обновлять BIOS не требуется.

Intel обвинила в нестабильности флагманских Raptor Lake производителей материнских плат

Intel выступила с первым официальным заявлением относительно проблем со стабильностью работы у флагманских процессоров Core 13-го и 14-го поколений. Компания переложила вину на производителей материнских плат, которые при разработке BIOS не последователи спецификациям процессоров и направленным им рекомендациям.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Разница между современными материнскими платами была бы едва заметна, если бы каждый производитель не старался добавить к своему решению определённый набор функций и настроек, позволяющих пользователям самостоятельно менять значения напряжения, мощности и частот различных компонентов. С одной стороны, в тех же обзорах это позволяет той или иной плате выделяться на фоне остальных. Проблемы возникает тогда, когда производители плат игнорируют рекомендации разработчиков платформы при подборе настроек BIOS по умолчанию.

В заявлении о проблемах со стабильностью флагманских процессоров Core 13-го и 14-го поколений Intel прямо обвинила производителей материнских плат. Как отмечается, они внедряют в BIOS такие настройки, которые заставляют процессоры Intel работать за пределами спецификаций. Intel по-прежнему занимается поиском первопричины, которая приводит к нестабильной работе её чипов, однако она сообщила, что большинство жалоб связаны именно с оверклокерскими материнскими платами для энтузиастов. Ниже можно ознакомиться с полным заявлением Intel:

«Наблюдение Intel показало, что проблема может быть связана с условиями эксплуатации, выходящими за пределы технических характеристик, а именно за счёт постоянного поддержания высокого напряжения и частоты [процессора] в периоды повышенного нагрева. Анализ затронутых процессоров также показывает, что в некоторых компонентах наблюдаются изменения минимального рабочего напряжения, которые могут быть связаны с работой за пределами установленных Intel условий эксплуатации.

Хотя основной источник проблемы ещё не определён, Intel заметила, что большинство сообщений о проблеме исходят от пользователей с материнскими платами, оснащёнными функциями разгона. Intel также отмечает, что платы на чипсетах серий 600/700 часто используют настройки BIOS по умолчанию, в которых отключены защиты от перегрева и изменены настройки питания, предназначенные для ограничения воздействия на процессор длительных периодов высокого напряжения и частоты, например:

  • отключена функция Current Excursion Protection (CEP);
  • выставлены настройки неограниченной силы тока (IccMax);
  • отключена функция Thermal Velocity Boost (TVB) и/или Enhanced Thermal Velocity Boost (eTVB).

Дополнительные настройки, которые могут повышать риск системной нестабильности:

  • отключение функции C-state;
  • использование режима «Максимальная производительность» в Windows;
  • увеличение показателей энергопотребления PL1 и PL2 выше пределов значений, озвученных Intel.

Intel просит производителей систем и материнских плат предоставить конечным пользователям профиль BIOS по умолчанию, соответствующий рекомендуемым настройкам Intel. Intel также настоятельно рекомендует, чтобы настройки BIOS по умолчанию, установленные клиентом, обеспечивали работу в пределах рекомендованных Intel настроек. Кроме того, Intel настоятельно рекомендует производителям материнских плат внедрять предостережения для конечных пользователей, предупреждающие их о рисках использования любых функций разблокировки или разгона.

Intel продолжает активно исследовать эту проблему, чтобы определить первопричину, и предоставит о ней дополнительную информацию по мере её получения. Компания выступит с публичным заявлением о статусе расследования и рекомендациях по настройке BIOS в мае 2024 года».

Следует отметить, что некоторые производители материнских плат уже выпустили свежие версии BIOS с рекомендованным профилем настроек Intel Baseline Profile. В частности, такие прошивки для своих плат выпустили компании Asus и Gigabyte.

