Сегодня 19 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → bios
Быстрый переход

MSI занизила производительность GeForce RTX 4070 Ti Super Ventus 3X, но уже устранила проблему

Выход первых обзоров видеокарт GeForce RTX 4070 Ti Super оказался смазан из-за проблем с моделью MSI Ventus 3X, которая попала в руки некоторых СМИ и блогеров. Из-за проблем с прошивкой её быстродействие оказалась на 5 % ниже, чем у других RTX 4070 Ti Super с эталонными характеристиками. Только сегодня MSI удалось исправить данную проблему.

 Источник изображений: MSI

Источник изображений: MSI

MSI стало известно о проблеме заниженной производительности некоторое время назад, и она пыталась её исправить, предоставив обозревателям два обновления прошивок. Последнее обновление пришло за несколько часов до срока публикации обзоров. В итоге те обозреватели, которым попалась GeForce RTX 4070 Ti Super Ventus 3X остались крайне недовольны новинкой.

MSI извинилась за проблемную стартовую прошивку BIOS для RTX 4070 Ti Super и выпустила для всех своих версий этой карты новые версии программного обеспечения. В описании к обновлению указано, что оно «увеличит графическую производительность». Компания добавила, что после установки новой версии BIOS пользователи обнаружат, что их карты «соответствуют ожидаемым стандартам производительности и даже их превосходят».

Как пишет портал Tom’s Hardware, проблемы с производительностью у MSI GeForce RTX 4070 Ti Super Ventus 3X наблюдались у всех обозревателей, получивших эту карту на обзор. Её быстродействие оказалось на 5 % ниже, чем ожидалось. Ниже представлены данные о приросте производительности разных моделей RTX 4070 Ti Super относительно обычной RTX 4070 Ti. Все карты имеют эталонные характеристики. Как можно заметить, модель Ventus 3X явно приросла производительностью слабее всего.

 Источник изображения: 3DCenter

Источник изображения: 3DCenter

Новая версия BIOS для RTX 4070 Ti Super от MSI имеет номер 95.03.45.40.F0. Размер файла составляет 6,75 Мбайт. Производитель также предоставил простую и понятную инструкцию о том, как обновить BIOS на видеокарте.

Миллиарды компьютеров по всему миру оказались уязвимы ко взлому при загрузке — через уязвимости LogoFAIL

Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Атака, названная исследователями LogoFAIL, отличается относительной простотой осуществления, широтой охвата моделей потребительского и корпоративного класса, которые подвержены ей, и высоким уровнем контроля над ними. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами.

LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы.

Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Это и такие поставщики UEFI, как AMI, Insyde и Phoenix (их ещё называют IBV или независимыми поставщиками BIOS); производители устройств, такие как Lenovo, Dell и HP; и производители процессоров, включая Intel, AMD и разработчиков Arm-процессоров. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне.

Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE (Driver Execution Environment).

«Если на этапе DXE удается выполнить произвольный код, то для безопасности платформы все кончено, — утверждают в своём отчёте исследователи из компании Binarly, обнаружившей уязвимости. — С этого этапа мы получаем полный контроль над памятью и диском целевого устройства, включая операционную систему, которая будет запущена».

После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. На заражённом устройстве — Lenovo ThinkCentre M70s 2-го поколения, работающем на 11-м поколении Intel Core с UEFI, выпущенным в июне, — работают стандартные средства защиты прошивки, включая Secure Boot и Intel Boot Guard.

В своём письме основатель и генеральный директор Binarly Алекс Матросов (Alex Matrosov) написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа».

Существует несколько способов использования LogoFAIL. Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный.

В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot.

В зависимости от того, как настроен UEFI, простая команда копировать/вставить, выполняемая вредоносным образом или с физическим доступом, во многих случаях является всем необходимым для помещения вредоносного образа в так называемый ESP (сокращение от EFI System Partition) — область жёсткого диска, где хранятся загрузчики, образы ядра и любые драйверы устройств, системные утилиты и другие файлы данных, необходимые до загрузки основной ОС.

У такого подхода есть серьёзные преимущества. Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска.

Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек.

В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL.

 Источник изображения: Binarly

Источник изображения: Binarly

В документе, сопровождающем презентацию, исследователи отмечают следующее:

«Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере. Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы.

 Источник изображения: Binarly

Источник изображения: Binarly

Вкратце, каково же влияние наших находок и что делает LogoFAIL таким опасным? Как мы видим на предыдущем рисунке:

LogoFAIL не требует физического доступа к устройству. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой.

Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности.

Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства».

Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей.

«Когда кампания завершилась, мы были ошеломлены количеством найденных сбоев — настолько, что сортировать их вручную было довольно сложно», — пишут исследователи. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI (часто называемые IBV или независимыми поставщиками BIOS) и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили:

«Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Например, на первом скриншоте показана ошибка в BMP-парсере AMI: указатель «Image» инициализируется путем добавления к начальному адресу изображения (&Header->CharB) поля заголовка «ImageOffset».

