Сегодня 06 мая 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → bios

Материнские платы Gigabyte на чипсетах Intel 600/700 получили поддержку процессоров «следующего поколения»

Официальный анонс процессоров Intel Raptor Lake Refresh ожидается в сентябре, но редкие обладатели предсерийных образцов теперь могут тестировать их на материнских платах Gigabyte: производитель добавил их поддержку в модели с сокетом LGA1700.

 Источник изображения: gigabyte.com

Источник изображения: gigabyte.com

Gigabyte выпустила экстренные обновления BIOS для материнских плат из-за обнаруженной в прошивке уязвимости — производитель добавил новые средства безопасности, а первыми вышли обновления для моделей на чипсетах Intel 600/700 и AMD 400/500. В ближайшее время они выйдут и для Intel 400/500 и AMD 600.

Как выяснилось, в новой версии BIOS для плат Gigabyte на Intel 600/700 была добавлена поддержка процессоров Intel «следующего поколения» — возможно, имеются в виду чипы 14-го поколения под кодовым именем Raptor Lake Refresh. Как ожидается, эти процессоры будут отличаться более высокими тактовыми частотами, в том числе и поддерживаемой памяти.

Производители уже начали выпускать обновлённые материнские платы Z790 с поддержкой Wi-Fi 7 и 5-Гбит Ethernet. Примечательно, что поддержка новых процессоров появилась на модели Gigabyte B660M AORUS Elite, которая относится к первому поколению с LGA1700 — есть вероятность, что проблем с совместимостью не будет и на других продуктах.

Gigabyte экстренно выпустила новые версии BIOS для материнских плат, чтобы закрыть опасный бэкдор

Компания Gigabyte быстро отреагировала на отчёт исследовательской компании Eclysium, которая обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI материнских плат. Производитель выпустил бета-версию нового программного обеспечения для своих плат, которое снижает потенциальную угрозу безопасности.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Список затронутых плат Gigabyte оказался весьма внушительным и охватывает более 250 моделей на чипсетах Intel 400-й, 500-й, 600-й и 700-й серий, а также AMD 400-й, 500-й и 600-й серии. Для части материнских плат уже можно скачать новую прошивку с официального веб-сайта Gigabyte.

К сожалению, Gigabyte не предоставила детальной информации о новой прошивке. Однако по словам производителя, в новой версии UEFI используются повышенные меры безопасности во время загрузки ПК. Компания отмечает, что новые защитные механизмы направлены на определение и предотвращение выполнения вредоносных действий в процессе загрузки ПК.

Компания также внесла значительные изменения со стороны удалённых серверов, с которых происходит загрузка прошивок. В частности, был усовершенствован процесс проверки подписи для файлов с удалённых серверов. Новый механизм безопасности проводит более тщательную проверку целостности файлов, чтобы потенциальные киберпреступники не могли перехватить процесс загрузки и вставить в него свой собственный код BIOS для материнской платы ПК.

Кроме того, Gigabyte включила в BIOS стандартную криптографическую проверку сертификатов для удалённых серверов. Она отвечает за различные права доступа. В BIOS эта функция была ранее стандартно отключена. Почему — неизвестно.

Первыми обновлённые прошивки получат владельцы материнских плат Intel 600-й и 700-й серии, а также AMD 400-й и 600-й серии. Чуть позже компания выпустит обновления ПО для плат на чипсетах Intel 500-й и 400-й серий, а также AMD 600-й серии. Они также будут доступны на официальном сайте Gigabyte на страницах соответствующих продуктов.

У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS

Исследовательская компания Eclysium обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI, установленной на сотнях моделей материнских плат. Бэкдор позволяет установить обновления BIOS с незащищённых веб-серверов. Этот код Gigabyte использовала для установки обновлений BIOS либо через Интернет, либо из подключённого хранилища в локальной сети. Но инструмент не имеет защиты и осведомлённый злоумышленник может загрузить свой собственный код BIOS в материнскую плату ПК.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Проблема была обнаружена в исполняемом файле утилиты Gigabyte App Center, который может устанавливать новую прошивку UEFI BIOS, загружая её с незащищённого сервера Gigabyte и устанавливая программное обеспечение без какой-либо проверки цифровой подписи.

Эта уязвимость системы безопасности может привести к тому, что злоумышленники будут использовать OEM-бэкдор для загрузки вредоносного кода, такого как руткиты, либо сразу на компьютер пользователя, либо через компрометацию собственного сервера Gigabyte. Также возможны атаки типа «человек посередине», перехватывающие процесс загрузки. Eclysium опубликовала три URL-адреса Gigabyte, которые рекомендуется заблокировать пользователям для предотвращения обновлений через Интернет.