Новый BIOS для плат Asus Z790 повышает стабильность работы чипов Intel, но снижает их производительность

Компания Asus выпустила новую версию BIOS для материнских плат на чипсете Intel Z790, в которой добавлен базовый профиль настроек Intel. Он сбрасывает все параметры для материнской платы на рекомендованные Intel, что повышает стабильность работы процессоров Core 13-го и 14-го поколений, о проблемах с которыми сообщалось ранее. Однако флагманские чипы Core i9 после применения этого профиля настроек теряют в производительности.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Как выяснилось, причиной нестабильной работы процессоров Intel Core 13-го и 14-го поколений являются настройки материнских плат. Некоторые производители последних позволяют чипам Intel работать за пределами озвученных Intel спецификаций. В прошивках таких плат выставлены настройки, которые повышают показатель предела допустимой мощности ЦП, а также разрешают процессорам работать в режиме высокого энергопотребления более продолжительное время, чем было заявлено самой Intel. Кроме того, такие прошивки отключают некоторые важные функции, влияющие на стабильность работы. В частности, такая проблема наблюдается у плат Asus.

 Источник изображения: Asus

Источник изображения: Asus

Производитель выпустил новую версию BIOS для своих материнских плат на чипсете Intel Z790, в котором добавлены базовые настройки Intel (Intel Baseline Profile). Эти настройки снижают предел допустимой мощности ЦП до рекомендованных значений и повышают стабильность процессоров в играх.

 Источник изображений: X / HXL

Источник изображений: X / HXL

Согласно данным одного из пользователей социальной сети X, новый профиль включает все ранее отключенные ограничения в параметре Asus MultiCore Enhancements, а также изменяет значение параметра SVID Behavior на Intel Fail Safe. Кроме того, новая прошивка включает параметры защит IA CEP и SA CEP (Current Excursion Protection).

К сожалению, вместе с повышением стабильности после применения новых настроек BIOS наблюдается и снижение производительности. Например, быстродействие Core i9-14900KS в тесте многопоточной производительности Cinebench R23 снижается на 12,6 % — с 40 998 баллов до 35 851 баллов.

 Источник изображения: X / HXL

Источник изображения: X / HXL

Следует отметить, что компания Intel до сих пор не обратилась с официальным заявлением по поводу нестабильной работы её процессоров. Производитель лишь в комментариях СМИ отметил, что ему известно об этой проблеме и он изучает данный вопрос.

Для разработчиков, использующих игровой движок Unreal Engine, проблемы со стабильностью чипов Intel стали настоящей головной болью. Глава Epic Games (владелец движка) Тим Суини (Tim Sweeney) даже выразил благодарность Asus за то, что она предложила вариант исправления ситуации.

Правда, само по себе наличие новой прошивки автоматически не решает все вопросы, поскольку её сперва необходимо установить.

Производители материнских плат начали выпуск BIOS с поддержкой процессоров на Zen 5

Производители материнских плат начали готовиться к анонсу процессоров Ryzen нового поколения для платформы AMD Socket AM5. К настоящему моменту об этом отчитались только компании Asus и MSI, сообщившие о выпуске новых версий BIOS для материнских плат на чипсетах AMD 600-й серии с поддержкой «чипов AMD нового поколения». Очевидно, что в ближайшее время к ним присоединятся другие ключевые производители материнских плат.

 Источник изображения: Asus

Источник изображения: Asus

Новая прошивка BIOS с поддержкой будущих процессоров AMD Ryzen основана на библиотеке AGESA ComboPI 1.1.7.0 Patch A. MSI и Asus сообщили, что выпустили новые версии BIOS для своих плат на базе чипсетов AMD X670E, X670, B650 и A620. Узнать, для каких моделей плат производители уже выпустили новые прошивки, можно на их официальных сайтах.

 Источник изображений: MSI

Источник изображений: MSI

Хотя официальное название будущих процессоров AMD на архитектуре Zen 5 пока неизвестно, предполагается, что новые чипы будут выпускаться в рамках серии Ryzen 9000. Они будут поддерживаться всеми материнскими платами с процессорным разъёмом Socket AM5, но для этого потребуется обновить BIOS.

Согласно слухам, новые чипы AMD Ryzen 9000 с кодовым именем Granite Ridge смогут предложить до 16 вычислительных ядер на архитектуре Zen 5. Последняя, как ожидается, будет использоваться как в настольном, так и в мобильном сегменте процессоров.

