Опрос
|
реклама
Быстрый переход
Материнские платы Gigabyte на чипсетах Intel 600/700 получили поддержку процессоров «следующего поколения»
03.06.2023 [16:29],
Павел Котов
Официальный анонс процессоров Intel Raptor Lake Refresh ожидается в сентябре, но редкие обладатели предсерийных образцов теперь могут тестировать их на материнских платах Gigabyte: производитель добавил их поддержку в модели с сокетом LGA1700. ![]() Источник изображения: gigabyte.com Gigabyte выпустила экстренные обновления BIOS для материнских плат из-за обнаруженной в прошивке уязвимости — производитель добавил новые средства безопасности, а первыми вышли обновления для моделей на чипсетах Intel 600/700 и AMD 400/500. В ближайшее время они выйдут и для Intel 400/500 и AMD 600. Как выяснилось, в новой версии BIOS для плат Gigabyte на Intel 600/700 была добавлена поддержка процессоров Intel «следующего поколения» — возможно, имеются в виду чипы 14-го поколения под кодовым именем Raptor Lake Refresh. Как ожидается, эти процессоры будут отличаться более высокими тактовыми частотами, в том числе и поддерживаемой памяти. Производители уже начали выпускать обновлённые материнские платы Z790 с поддержкой Wi-Fi 7 и 5-Гбит Ethernet. Примечательно, что поддержка новых процессоров появилась на модели Gigabyte B660M AORUS Elite, которая относится к первому поколению с LGA1700 — есть вероятность, что проблем с совместимостью не будет и на других продуктах. Gigabyte экстренно выпустила новые версии BIOS для материнских плат, чтобы закрыть опасный бэкдор
01.06.2023 [22:57],
Николай Хижняк
Компания Gigabyte быстро отреагировала на отчёт исследовательской компании Eclysium, которая обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI материнских плат. Производитель выпустил бета-версию нового программного обеспечения для своих плат, которое снижает потенциальную угрозу безопасности. ![]() Источник изображения: Gigabyte Список затронутых плат Gigabyte оказался весьма внушительным и охватывает более 250 моделей на чипсетах Intel 400-й, 500-й, 600-й и 700-й серий, а также AMD 400-й, 500-й и 600-й серии. Для части материнских плат уже можно скачать новую прошивку с официального веб-сайта Gigabyte. К сожалению, Gigabyte не предоставила детальной информации о новой прошивке. Однако по словам производителя, в новой версии UEFI используются повышенные меры безопасности во время загрузки ПК. Компания отмечает, что новые защитные механизмы направлены на определение и предотвращение выполнения вредоносных действий в процессе загрузки ПК. Компания также внесла значительные изменения со стороны удалённых серверов, с которых происходит загрузка прошивок. В частности, был усовершенствован процесс проверки подписи для файлов с удалённых серверов. Новый механизм безопасности проводит более тщательную проверку целостности файлов, чтобы потенциальные киберпреступники не могли перехватить процесс загрузки и вставить в него свой собственный код BIOS для материнской платы ПК. Кроме того, Gigabyte включила в BIOS стандартную криптографическую проверку сертификатов для удалённых серверов. Она отвечает за различные права доступа. В BIOS эта функция была ранее стандартно отключена. Почему — неизвестно. Первыми обновлённые прошивки получат владельцы материнских плат Intel 600-й и 700-й серии, а также AMD 400-й и 600-й серии. Чуть позже компания выпустит обновления ПО для плат на чипсетах Intel 500-й и 400-й серий, а также AMD 600-й серии. Они также будут доступны на официальном сайте Gigabyte на страницах соответствующих продуктов. У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS
31.05.2023 [19:57],
Сергей Сурабекянц
Исследовательская компания Eclysium обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI, установленной на сотнях моделей материнских плат. Бэкдор позволяет установить обновления BIOS с незащищённых веб-серверов. Этот код Gigabyte использовала для установки обновлений BIOS либо через Интернет, либо из подключённого хранилища в локальной сети. Но инструмент не имеет защиты и осведомлённый злоумышленник может загрузить свой собственный код BIOS в материнскую плату ПК. ![]() Источник изображения: pexels.com Проблема была обнаружена в исполняемом файле утилиты Gigabyte App Center, который может устанавливать новую прошивку UEFI BIOS, загружая её с незащищённого сервера Gigabyte и устанавливая программное обеспечение без какой-либо проверки цифровой подписи. Эта уязвимость системы безопасности может привести к тому, что злоумышленники будут использовать OEM-бэкдор для загрузки