 Источник изображения: Binarly

Источник изображения: Binarly

Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Второй скриншот взят из парсера PNG в AMI, и он содержит не одну ошибку, а две. Первая ошибка - это отсутствие проверки на возвращаемое значение функции «EfiLibAllocateZeroPool», которая в случае неудачи возвращает NULL. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Когда злоумышленник устанавливает переменную «PngWidth» в большое значение, умножение на два приводит к тому, что результат переполняется и становится маленьким значением (например: 0x80000200 * 2 = 0x400).

 Источник изображения: Binarly

Источник изображения: Binarly

Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали».

Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Интересно, что даже когда Apple использовала UEFI для загрузки предыдущего поколения компьютеров Mac с процессорами Intel, они все равно не были уязвимы к LogoFAIL. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность. Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости.

Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности».

LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком (Rafal Wojtczuk) и Александром Терешкиным (Alexander Tereshkin). С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире.

Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax. LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI.

В 2020 году исследователи обнаружили второй известный случай атаки реального вредоносного ПО на UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Один из вариантов — ПК получили поддельное обновление UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI.

С тех пор стало известно о нескольких новых буткитах UEFI. Их отслеживают под такими названиями, как ESpecter, FinSpy и MoonBounce. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI.

Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера. Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься.

В начале этого года исследователи из компании ESET обнаружили первый известный случай вредоносного ПО UEFI, которое обходит Secure Boot. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. На следующем изображении, приведенном ранее в этой статье, показаны различия между LogoFAIL и Black Lotus.

Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации.

Уязвимости LogoFAIL отслеживаются под следующими обозначениями: CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 и CVE-2023-40238. В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Неполный список компаний, выпустивших рекомендации, включает AMI, Insyde, Phoenix и Lenovo. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю.

Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. Помимо Secure Boot, это включает в себя Intel Boot Guard и, если доступно, Intel BIOS Guard. Аналогичные дополнительные средства защиты доступны для устройств с процессорами AMD или ARM.

Любую видеокарту GeForce теперь можно прошить любым BIOS — энтузиасты смогли взломать защиту NVIDIA

Начиная GeForce GTX 900-й серии (Maxwell) компания NVIDIA использует в своих видеокартах встроенный сопроцессор безопасности под кодовым именем Falcon. Он предотвращает загрузку GPU с неавторизованной прошивкой BIOS. Как пишет портал TechPowerUp, два энтузиаста независимо друг от друга разработали инструменты, которые позволяют прошить практически любой BIOS на практически любую видеокарту NVIDIA GeForce, обходя защиту от неавторизованной модификации.

 Источник изображения: Tom's Hardware

Источник изображения: Tom's Hardware

Инструменты называются OMGVflash и NVflashk. Возможности этих утилит практически безграничны. Например, с их помощью можно установить BIOS видеокарты с заводским разгоном на модель, в которой такого разгона нет. Помимо изменения тактовых частот GPU, модификация BIOS позволяет повышать максимальный порог энергопотребления, что оказывает более существенное влияние на производительность, поскольку увеличивает разгонный потенциал.

 OMGvflash от Veii в работе. Источник изображения: Veii / TechPowerUP

OMGvflash от Veii в работе. Источник изображения: Veii / TechPowerUP

Кроме того, модификация BIOS позволяет управлять напряжениями GPU, охлаждением и кривой работы вентилятора, что позволяет сделать видеокарту более тихой, если только кулер способен удержать GPU от тепловых ограничений, которые также можно регулировать. Например, можно восстановить напряжение 1,1 В на графическом процессоре у флагманской GeForce RTX 4090. Изначально такое напряжение было зарезервировано для ранних серийных RTX 4090. Однако с появлением графического процессора AD102-301 максимальное напряжение было установлено на уровне 1,07 В.

Создатель инструмента OMGVflash, энтузиаст с псевдонимом Veii, опубликовал на форуме TechPowerUp обширную тему, в которой сообщается о первой публичной бета-версии утилиты, истории её разработки, инструкциях по использованию и некоторых способах устранения неполадок. Аналогичную тему на форуме TechPowerUp создал автор утилиты NVflashk.

ASUS ухудшила производительность портативной консоли ROG Ally в новой прошивке

Игровая производительность консоли ASUS ROG Ally падает после установки обновления прошивки до версии с номером 319, которое в настоящий момент доступно через утилиту MyASUS. Перед выпуском в продажу ROG Ally получила большое программное обновление, которое значительно повысило её производительность. Однако последующая версия BIOS 319 сокращает этот прирост быстродействия.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

В описании к обновлению отмечается, что новая прошивка повышает производительности приставки в режиме пониженного до 9 Вт энергопотребления процессора. Однако тесты издания HotHardware показывают, что картина совсем противоположная. Более того, новая прошивка также снижает производительность консоли в режимах работы процессора 15 и 25 Вт. Это подтверждают и обзоры YouTube-блогеров.