С учётом того, что производители уже начали выпуск новых прошивок для материнских плат, вполне возможно, что AMD анонсирует новые процессоры на выставке Computex 2024, которая будет проходить в июне. Компания уже подтвердила своё участие в этом мероприятии.

MSI занизила производительность GeForce RTX 4070 Ti Super Ventus 3X, но уже устранила проблему

Выход первых обзоров видеокарт GeForce RTX 4070 Ti Super оказался смазан из-за проблем с моделью MSI Ventus 3X, которая попала в руки некоторых СМИ и блогеров. Из-за проблем с прошивкой её быстродействие оказалась на 5 % ниже, чем у других RTX 4070 Ti Super с эталонными характеристиками. Только сегодня MSI удалось исправить данную проблему.

 Источник изображений: MSI

Источник изображений: MSI

MSI стало известно о проблеме заниженной производительности некоторое время назад, и она пыталась её исправить, предоставив обозревателям два обновления прошивок. Последнее обновление пришло за несколько часов до срока публикации обзоров. В итоге те обозреватели, которым попалась GeForce RTX 4070 Ti Super Ventus 3X остались крайне недовольны новинкой.

MSI извинилась за проблемную стартовую прошивку BIOS для RTX 4070 Ti Super и выпустила для всех своих версий этой карты новые версии программного обеспечения. В описании к обновлению указано, что оно «увеличит графическую производительность». Компания добавила, что после установки новой версии BIOS пользователи обнаружат, что их карты «соответствуют ожидаемым стандартам производительности и даже их превосходят».

Как пишет портал Tom’s Hardware, проблемы с производительностью у MSI GeForce RTX 4070 Ti Super Ventus 3X наблюдались у всех обозревателей, получивших эту карту на обзор. Её быстродействие оказалось на 5 % ниже, чем ожидалось. Ниже представлены данные о приросте производительности разных моделей RTX 4070 Ti Super относительно обычной RTX 4070 Ti. Все карты имеют эталонные характеристики. Как можно заметить, модель Ventus 3X явно приросла производительностью слабее всего.

 Источник изображения: 3DCenter

Источник изображения: 3DCenter

Новая версия BIOS для RTX 4070 Ti Super от MSI имеет номер 95.03.45.40.F0. Размер файла составляет 6,75 Мбайт. Производитель также предоставил простую и понятную инструкцию о том, как обновить BIOS на видеокарте.

Миллиарды компьютеров по всему миру оказались уязвимы ко взлому при загрузке — через уязвимости LogoFAIL

Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Атака, названная исследователями LogoFAIL, отличается относительной простотой осуществления, широтой охвата моделей потребительского и корпоративного класса, которые подвержены ей, и высоким уровнем контроля над ними. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами.

LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы.

Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Это и такие поставщики UEFI, как AMI, Insyde и Phoenix (их ещё называют IBV или независимыми поставщиками BIOS); производители устройств, такие как Lenovo, Dell и HP; и производители процессоров, включая Intel, AMD и разработчиков Arm-процессоров. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне.

Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE (Driver Execution Environment).

«Если на этапе DXE удается выполнить произвольный код, то для безопасности платформы все кончено, — утверждают в своём отчёте исследователи из компании Binarly, обнаружившей уязвимости. — С этого этапа мы получаем полный контроль над памятью и диском целевого устройства, включая операционную систему, которая будет запущена».

После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. На заражённом устройстве — Lenovo ThinkCentre M70s 2-го поколения, работающем на 11-м поколении Intel Core с UEFI, выпущенным в июне, — работают стандартные средства защиты прошивки, включая Secure Boot и Intel Boot Guard.

В своём письме основатель и генеральный директор Binarly Алекс Матросов (Alex Matrosov) написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа».

Существует несколько способов использования LogoFAIL. Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный.

В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot.

В зависимости от того, как настроен UEFI, простая команда копировать/вставить, выполняемая вредоносным образом или с физическим доступом, во многих случаях является всем необходимым для помещения вредоносного образа в так называемый ESP (сокращение от EFI System Partition) — область жёсткого диска, где хранятся загрузчики, образы ядра и любые драйверы устройств, системные утилиты и другие файлы данных, необходимые до загрузки основной ОС.