Затронуты сотни моделей розничных и корпоративных материнских плат, в том числе некоторые из новейших системных плат для сборщиков систем высокого класса. В списке плат с бэкдором фигурирует 271 модель, включая продукты на базе чипсетов A520, A620, B360, B450, B460, B550, B650, B660, Z590, Z690, а полный список можно посмотреть здесь (ссылка в формате PDF). Eclysium сообщает, что проинформировала Gigabyte об уязвимости и что компания планирует решить проблему, предположительно, с помощью обновления прошивки, что не может не вызвать нервную усмешку. С подробной технической информацией об обнаружении уязвимости можно ознакомиться в блоге компании Eclysium.

Gigabyte опровергла сообщения, что она не ограничила напряжение чипов Ryzen 7000X3D до безопасного уровня

Компания Gigabyte опровергла заявление ряда СМИ и блогеров о том, что выпущенная ею новая прошивка BIOS для материнских плат с AMD Socket AM5 не снижает показатель напряжения SoC процессоров Ryzen 7000X3D до безопасного значения в 1,3 В, особенно при активации профилей разгона ОЗУ AMD EXPO.

 Источник изображения: Gigabyte

Источник изображения: Gigabyte

Производитель выступил с заявлением, а также опубликовал на своём YouTube-канале видео, в которых опроверг выводы ряда изданий и видеоблогеров, в которых утверждалось, что хотя новый BIOS и ограничил напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD. В частности, в заметке издания Igor’s Lab утверждалось, что новый BIOS ограничивает напряжение SoC процессоров с 1,42 В до 1,36 В. Однако AMD рекомендовала ограничить этот показатель до 1,3 В.

В Gigabyte подчёркивают, что при замерах напряжения SoC процессора важное значение имеет метод измерения, а также источник, с которого проводится измерение. То же издание Igor’s Lab проводило тесты напряжения с помощью мультиметра, используя точки для измерения напряжения SoC процессора, расположенные непосредственно на материнской плате Gigabyte. В компании отмечают, что наиболее точное значение напряжения SoC отображается внутренним интерфейсом SVI3 самого центрального процессора.

При замерах выходного напряжения PWM Output Voltage на материнской плате показатель всегда будет выше, чем у внутреннего значения напряжения SoC через интерфейс SVI3, объясняет компания. Чем дальше от процессора находится точка измерения напряжения SoC, тем выше будет значение этого показателя, что объясняется физическими особенностями в передаче сигнала от чипа до точки подключения мультиметра. Именно поэтому данные измерительного прибора показывали «завышенное» значение напряжения, что также можно увидеть на видео, опубликованном компанией.

Gigabyte сообщает, что пользователи могут использовать утилиту HWiNFO, которая проводит мониторинг параметра напряжения SoC процессора напрямую с интерфейса SVI3. В самой программе HWiNFO этот показатель отображается в виде параметра CPU VDDCR_SOC Voltage (SVI3 TFN). Значение этого показателя передаётся напрямую через внутренний сенсор CPU и демонстрирует фактическое напряжение SoC процессора.

В своём видео компания продемонстрировала процесс замеров напряжения SoC процессора. Программа HWiNFO показала, что новый BIOS обеспечивает работу процессора при напряжении ниже 1,3 В, что также было официально подтверждено компанией AMD, добавляет в Gigabyte. Следует также отметить, что тест проводился с использованием модулей памяти, поддерживающими профиль разгона AMD EXPO DDR5-6400.

Gigabyte в новых BIOS ограничила напряжение у Ryzen 7000X3D для защиты от выгорания, но не так, как рекомендовала AMD

После массовых жалоб на выгорание из-за высокого напряжения SoC процессоров Ryzen 7000X3D и Ryzen 7000 компания AMD и производители материнских плат пообещали выпустить новые BIOS на базе свежей библиотеки AGESA 1.0.0.7 с ограничением рабочего напряжения SoC процессора до безопасных 1,3 В. Компания Gigabyte выпустила BIOS новой версии F10d в описании которой, заявлено снижение напряжения SoC до безопасного уровня. Однако проверка показала, что это не так.

 Источник изображений: Igor's Lab

Источник изображений: Igor's Lab

Издание Igor's Lab сравнило свежий BIOS версии F10d от компании Gigabyte с прошивкой предыдущей версии F7, где ещё не были внесены изменения в значение предельно допустимого рабочего напряжения для процессоров Ryzen 7000X3D. Для проверки прошивок использовалась материнская плата Gigabyte Aorus Master X670E, процессор Ryzen 9 7950X3D и 32 Гбайт ОЗУ DDR5 с частотой 6000 МГц, установленной через профили разгона AMD EXPO.

Во время тестов производились замеры рабочих напряжений Vcore, Vcore_SOC и VDIMM. Измерения проводились напрямую через контактные площадки материнской платы.

Тесты проводились с использованием BIOS старой версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO, со старым BIOS F7 и включёнными профилями разгона ОЗУ, а также с BIOS новой версии F10d и включёнными профилями AMD EXPO.