 Источник изображения: YouTube / ThePhawx

Источник изображения: YouTube / ThePhawx

ASUS проблему признаёт. И хотя прошивка 319 действительно исправляет некоторые баги и ошибки предыдущей версии программного обеспечения, компания отмечает, что пользователи пока могут не устанавливать новую версию BIOS. Те же, кто её уже установил, могут откатить изменения с помощью утилиты ASUS EZ Flash. Правда, для некоторых пользователей этот процесс может показаться весьма сложным. К сожалению, производитель не указывает сроков, когда будет готова очередная версия BIOS, в которой будет исправлена проблема производительности приставки.

Также следует отметить, что компания AMD весьма медленно обновляет драйверы встроенной графики своих процессоров серии Phoenix (Ryzen Z1 и Ryzen 7 7040U). Производитель пока не объединил свой основной драйвер Radeon последней версии, в котором содержится поддержка настольной видеокарты Radeon RX 7600 и драйвер для интегрированной графики RDNA 3.

Материнские платы Gigabyte на чипсетах Intel 600/700 получили поддержку процессоров «следующего поколения»

Официальный анонс процессоров Intel Raptor Lake Refresh ожидается в сентябре, но редкие обладатели предсерийных образцов теперь могут тестировать их на материнских платах Gigabyte: производитель добавил их поддержку в модели с сокетом LGA1700.

 Источник изображения: gigabyte.com

Источник изображения: gigabyte.com

Gigabyte выпустила экстренные обновления BIOS для материнских плат из-за обнаруженной в прошивке уязвимости — производитель добавил новые средства безопасности, а первыми вышли обновления для моделей на чипсетах Intel 600/700 и AMD 400/500. В ближайшее время они выйдут и для Intel 400/500 и AMD 600.

Как выяснилось, в новой версии BIOS для плат Gigabyte на Intel 600/700 была добавлена поддержка процессоров Intel «следующего поколения» — возможно, имеются в виду чипы 14-го поколения под кодовым именем Raptor Lake Refresh. Как ожидается, эти процессоры будут отличаться более высокими тактовыми частотами, в том числе и поддерживаемой памяти.

Производители уже начали выпускать обновлённые материнские платы Z790 с поддержкой Wi-Fi 7 и 5-Гбит Ethernet. Примечательно, что поддержка новых процессоров появилась на модели Gigabyte B660M AORUS Elite, которая относится к первому поколению с LGA1700 — есть вероятность, что проблем с совместимостью не будет и на других продуктах.

Gigabyte экстренно выпустила новые версии BIOS для материнских плат, чтобы закрыть опасный бэкдор

Компания Gigabyte быстро отреагировала на отчёт исследовательской компании Eclysium, которая обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI материнских плат. Производитель выпустил бета-версию нового программного обеспечения для своих плат, которое снижает потенциальную угрозу безопасности.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Список затронутых плат Gigabyte оказался весьма внушительным и охватывает более 250 моделей на чипсетах Intel 400-й, 500-й, 600-й и 700-й серий, а также AMD 400-й, 500-й и 600-й серии. Для части материнских плат уже можно скачать новую прошивку с официального веб-сайта Gigabyte.

К сожалению, Gigabyte не предоставила детальной информации о новой прошивке. Однако по словам производителя, в новой версии UEFI используются повышенные меры безопасности во время загрузки ПК. Компания отмечает, что новые защитные механизмы направлены на определение и предотвращение выполнения вредоносных действий в процессе загрузки ПК.

Компания также внесла значительные изменения со стороны удалённых серверов, с которых происходит загрузка прошивок. В частности, был усовершенствован процесс проверки подписи для файлов с удалённых серверов. Новый механизм безопасности проводит более тщательную проверку целостности файлов, чтобы потенциальные киберпреступники не могли перехватить процесс загрузки и вставить в него свой собственный код BIOS для материнской платы ПК.

Кроме того, Gigabyte включила в BIOS стандартную криптографическую проверку сертификатов для удалённых серверов. Она отвечает за различные права доступа. В BIOS эта функция была ранее стандартно отключена. Почему — неизвестно.

Первыми обновлённые прошивки получат владельцы материнских плат Intel 600-й и 700-й серии, а также AMD 400-й и 600-й серии. Чуть позже компания выпустит обновления ПО для плат на чипсетах Intel 500-й и 400-й серий, а также AMD 600-й серии. Они также будут доступны на официальном сайте Gigabyte на страницах соответствующих продуктов.

У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS

Исследовательская компания Eclysium обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI, установленной на сотнях моделей материнских плат. Бэкдор позволяет установить обновления BIOS с незащищённых веб-серверов. Этот код Gigabyte использовала для установки обновлений BIOS либо через Интернет, либо из подключённого хранилища в локальной сети. Но инструмент не имеет защиты и осведомлённый злоумышленник может загрузить свой собственный код BIOS в материнскую плату ПК.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Проблема была обнаружена в исполняемом файле утилиты Gigabyte App Center, который может устанавливать новую прошивку UEFI BIOS, загружая её с незащищённого сервера Gigabyte и устанавливая программное обеспечение без какой-либо проверки цифровой подписи.