У такого подхода есть серьёзные преимущества. Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска.

Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек.

В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL.

 Источник изображения: Binarly

Источник изображения: Binarly

В документе, сопровождающем презентацию, исследователи отмечают следующее:

«Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере. Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы.

 Источник изображения: Binarly

Источник изображения: Binarly

Вкратце, каково же влияние наших находок и что делает LogoFAIL таким опасным? Как мы видим на предыдущем рисунке:

LogoFAIL не требует физического доступа к устройству. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой.

Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности.

Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства».

Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей.

«Когда кампания завершилась, мы были ошеломлены количеством найденных сбоев — настолько, что сортировать их вручную было довольно сложно», — пишут исследователи. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI (часто называемые IBV или независимыми поставщиками BIOS) и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили:

«Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Например, на первом скриншоте показана ошибка в BMP-парсере AMI: указатель «Image» инициализируется путем добавления к начальному адресу изображения (&Header->CharB) поля заголовка «ImageOffset».

 Источник изображения: Binarly

Источник изображения: Binarly

Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Второй скриншот взят из парсера PNG в AMI, и он содержит не одну ошибку, а две. Первая ошибка - это отсутствие проверки на возвращаемое значение функции «EfiLibAllocateZeroPool», которая в случае неудачи возвращает NULL. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Когда злоумышленник устанавливает переменную «PngWidth» в большое значение, умножение на два приводит к тому, что результат переполняется и становится маленьким значением (например: 0x80000200 * 2 = 0x400).

 Источник изображения: Binarly

Источник изображения: Binarly

Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали».

Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Интересно, что даже когда Apple использовала UEFI для загрузки предыдущего поколения компьютеров Mac с процессорами Intel, они все равно не были уязвимы к LogoFAIL. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность. Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости.

Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности».

LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком (Rafal Wojtczuk) и Александром Терешкиным (Alexander Tereshkin). С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире.

Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax. LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI.

В 2020 году исследователи обнаружили второй известный случай атаки реального вредоносного ПО на UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Один из вариантов — ПК получили поддельное обновление UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI.

С тех пор стало известно о нескольких новых буткитах UEFI. Их отслеживают под такими названиями, как ESpecter, FinSpy и MoonBounce. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI.

Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера. Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься.

В начале этого года исследователи из компании ESET обнаружили первый известный случай вредоносного ПО UEFI, которое обходит Secure Boot. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. На следующем изображении, приведенном ранее в этой статье, показаны различия между LogoFAIL и Black Lotus.

Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации.

Уязвимости LogoFAIL отслеживаются под следующими обозначениями: CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 и CVE-2023-40238. В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Неполный список компаний, выпустивших рекомендации, включает AMI, Insyde, Phoenix и Lenovo. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю.

Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. Помимо Secure Boot, это включает в себя Intel Boot Guard и, если доступно, Intel BIOS Guard. Аналогичные дополнительные средства защиты доступны для устройств с процессорами AMD или ARM.

Любую видеокарту GeForce теперь можно прошить любым BIOS — энтузиасты смогли взломать защиту NVIDIA

Начиная GeForce GTX 900-й серии (Maxwell) компания NVIDIA использует в своих видеокартах встроенный сопроцессор безопасности под кодовым именем Falcon. Он предотвращает загрузку GPU с неавторизованной прошивкой BIOS. Как пишет портал TechPowerUp, два энтузиаста независимо друг от друга разработали инструменты, которые позволяют прошить практически любой BIOS на практически любую видеокарту NVIDIA GeForce, обходя защиту от неавторизованной модификации.

 Источник изображения: Tom's Hardware

Источник изображения: Tom's Hardware

Инструменты называются OMGVflash и NVflashk. Возможности этих утилит практически безграничны. Например, с их помощью можно установить BIOS видеокарты с заводским разгоном на модель, в которой такого разгона нет. Помимо изменения тактовых частот GPU, модификация BIOS позволяет повышать максимальный порог энергопотребления, что оказывает более существенное влияние на производительность, поскольку увеличивает разгонный потенциал.