вредоносного кода, такого как руткиты, либо сразу на компьютер пользователя, либо через компрометацию собственного сервера Gigabyte. Также возможны атаки типа «человек посередине», перехватывающие процесс загрузки. Eclysium опубликовала три URL-адреса Gigabyte, которые рекомендуется заблокировать пользователям для предотвращения обновлений через Интернет. Затронуты сотни моделей розничных и корпоративных материнских плат, в том числе некоторые из новейших системных плат для сборщиков систем высокого класса. В списке плат с бэкдором фигурирует 271 модель, включая продукты на базе чипсетов A520, A620, B360, B450, B460, B550, B650, B660, Z590, Z690, а полный список можно посмотреть здесь (ссылка в формате PDF). Eclysium сообщает, что проинформировала Gigabyte об уязвимости и что компания планирует решить проблему, предположительно, с помощью обновления прошивки, что не может не вызвать нервную усмешку. С подробной технической информацией об обнаружении уязвимости можно ознакомиться в блоге компании Eclysium. Gigabyte опровергла сообщения, что она не ограничила напряжение чипов Ryzen 7000X3D до безопасного уровня
18.05.2023 [20:52],
Николай Хижняк
Компания Gigabyte опровергла заявление ряда СМИ и блогеров о том, что выпущенная ею новая прошивка BIOS для материнских плат с AMD Socket AM5 не снижает показатель напряжения SoC процессоров Ryzen 7000X3D до безопасного значения в 1,3 В, особенно при активации профилей разгона ОЗУ AMD EXPO. ![]() Источник изображения: Gigabyte Производитель выступил с заявлением, а также опубликовал на своём YouTube-канале видео, в которых опроверг выводы ряда изданий и видеоблогеров, в которых утверждалось, что хотя новый BIOS и ограничил напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD. В частности, в заметке издания Igor’s Lab утверждалось, что новый BIOS ограничивает напряжение SoC процессоров с 1,42 В до 1,36 В. Однако AMD рекомендовала ограничить этот показатель до 1,3 В. В Gigabyte подчёркивают, что при замерах напряжения SoC процессора важное значение имеет метод измерения, а также источник, с которого проводится измерение. То же издание Igor’s Lab проводило тесты напряжения с помощью мультиметра, используя точки для измерения напряжения SoC процессора, расположенные непосредственно на материнской плате Gigabyte. В компании отмечают, что наиболее точное значение напряжения SoC отображается внутренним интерфейсом SVI3 самого центрального процессора. При замерах выходного напряжения PWM Output Voltage на материнской плате показатель всегда будет выше, чем у внутреннего значения напряжения SoC через интерфейс SVI3, объясняет компания. Чем дальше от процессора находится точка измерения напряжения SoC, тем выше будет значение этого показателя, что объясняется физическими особенностями в передаче сигнала от чипа до точки подключения мультиметра. Именно поэтому данные измерительного прибора показывали «завышенное» значение напряжения, что также можно увидеть на видео, опубликованном компанией. Gigabyte сообщает, что пользователи могут использовать утилиту HWiNFO, которая проводит мониторинг параметра напряжения SoC процессора напрямую с интерфейса SVI3. В самой программе HWiNFO этот показатель отображается в виде параметра CPU VDDCR_SOC Voltage (SVI3 TFN). Значение этого показателя передаётся напрямую через внутренний сенсор CPU и демонстрирует фактическое напряжение SoC процессора. В своём видео компания продемонстрировала процесс замеров напряжения SoC процессора. Программа HWiNFO показала, что новый BIOS обеспечивает работу процессора при напряжении ниже 1,3 В, что также было официально подтверждено компанией AMD, добавляет в Gigabyte. Следует также отметить, что тест проводился с использованием модулей памяти, поддерживающими профиль разгона AMD EXPO DDR5-6400. Gigabyte в новых BIOS ограничила напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD
17.05.2023 [16:33],
Николай Хижняк