Эта уязвимость системы безопасности может привести к тому, что злоумышленники будут использовать OEM-бэкдор для загрузки вредоносного кода, такого как руткиты, либо сразу на компьютер пользователя, либо через компрометацию собственного сервера Gigabyte. Также возможны атаки типа «человек посередине», перехватывающие процесс загрузки. Eclysium опубликовала три URL-адреса Gigabyte, которые рекомендуется заблокировать пользователям для предотвращения обновлений через Интернет.

Затронуты сотни моделей розничных и корпоративных материнских плат, в том числе некоторые из новейших системных плат для сборщиков систем высокого класса. В списке плат с бэкдором фигурирует 271 модель, включая продукты на базе чипсетов A520, A620, B360, B450, B460, B550, B650, B660, Z590, Z690, а полный список можно посмотреть здесь (ссылка в формате PDF). Eclysium сообщает, что проинформировала Gigabyte об уязвимости и что компания планирует решить проблему, предположительно, с помощью обновления прошивки, что не может не вызвать нервную усмешку. С подробной технической информацией об обнаружении уязвимости можно ознакомиться в блоге компании Eclysium.

Gigabyte опровергла сообщения, что она не ограничила напряжение чипов Ryzen 7000X3D до безопасного уровня

Компания Gigabyte опровергла заявление ряда СМИ и блогеров о том, что выпущенная ею новая прошивка BIOS для материнских плат с AMD Socket AM5 не снижает показатель напряжения SoC процессоров Ryzen 7000X3D до безопасного значения в 1,3 В, особенно при активации профилей разгона ОЗУ AMD EXPO.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Производитель выступил с заявлением, а также опубликовал на своём YouTube-канале видео, в которых опроверг выводы ряда изданий и видеоблогеров, в которых утверждалось, что хотя новый BIOS и ограничил напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD. В частности, в заметке издания Igor’s Lab утверждалось, что новый BIOS ограничивает напряжение SoC процессоров с 1,42 В до 1,36 В. Однако AMD рекомендовала ограничить этот показатель до 1,3 В.

В Gigabyte подчёркивают, что при замерах напряжения SoC процессора важное значение имеет метод измерения, а также источник, с которого проводится измерение. То же издание Igor’s Lab проводило тесты напряжения с помощью мультиметра, используя точки для измерения напряжения SoC процессора, расположенные непосредственно на материнской плате Gigabyte. В компании отмечают, что наиболее точное значение напряжения SoC отображается внутренним интерфейсом SVI3 самого центрального процессора.

При замерах выходного напряжения PWM Output Voltage на материнской плате показатель всегда будет выше, чем у внутреннего значения напряжения SoC через интерфейс SVI3, объясняет компания. Чем дальше от процессора находится точка измерения напряжения SoC, тем выше будет значение этого показателя, что объясняется физическими особенностями в передаче сигнала от чипа до точки подключения мультиметра. Именно поэтому данные измерительного прибора показывали «завышенное» значение напряжения, что также можно увидеть на видео, опубликованном компанией.

Gigabyte сообщает, что пользователи могут использовать утилиту HWiNFO, которая проводит мониторинг параметра напряжения SoC процессора напрямую с интерфейса SVI3. В самой программе HWiNFO этот показатель отображается в виде параметра CPU VDDCR_SOC Voltage (SVI3 TFN). Значение этого показателя передаётся напрямую через внутренний сенсор CPU и демонстрирует фактическое напряжение SoC процессора.

В своём видео компания продемонстрировала процесс замеров напряжения SoC процессора. Программа HWiNFO показала, что новый BIOS обеспечивает работу процессора при напряжении ниже 1,3 В, что также было официально подтверждено компанией AMD, добавляет в Gigabyte. Следует также отметить, что тест проводился с использованием модулей памяти, поддерживающими профиль разгона AMD EXPO DDR5-6400.

Gigabyte в новых BIOS ограничила напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD

После массовых жалоб на выгорание из-за высокого напряжения SoC процессоров Ryzen 7000X3D и Ryzen 7000 компания AMD и производители материнских плат пообещали выпустить новые BIOS на базе свежей библиотеки AGESA 1.0.0.7 с ограничением рабочего напряжения SoC процессора до безопасных 1,3 В. Компания Gigabyte выпустила BIOS новой версии F10d в описании которой, заявлено снижение напряжения SoC до безопасного уровня. Однако проверка показала, что это не так.

 Источник изображений: Igor's Lab

Источник изображений: Igor's Lab

Издание Igor's Lab сравнило свежий BIOS версии F10d от компании Gigabyte с прошивкой предыдущей версии F7, где ещё не были внесены изменения в значение предельно допустимого рабочего напряжения для процессоров Ryzen 7000X3D. Для проверки прошивок использовалась материнская плата Gigabyte Aorus Master X670E, процессор Ryzen 9 7950X3D и 32 Гбайт ОЗУ DDR5 с частотой 6000 МГц, установленной через профили разгона AMD EXPO.