 OMGvflash от Veii в работе. Источник изображения: Veii / TechPowerUP

OMGvflash от Veii в работе. Источник изображения: Veii / TechPowerUP

Кроме того, модификация BIOS позволяет управлять напряжениями GPU, охлаждением и кривой работы вентилятора, что позволяет сделать видеокарту более тихой, если только кулер способен удержать GPU от тепловых ограничений, которые также можно регулировать. Например, можно восстановить напряжение 1,1 В на графическом процессоре у флагманской GeForce RTX 4090. Изначально такое напряжение было зарезервировано для ранних серийных RTX 4090. Однако с появлением графического процессора AD102-301 максимальное напряжение было установлено на уровне 1,07 В.

Создатель инструмента OMGVflash, энтузиаст с псевдонимом Veii, опубликовал на форуме TechPowerUp обширную тему, в которой сообщается о первой публичной бета-версии утилиты, истории её разработки, инструкциях по использованию и некоторых способах устранения неполадок. Аналогичную тему на форуме TechPowerUp создал автор утилиты NVflashk.

ASUS ухудшила производительность портативной консоли ROG Ally в новой прошивке

Игровая производительность консоли ASUS ROG Ally падает после установки обновления прошивки до версии с номером 319, которое в настоящий момент доступно через утилиту MyASUS. Перед выпуском в продажу ROG Ally получила большое программное обновление, которое значительно повысило её производительность. Однако последующая версия BIOS 319 сокращает этот прирост быстродействия.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

В описании к обновлению отмечается, что новая прошивка повышает производительности приставки в режиме пониженного до 9 Вт энергопотребления процессора. Однако тесты издания HotHardware показывают, что картина совсем противоположная. Более того, новая прошивка также снижает производительность консоли в режимах работы процессора 15 и 25 Вт. Это подтверждают и обзоры YouTube-блогеров.

 Источник изображения: YouTube / ThePhawx

Источник изображения: YouTube / ThePhawx

ASUS проблему признаёт. И хотя прошивка 319 действительно исправляет некоторые баги и ошибки предыдущей версии программного обеспечения, компания отмечает, что пользователи пока могут не устанавливать новую версию BIOS. Те же, кто её уже установил, могут откатить изменения с помощью утилиты ASUS EZ Flash. Правда, для некоторых пользователей этот процесс может показаться весьма сложным. К сожалению, производитель не указывает сроков, когда будет готова очередная версия BIOS, в которой будет исправлена проблема производительности приставки.

Также следует отметить, что компания AMD весьма медленно обновляет драйверы встроенной графики своих процессоров серии Phoenix (Ryzen Z1 и Ryzen 7 7040U). Производитель пока не объединил свой основной драйвер Radeon последней версии, в котором содержится поддержка настольной видеокарты Radeon RX 7600 и драйвер для интегрированной графики RDNA 3.

Материнские платы Gigabyte на чипсетах Intel 600/700 получили поддержку процессоров «следующего поколения»

Официальный анонс процессоров Intel Raptor Lake Refresh ожидается в сентябре, но редкие обладатели предсерийных образцов теперь могут тестировать их на материнских платах Gigabyte: производитель добавил их поддержку в модели с сокетом LGA1700.

 Источник изображения: gigabyte.com

Источник изображения: gigabyte.com

Gigabyte выпустила экстренные обновления BIOS для материнских плат из-за обнаруженной в прошивке уязвимости — производитель добавил новые средства безопасности, а первыми вышли обновления для моделей на чипсетах Intel 600/700 и AMD 400/500. В ближайшее время они выйдут и для Intel 400/500 и AMD 600.

Как выяснилось, в новой версии BIOS для плат Gigabyte на Intel 600/700 была добавлена поддержка процессоров Intel «следующего поколения» — возможно, имеются в виду чипы 14-го поколения под кодовым именем Raptor Lake Refresh. Как ожидается, эти процессоры будут отличаться более высокими тактовыми частотами, в том числе и поддерживаемой памяти.