После массовых жалоб на выгорание из-за высокого напряжения SoC процессоров Ryzen 7000X3D и Ryzen 7000 компания AMD и производители материнских плат пообещали выпустить новые BIOS на базе свежей библиотеки AGESA 1.0.0.7 с ограничением рабочего напряжения SoC процессора до безопасных 1,3 В. Компания Gigabyte выпустила BIOS новой версии F10d в описании которой, заявлено снижение напряжения SoC до безопасного уровня. Однако проверка показала, что это не так. ![]() Источник изображений: Igor's Lab Издание Igor's Lab сравнило свежий BIOS версии F10d от компании Gigabyte с прошивкой предыдущей версии F7, где ещё не были внесены изменения в значение предельно допустимого рабочего напряжения для процессоров Ryzen 7000X3D. Для проверки прошивок использовалась материнская плата Gigabyte Aorus Master X670E, процессор Ryzen 9 7950X3D и 32 Гбайт ОЗУ DDR5 с частотой 6000 МГц, установленной через профили разгона AMD EXPO. Во время тестов производились замеры рабочих напряжений Vcore, Vcore_SOC и VDIMM. Измерения проводились напрямую через контактные площадки материнской платы. Тесты проводились с использованием BIOS старой версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO, со старым BIOS F7 и включёнными профилями разгона ОЗУ, а также с BIOS новой версии F10d и включёнными профилями AMD EXPO. ![]() Показатели рабочего напряжения при использовании BIOS версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO Со старой версией BIOS F7 и отключёнными профилями разгона ОЗУ AMD EXPO (на изображении выше) значения рабочего напряжения находились на низком уровне, в безопасных пределах. ![]() Показатели рабочего напряжения при использовании BIOS версии F7 и включёнными профилями разгона ОЗУ AMD EXPO После включения профилей разгона оперативной памяти AMD EXPO значение напряжения Vcore_SOC под нагрузкой выросло до опасных 1,42 В (на изображении выше). Такой показатель был получен при запуске стресс-теста Prime95. ![]() Показатели рабочего напряжения при использовании нового BIOS версии F10d и включёнными профилями разгона ОЗУ AMD EXPO При использовании нового BIOS F10d, для которого заявляется ограничение рабочего напряжения SoC процессора до безопасных 1,3 В, фактическое напряжение Vcore_SOC составило на 0,056 В выше допустимого и превысило показатель в 1,36 В (на изображении выше). На основе своих наблюдений издание Igor’s Lab пришло к выводу, что Gigabyte хоть и ограничила предельный уровень напряжения SoC чипов Ryzen 7000X3D в новой версии BIOS, но всё же проигнорировала предложенное AMD решение снизить показатель до безопасных 1,3 В. Утечка у MSI создала угрозу всей платформе Intel
09.05.2023 [10:34],
Матвей Филькин
В прошлом месяце с серверов MSI хакеры похитили конфиденциальные ключи сертификации программного обеспечения для продуктов компании. Как выяснили специалисты Binarly, помимо прочего злоумышленники похитили ключи Intel Boot Guard, которые должны обеспечивать аппаратную защиту BIOS. Вчера Intel выпустила официальное заявление по поводу случившегося. ![]() Источник изображения: pixabay Группировка Money Message, взломавшая серверы MSI, требовала от производителя выкуп $4 млн, но он не был выплачен. В итоге файлы, украденные во время серьёзного взлома MSI в прошлом месяце, начали распространяться по даркнету. Одна из наиболее важных находок, обнаруженных среди украденных данных — ключи безопасности Intel Boot Guard. Они используются для цифровой подписи программного обеспечения, исполняемого до загрузки ОС. В частности, MSI подписывала ими свои обновления BIOS, чтобы пройти проверку безопасности Intel Boot Guard. Теперь хакеры могут использовать ключ для подписи вредоносных BIOS, прошивок и приложений, которые будут полностью соответствовать официальным релизам MSI. Более того, по данным исследователей в сфере кибербезопасности, утекшие ключи позволят атаковать устройства на процессорах Core 11-, 12- и 13-го поколений. Пострадать от компрометации ключей может не только продукция MSI, но и других производителей. В частности, в утекших файлах MSI эксперты по кибербезопасности обнаружили по меньшей мере один OEM-ключ платформы Intel, который также можно найти на устройствах HP, Lenovo, AOPEN, CompuLab и Star Labs. 8 мая сама Intel выпустила официальное заявление, в котором говорится о том, что ключи генерируются OEM-производителями (то есть MSI), а не самой Intel: «Intel знает об этих сообщениях и активно расследует их. Исследователи утверждают, что в данные включены закрытые ключи подписи, в том числе ключи подписи MSI OEM для Intel Boot Guard. Следует отметить, что OEM-ключи Intel Boot Guard генерируются производителем системы и не являются ключами подписи Intel». После взлома в прошлом месяце MSI начала призывать клиентов получать обновления прошивки/BIOS исключительно со своего официального веб-сайта. У известной фирмы по производству ПК, комплектующих и периферийных устройств вымогала деньги группа хакеров под названием Money Message. Вымогатели похитили 1,5 Тбайт данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивок. Сообщается, что Money Message потребовали более четырёх миллионов долларов, чтобы вернуть все данные обратно MSI. |