Во время тестов производились замеры рабочих напряжений Vcore, Vcore_SOC и VDIMM. Измерения проводились напрямую через контактные площадки материнской платы.

Тесты проводились с использованием BIOS старой версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO, со старым BIOS F7 и включёнными профилями разгона ОЗУ, а также с BIOS новой версии F10d и включёнными профилями AMD EXPO.

 Показатели рабочего напряжения при использовании BIOS версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании BIOS версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO

Со старой версией BIOS F7 и отключёнными профилями разгона ОЗУ AMD EXPO (на изображении выше) значения рабочего напряжения находились на низком уровне, в безопасных пределах.

 Показатели рабочего напряжения при использовании BIOS версии F7 и включёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании BIOS версии F7 и включёнными профилями разгона ОЗУ AMD EXPO

После включения профилей разгона оперативной памяти AMD EXPO значение напряжения Vcore_SOC под нагрузкой выросло до опасных 1,42 В (на изображении выше). Такой показатель был получен при запуске стресс-теста Prime95.

 Показатели рабочего напряжения при использовании нового BIOS версии F10d и включёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании нового BIOS версии F10d и включёнными профилями разгона ОЗУ AMD EXPO

При использовании нового BIOS F10d, для которого заявляется ограничение рабочего напряжения SoC процессора до безопасных 1,3 В, фактическое напряжение Vcore_SOC составило на 0,056 В выше допустимого и превысило показатель в 1,36 В (на изображении выше).

На основе своих наблюдений издание Igor’s Lab пришло к выводу, что Gigabyte хоть и ограничила предельный уровень напряжения SoC чипов Ryzen 7000X3D в новой версии BIOS, но всё же проигнорировала предложенное AMD решение снизить показатель до безопасных 1,3 В.

Утечка у MSI создала угрозу всей платформе Intel

В прошлом месяце с серверов MSI хакеры похитили конфиденциальные ключи сертификации программного обеспечения для продуктов компании. Как выяснили специалисты Binarly, помимо прочего злоумышленники похитили ключи Intel Boot Guard, которые должны обеспечивать аппаратную защиту BIOS. Вчера Intel выпустила официальное заявление по поводу случившегося.

 Источник изображения: pixabay

Источник изображения: pixabay

Группировка Money Message, взломавшая серверы MSI, требовала от производителя выкуп $4 млн, но он не был выплачен. В итоге файлы, украденные во время серьёзного взлома MSI в прошлом месяце, начали распространяться по даркнету. Одна из наиболее важных находок, обнаруженных среди украденных данных — ключи безопасности Intel Boot Guard. Они используются для цифровой подписи программного обеспечения, исполняемого до загрузки ОС. В частности, MSI подписывала ими свои обновления BIOS, чтобы пройти проверку безопасности Intel Boot Guard.

Теперь хакеры могут использовать ключ для подписи вредоносных BIOS, прошивок и приложений, которые будут полностью соответствовать официальным релизам MSI. Более того, по данным исследователей в сфере кибербезопасности, утекшие ключи позволят атаковать устройства на процессорах Core 11-, 12- и 13-го поколений. Пострадать от компрометации ключей может не только продукция MSI, но и других производителей. В частности, в утекших файлах MSI эксперты по кибербезопасности обнаружили по меньшей мере один OEM-ключ платформы Intel, который также можно найти на устройствах HP, Lenovo, AOPEN, CompuLab и Star Labs.

8 мая сама Intel выпустила официальное заявление, в котором говорится о том, что ключи генерируются OEM-производителями (то есть MSI), а не самой Intel: «Intel знает об этих сообщениях и активно расследует их. Исследователи утверждают, что в данные включены закрытые ключи подписи, в том числе ключи подписи MSI OEM для Intel Boot Guard. Следует отметить, что OEM-ключи Intel Boot Guard генерируются производителем системы и не являются ключами подписи Intel».

После взлома в прошлом месяце MSI начала призывать клиентов получать обновления прошивки/BIOS исключительно со своего официального веб-сайта. У известной фирмы по производству ПК, комплектующих и периферийных устройств вымогала деньги группа хакеров под названием Money Message. Вымогатели похитили 1,5 Тбайт данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивок. Сообщается, что Money Message потребовали более четырёх миллионов долларов, чтобы вернуть все данные обратно MSI.

AMD откажется от библиотек AGESA к 2026 году — их заменят открытые библиотеки openSIL

Компания AMD в 2026 году откажется от использования библиотек инициализации и начальной загрузки AGESA (AMD Generic Encapsulated Software Architecture) в пользу открытых библиотек openSIL (Open-Source Silicon Initialization Library) для упрощения создания прошивок UEFI для серверных и потребительских платформ.