Производители уже начали выпускать обновлённые материнские платы Z790 с поддержкой Wi-Fi 7 и 5-Гбит Ethernet. Примечательно, что поддержка новых процессоров появилась на модели Gigabyte B660M AORUS Elite, которая относится к первому поколению с LGA1700 — есть вероятность, что проблем с совместимостью не будет и на других продуктах.

Gigabyte экстренно выпустила новые версии BIOS для материнских плат, чтобы закрыть опасный бэкдор

Компания Gigabyte быстро отреагировала на отчёт исследовательской компании Eclysium, которая обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI материнских плат. Производитель выпустил бета-версию нового программного обеспечения для своих плат, которое снижает потенциальную угрозу безопасности.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Список затронутых плат Gigabyte оказался весьма внушительным и охватывает более 250 моделей на чипсетах Intel 400-й, 500-й, 600-й и 700-й серий, а также AMD 400-й, 500-й и 600-й серии. Для части материнских плат уже можно скачать новую прошивку с официального веб-сайта Gigabyte.

К сожалению, Gigabyte не предоставила детальной информации о новой прошивке. Однако по словам производителя, в новой версии UEFI используются повышенные меры безопасности во время загрузки ПК. Компания отмечает, что новые защитные механизмы направлены на определение и предотвращение выполнения вредоносных действий в процессе загрузки ПК.

Компания также внесла значительные изменения со стороны удалённых серверов, с которых происходит загрузка прошивок. В частности, был усовершенствован процесс проверки подписи для файлов с удалённых серверов. Новый механизм безопасности проводит более тщательную проверку целостности файлов, чтобы потенциальные киберпреступники не могли перехватить процесс загрузки и вставить в него свой собственный код BIOS для материнской платы ПК.

Кроме того, Gigabyte включила в BIOS стандартную криптографическую проверку сертификатов для удалённых серверов. Она отвечает за различные права доступа. В BIOS эта функция была ранее стандартно отключена. Почему — неизвестно.

Первыми обновлённые прошивки получат владельцы материнских плат Intel 600-й и 700-й серии, а также AMD 400-й и 600-й серии. Чуть позже компания выпустит обновления ПО для плат на чипсетах Intel 500-й и 400-й серий, а также AMD 600-й серии. Они также будут доступны на официальном сайте Gigabyte на страницах соответствующих продуктов.

У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS

Исследовательская компания Eclysium обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI, установленной на сотнях моделей материнских плат. Бэкдор позволяет установить обновления BIOS с незащищённых веб-серверов. Этот код Gigabyte использовала для установки обновлений BIOS либо через Интернет, либо из подключённого хранилища в локальной сети. Но инструмент не имеет защиты и осведомлённый злоумышленник может загрузить свой собственный код BIOS в материнскую плату ПК.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Проблема была обнаружена в исполняемом файле утилиты Gigabyte App Center, который может устанавливать новую прошивку UEFI BIOS, загружая её с незащищённого сервера Gigabyte и устанавливая программное обеспечение без какой-либо проверки цифровой подписи.

Эта уязвимость системы безопасности может привести к тому, что злоумышленники будут использовать OEM-бэкдор для загрузки вредоносного кода, такого как руткиты, либо сразу на компьютер пользователя, либо через компрометацию собственного сервера Gigabyte. Также возможны атаки типа «человек посередине», перехватывающие процесс загрузки. Eclysium опубликовала три URL-адреса Gigabyte, которые рекомендуется заблокировать пользователям для предотвращения обновлений через Интернет.

Затронуты сотни моделей розничных и корпоративных материнских плат, в том числе некоторые из новейших системных плат для сборщиков систем высокого класса. В списке плат с бэкдором фигурирует 271 модель, включая продукты на базе чипсетов A520, A620, B360, B450, B460, B550, B650, B660, Z590, Z690, а полный список можно посмотреть здесь (ссылка в формате PDF). Eclysium сообщает, что проинформировала Gigabyte об уязвимости и что компания планирует решить проблему, предположительно, с помощью обновления прошивки, что не может не вызвать нервную усмешку. С подробной технической информацией об обнаружении уязвимости можно ознакомиться в блоге компании Eclysium.