Пользователям процессоров AMD наверняка знаком акроним AGESA, поскольку компания выпускает обновления этого ПО раз в несколько месяцев. AGESA представляет собой набор библиотек, предназначенных для инициализации процессоров AMD и начальной загрузки. Каждый раз, когда на рынке появляются новые процессоры AMD или новые форматы оперативной памяти, например, как недавние модули DDR5 объёмом 24 и 48 Гбайт, производитель выпускает новые версии AGESA, в которые добавляется поддержка новых продуктов. На основе этих библиотек производители материнских плат сами разрабатывают свои версии BIOS.

Новое программное обеспечение нередко становится целью киберпреступников. Проблема в том, что пользователи платформы имеют ограниченный доступ для проверки безопасности программного обеспечения, работающего на их системе. По этой причине AMD в апреле этого года представила проект openSIL — набор открытых библиотек, содержащих компоненты для упрощения создания прошивок. Идея проекта состоит в выносе кода для инициализации оборудования в отдельные, независимо тестируемые и сопровождаемые библиотеки openSIL, которые написаны на распространённом языке Си и могут статически связываться с основными прошивками без задействования специфичных протоколов.

Важно отметить, что openSIL не является заменой UEFI. Предоставляемый набор библиотек позволяет быстро и просто добавить поддержку необходимого оборудования в типовые UEFI-прошивки, а также альтернативные прошивки, созданные на базе платформ CoreBoot, oreboot, FortiBIOS и Project µ. Проект избавляет разработчиков от необходимости раздельного сопровождения прошивок для конкретного оборудования и изначально развивается как открытый и прозрачно развиваемый инструментарий, что также позволит повысить безопасность прошивок, упростить тестирование, обеспечить независимую верификацию, унифицировать отслеживание ошибок и уязвимостей. Проще говоря, AMD предоставит полный контроль над системами, что особенно важно гиперскейлерам.

 Источник изображения: AMD

Источник изображения: AMD

О своих планах отказаться от AGESA в пользу openSIL к 2026 году AMD рассказала на мероприятии 2023 OCP Regional Summit.

«Поскольку OCP в основном ориентирован на серверный сегмент, я не показываю вам дорожную карту для клиентских платформ. Я ранее уже говорил, что если вы что-то делаете, то это необходимо масштабировать на серверный и на потребительский сегменты. В этом случае так же. Мы планируем охватить все потребительские и серверные платформы к 2026 году», — заявил заслуженный исследователь и главный архитектор программного обеспечения AMD Радж Капур (Raj Kapoor), выступая на мероприятии 2023 OCP Regional Summit.

В настоящий момент openSIL находится на стадии проверки концепции и поддерживается только серверными процессорами EPYC 4-го поколения (Genoa) и соответствующими платформами, которые с ними работают. Поддержка 5-го поколения процессоров EPYC тоже будет находится в стадии проверки концепции. Дебют openSIL должен состояться в 2026 году с выходом 6-го поколения процессоров EPYC.

«Потребительские платформы это тоже ожидает <...> К 2026 году [это коснётся] всех [наших] продуктов. Время AGESA закончится. Их заменят openSIL», — сказал Капур, отвечая на вопрос аудитории.

 Источник изображения: AMD

Источник изображения: AMD

В AMD понимают, что над openSIL ещё придётся поработать, но в то же время новая технология уже близка к тому, чтобы сравняться по функциональности с AGESA. Если взять за основу последнюю дорожную карту компании, то к 2024 году ожидается выпуск процессоров с архитектурой Zen 5. К релизу openSIL будет готова только к 2026 году. Таким образом, переход на использование новых библиотек ожидается с выходом процессоров на Zen 6 или Zen 7.

AMD AGESA 1.0.0.7 оказалась напичкана ошибками — поддержка модулей памяти на 24 и 48 Гбайт для Ryzen 7000 задержится

Библиотека AMD AGESA 1.0.0.7 для BIOS материнских плат с чипсетами AMD 600-й серии для процессоров Ryzen 7000 в текущем состоянии содержит множество ошибок, связанных с совместимостью оперативной памяти. Её выпуск отложен на некоторое время.

 Источник изображения: Wccftech

Источник изображений: Wccftech

Вскоре после волны жалоб о сгорающих из-за высокого рабочего напряжения процессоров Ryzen 7000X3D компания AMD с партнёрами предложили быстрое, но временное решение в виде ограничения рабочего напряжения SoC процессора в BIOS материнской платы до безопасных 1,3 В. Вместе с тем AMD пообещала, что выпустит в начале мая новую библиотеку AGESA 1.0.0.7, на базе которой производители материнских плат смогут создать прошивки BIOS для своих продуктов. В этих прошивках будут изначально снижены предельные показатели рабочего напряжения для процессоров до безопасных, а также введены дополнительные меры безопасности, связанные температурными ограничениями, чтобы исключить любой риск выгорания процессора вследствие подачи высокого напряжения.

В то время как большинство партнёров AMD реализовали часть из этих обновлений ещё в прошивках BIOS на базе библиотеки AGESA 1.0.0.6, компания ASUS решила выпустить бета-версию BIOS на основе новой библиотеки AGESA 1.0.0.7. Как показала практика её использования, массовый выпуск BIOS на AGESA 1.0.0.7, судя по всему, придётся подождать ещё некоторое время. В AGESA 1.0.0.7 обнаружены многочисленные недоработки и ошибки, связанные, в частности, с функциями разгона модулей оперативной памяти и совместимостью ОЗУ с платформой.

AMD уже признала наличие этих проблем и вместе с партнёрами работает над их устранением в новой библиотеке AGESA, носящей внутреннее название версии 1.0.9.0 (внутреннее название AMD). Однако гарантий, что все эти ошибки будут исправлены, пока дать никто не может. Компания AMD порекомендовала всем своим партнёрам, которые уже выпустили прошивки BIOS на основе библиотеки AGESA 1.0.0.7, откатить эти обновления до предыдущей версии. Это означает, что владельцам плат AMD 600-й серии ещё некоторое время придётся использовать BIOS на библиотеке AGESA 1.0.0.6, куда включены ограничения рабочего напряжения для процессоров Ryzen 7000X3D, но не включены новые температурные ограничения, которые планировалось ввести в библиотеке AGESA 1.0.0.7.

По данным информатора chi11eddog, текущая версия AGESA 1.0.0.7 BIOS обеспечивает поддержку модулей памяти объёмом 24 и 48 Гбайт только до DDR5-4400. По крайней мере, на такой скорости запустился комплект памяти объёмом 192 Гбайт, хотя производитель заявил для него более высокую скорость. В свою очередь прошивки BIOS на AGESA 1.0.0.6 показывали возможность работы с памятью DDR5-6000 и даже DDR5-6400. Иными словами, в новой версии AGESA 1.0.0.7 профили разгона ОЗУ AMD EXPO работают некорректно и не позволяют использовать более скоростную оперативную память. Будет ли эта проблема исправлена с официальным выпуском новой AGESA — неизвестно.

По словам всё того же источника, в новой AGESA также недоступны новые настройки функций PROCHOT Control и PROCHOT Deassertion Ramp. Они-то как раз и отвечают за ограничения, связанные с температурными режимами работы процессоров. Когда температура чипа достигает критического значения, CPU и другие компоненты системы посылают сигнал PROCHOT. После этого энергопотребление процессора снижается для избегания возможного повреждения кристалла. PROCHOT Deassertion Ramp Time в свою очередь отвечает за интервалы времени, по истечении которых процессор снова возвращается к нормальной мощности после появления сигнала перегрева PROCHOT.

В настоящий момент непонятно, будет ли выпущена новая библиотека AGESA 1.0.9.0 (внутреннее название) в виде новой версии AGESA 1.0.0.7 или в виде патча 1.0.0.7a. Производители материнских плат получат новую библиотеку AGESA 1.0.9.0 на следующей неделе. Таким образом, новые версии BIOS на её основе появятся не ранее середины или даже конца текущего месяца.

Платы ASUS, Gigabyte, MSI и Biostar получили BIOS с защитой процессоров Ryzen 7000X3D от выгорания

Вчера AMD признала проблему выгорания процессоров Ryzen 7000X3D в процессе эксплуатации. Теперь большинство ведущих производителей материнских плат выпустили свежие версии BIOS для материнских плат с процессорным разъёмом Socket AM5, которые исправят проблему. Новые прошивки ограничат напряжение, подаваемое на SoC процессоров AMD Ryzen 7000X3D, до безопасных значений.

 Источник изображений: Biostar

Источник изображений: Biostar

ASUS обратилась к своим пользователям через Twitter. Технический менеджер по продуктам ASUS Хуан Хосе Герреро (Juan Jose Guerrero) напомнил, что процессоры Ryzen 7000X3D не предназначены для разгона через изменения настроек множителя или изменение рабочего напряжения, однако чипы поддерживают разгон через AMD PBO2 для процессора и через профили EXPO для ОЗУ. Именно эти функции автоматически повышают рабочее напряжение SoC процессора. ASUS отметила, что задача нового BIOS состоит в том, чтобы ограничить показатель максимального рабочего напряжения для SoC до 1,3 В. Пользователи смогут найти на сайте компании новые «безопасные» прошивки BIOS для своих материнских плат AM5 с ограничением напряжения до 1,3 В для процессора в «течение ближайших 24 часов».

Компания Biostar к настоящему моменту выпустила для процессоров AMD Ryzen 7000/7000X3D только три модели материнских плат: X670E Valkyrie, Racing B650EGTQ и B650M-Silver. Производитель сообщил, что разработал новые версии BIOS, ограничивающие «показатели напряжения CPU Vcore, CPU SoC и CPU MISC».

Как поясняет компания, цель состоит в том, чтобы «снизить подаваемое напряжение на процессор и тем самым снизить риск повреждения процессоров Ryzen 7000X3D». Примечательно, что для материнской платы Valkyrie новый файл BIOS был скомпилирован почти две недели назад.