Gigabyte опровергла сообщения, что она не ограничила напряжение чипов Ryzen 7000X3D до безопасного уровня

Компания Gigabyte опровергла заявление ряда СМИ и блогеров о том, что выпущенная ею новая прошивка BIOS для материнских плат с AMD Socket AM5 не снижает показатель напряжения SoC процессоров Ryzen 7000X3D до безопасного значения в 1,3 В, особенно при активации профилей разгона ОЗУ AMD EXPO.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Производитель выступил с заявлением, а также опубликовал на своём YouTube-канале видео, в которых опроверг выводы ряда изданий и видеоблогеров, в которых утверждалось, что хотя новый BIOS и ограничил напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD. В частности, в заметке издания Igor’s Lab утверждалось, что новый BIOS ограничивает напряжение SoC процессоров с 1,42 В до 1,36 В. Однако AMD рекомендовала ограничить этот показатель до 1,3 В.

В Gigabyte подчёркивают, что при замерах напряжения SoC процессора важное значение имеет метод измерения, а также источник, с которого проводится измерение. То же издание Igor’s Lab проводило тесты напряжения с помощью мультиметра, используя точки для измерения напряжения SoC процессора, расположенные непосредственно на материнской плате Gigabyte. В компании отмечают, что наиболее точное значение напряжения SoC отображается внутренним интерфейсом SVI3 самого центрального процессора.

При замерах выходного напряжения PWM Output Voltage на материнской плате показатель всегда будет выше, чем у внутреннего значения напряжения SoC через интерфейс SVI3, объясняет компания. Чем дальше от процессора находится точка измерения напряжения SoC, тем выше будет значение этого показателя, что объясняется физическими особенностями в передаче сигнала от чипа до точки подключения мультиметра. Именно поэтому данные измерительного прибора показывали «завышенное» значение напряжения, что также можно увидеть на видео, опубликованном компанией.

Gigabyte сообщает, что пользователи могут использовать утилиту HWiNFO, которая проводит мониторинг параметра напряжения SoC процессора напрямую с интерфейса SVI3. В самой программе HWiNFO этот показатель отображается в виде параметра CPU VDDCR_SOC Voltage (SVI3 TFN). Значение этого показателя передаётся напрямую через внутренний сенсор CPU и демонстрирует фактическое напряжение SoC процессора.

В своём видео компания продемонстрировала процесс замеров напряжения SoC процессора. Программа HWiNFO показала, что новый BIOS обеспечивает работу процессора при напряжении ниже 1,3 В, что также было официально подтверждено компанией AMD, добавляет в Gigabyte. Следует также отметить, что тест проводился с использованием модулей памяти, поддерживающими профиль разгона AMD EXPO DDR5-6400.


window-new
Soft
Hard
Тренды 🔥
Apple ищет китайский заменитель OpenAI, чтобы iPhone для Китая тоже получили ИИ-функции 22 мин.
Соавтор Fallout раскрыл свою роль в отмене Van Buren — Fallout 3, которую мы потеряли 2 ч.
Игроки заподозрили, что в трейлере Metroid Prime 4: Beyond показали версию для Nintendo Switch 2 — эксперт Digital Foundry прояснил ситуацию 2 ч.
Релизный трейлер Elden Ring: Shadow of the Erdtree взбудоражил фанатов перед скорой премьерой 4 ч.
Киберпреступники могут подобрать 45 % паролей менее чем за минуту 4 ч.
Блокировку зеркал запрещённых в РФ сайтов ускорили до двух дней 6 ч.
Создатели Warhammer 40,000: Rogue Trader признали, что на релизе в игре было «чересчур много багов», и анонсировали большой патч 6 ч.
AMD подтвердила утечку данных и заявила, что хакеры не нанесли существенного ущерба 6 ч.
В Европе могут узаконить сканирование переписки в мессенджерах — даже с шифрованием 7 ч.
Один из основателей OpenAI Илья Суцкевер создал собственный ИИ-стартап 10 ч.