Компания Gigabyte сообщила через свой сайт, что при тесном сотрудничестве с AMD она «разработала и выпустила новую бета-версию BIOS для своих материнских плат, направленную на решение потенциальных проблем, связанных с процессорами Ryzen 7000X3D». Вслед за остальными производителями компания повторила, что применила некоторые ограничения для подачи напряжения на SoC процессоров Ryzen 7000X3D для того, чтобы снизить риск их повреждения в процессе эксплуатации. Производитель добавил, что пользователи по-прежнему «смогут насладиться передовой производительностью процессоров Ryzen 7000X3D».

Gigabyte опубликовала свежие прошивки для всех 23 выпущенных к настоящему моменту материнских плат с процессорным разъёмом Socket AM5.

Компания MSI быстро отреагировала на ситуацию, выпустив новую версию BIOS для своих материнских плат с разъёмом Socket AM5 одной из первых. Новая прошивка запрещает повышение напряжения у процессоров Ryzen 7000X3D. По этому случаю MSI даже создала отдельную тему на форуме Reddit. На момент написания этой новостной заметки никто из владельцев плат MSI не столкнулся с выгоранием чипов. Но как только AMD разработает окончательное решение проблемы, MSI обещает снова «незамедлительно обновить» свои файлы BIOS.

ASUS выпустила BIOS, который ускорил загрузку ПК на базе Ryzen 7000 почти вдвое

Один из недостатков платформы AMD Ryzen 7000 заключается в долгой загрузке операционной системы. К сожалению, здесь негласное правило, согласно которому новый продукт должен работать быстрее своего предшественника, пока не работает. Компании AMD об этой проблеме известно, и она пытается её исправить.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Компания ASUS недавно выпустила свежий BIOS для своей материнской платы ROG X670E HERO. Прошивка использует новую библиотеку первоначальной загрузки AMD Generic Encapsulated Software Architecture (AGESA) версии 1.0.0.6, которая сокращает время загрузки системы почти вдвое. Информацией об этом поделился пользователь Twitter с псевдонимом @9550pro. В частности, он засёк время загрузки операционной системы Windows на ПК с процессором Ryzen 9 7950X3D, указанной материнской платой и комплектом двухканальной оперативной памяти DDR5-5600 общим объёмом 32 Гбайт. С BIOS на базе AGESA версии 1.0.0.3 время загрузки составляло около 56 секунд. С новой прошивкой на основе AGESA 1.0.0.6 время с момента старта ПК и до полной загрузки операционной системы сократилось до 30 секунд.

Как указано в описании версии BIOS 1003 beta от ASUS, в прошивку также были включены некие изменения в работе криптографической системы безопасности TPM 2.0. К сожалению, производитель не уточнил, о чём здесь идёт речь. Кроме того, в эту версию BIOS была добавлена поддержка модулей памяти DDR5 высокой плотности. Весьма вероятно, именно это и объясняет сокращение время загрузки ОС.

К слову, YouTube-канал Hardware Unboxed сравнил время загрузки систем с некоторыми материнскими платами для процессоров Ryzen 7000 от различных производителей. Как выяснилось, платы от MSI и ASUS на тех же чипсетах AMD B650 демонстрируют самое долгое время загрузки ОС.

Помимо долгого времени загрузки операционной системы ПК на процессорах Ryzen 7000 могут очень долго загружаться после сброса настроек CMOS.

По данным ASRock, время первоначальной загрузки может составлять до 400 секунд или почти до семи минут. Это может наблюдаться в том случае, если модули памяти DDR5 объёмом по 32 Гбайт каждый установлены во все четыре слота материнской платы. Связано это с процессом инициализации всей доступной оперативной памяти системой.

ASUS выпустила предварительные версии BIOS для чипсетов AMD X670/B650 с поддержкой модулей памяти на 24 и 48 Гбайт

ASUS выпустила первые предварительные версии BIOS для материнских плат на чипсетах серии AMD 600, которые получили поддержку небинарных модулей памяти 24 и 48 Гбайт. Об этом сообщается на официальном форуме производителя. Однако пользоваться предрелизными версиями прошивок крайне не рекомендуется.

 Источник изображения: rog.asus.com

Источник изображения: rog.asus.com

Среди поддерживаемых плат значатся восемь моделей на чипсете X670E и одна — на B650. Они относятся к линейкам ROG Strix, Crosshair и Creator — другие серии пока не упоминаются. Сегодня платформа AMD 600 официально поддерживает до 128 Гбайт памяти, а новая прошивка открывает поддержку до 48 Гбайт на слот. Это значит, что на таких материнских платах можно будет собирать системы с объёмом памяти до 192 Гбайт.

До настоящего момента такие нестандартные модули могли работать только на последних платформах Intel, однако на этой неделе ASUS подтвердила планы обеспечить их поддержку платами с AMD Socket AM5 для Ryzen 7000. Повторимся, пока речь идёт о тестовых версиях BIOS, не предназначенных для публичного использования.


window-new
Soft
Hard
Тренды 🔥