 Показатели рабочего напряжения при использовании BIOS версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании BIOS версии F7 и отключёнными профилями разгона ОЗУ AMD EXPO

Со старой версией BIOS F7 и отключёнными профилями разгона ОЗУ AMD EXPO (на изображении выше) значения рабочего напряжения находились на низком уровне, в безопасных пределах.

 Показатели рабочего напряжения при использовании BIOS версии F7 и включёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании BIOS версии F7 и включёнными профилями разгона ОЗУ AMD EXPO

После включения профилей разгона оперативной памяти AMD EXPO значение напряжения Vcore_SOC под нагрузкой выросло до опасных 1,42 В (на изображении выше). Такой показатель был получен при запуске стресс-теста Prime95.

 Показатели рабочего напряжения при использовании нового BIOS версии F10d и включёнными профилями разгона ОЗУ AMD EXPO

Показатели рабочего напряжения при использовании нового BIOS версии F10d и включёнными профилями разгона ОЗУ AMD EXPO

При использовании нового BIOS F10d, для которого заявляется ограничение рабочего напряжения SoC процессора до безопасных 1,3 В, фактическое напряжение Vcore_SOC составило на 0,056 В выше допустимого и превысило показатель в 1,36 В (на изображении выше).

На основе своих наблюдений издание Igor’s Lab пришло к выводу, что Gigabyte хоть и ограничила предельный уровень напряжения SoC чипов Ryzen 7000X3D в новой версии BIOS, но всё же проигнорировала предложенное AMD решение снизить показатель до безопасных 1,3 В.

Утечка у MSI создала угрозу всей платформе Intel

В прошлом месяце с серверов MSI хакеры похитили конфиденциальные ключи сертификации программного обеспечения для продуктов компании. Как выяснили специалисты Binarly, помимо прочего злоумышленники похитили ключи Intel Boot Guard, которые должны обеспечивать аппаратную защиту BIOS. Вчера Intel выпустила официальное заявление по поводу случившегося.

 Источник изображения: pixabay

Источник изображения: pixabay

Группировка Money Message, взломавшая серверы MSI, требовала от производителя выкуп $4 млн, но он не был выплачен. В итоге файлы, украденные во время серьёзного взлома MSI в прошлом месяце, начали распространяться по даркнету. Одна из наиболее важных находок, обнаруженных среди украденных данных — ключи безопасности Intel Boot Guard. Они используются для цифровой подписи программного обеспечения, исполняемого до загрузки ОС. В частности, MSI подписывала ими свои обновления BIOS, чтобы пройти проверку безопасности Intel Boot Guard.

Теперь хакеры могут использовать ключ для подписи вредоносных BIOS, прошивок и приложений, которые будут полностью соответствовать официальным релизам MSI. Более того, по данным исследователей в сфере кибербезопасности, утекшие ключи позволят атаковать устройства на процессорах Core 11-, 12- и 13-го поколений. Пострадать от компрометации ключей может не только продукция MSI, но и других производителей. В частности, в утекших файлах MSI эксперты по кибербезопасности обнаружили по меньшей мере один OEM-ключ платформы Intel, который также можно найти на устройствах HP, Lenovo, AOPEN, CompuLab и Star Labs.

8 мая сама Intel выпустила официальное заявление, в котором говорится о том, что ключи генерируются OEM-производителями (то есть MSI), а не самой Intel: «Intel знает об этих сообщениях и активно расследует их. Исследователи утверждают, что в данные включены закрытые ключи подписи, в том числе ключи подписи MSI OEM для Intel Boot Guard. Следует отметить, что OEM-ключи Intel Boot Guard генерируются производителем системы и не являются ключами подписи Intel».

После взлома в прошлом месяце MSI начала призывать клиентов получать обновления прошивки/BIOS исключительно со своего официального веб-сайта. У известной фирмы по производству ПК, комплектующих и периферийных устройств вымогала деньги группа хакеров под названием Money Message. Вымогатели похитили 1,5 Тбайт данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивок. Сообщается, что Money Message потребовали более четырёх миллионов долларов, чтобы вернуть все данные обратно MSI.


window-new
Soft
Hard
Тренды 🔥
Нелинейный триллер I am Ripper от создателей Dahlia View отправит игроков по следу серийного убийцы — первый трейлер и подробности 24 мин.
Google устранила в Android активно эксплуатируемую уязвимость FreeType и десятки других дыр в безопасности 32 мин.
Meta Llama API задействует ИИ-ускорители Cerebras и Groq 2 ч.
Минюст США представил жёсткий план по устранению рекламной монополии Google — судьбу компании определит суд 3 ч.
После 20 лет скитаний по волнам разработки легендарный российский экшен «Приключения Капитана Блада» всё-таки вышел на ПК и консолях 4 ч.
Журналисты показали 13 минут из сюжетного дополнения RoboCop: Rogue City — Unfinished Business, включая первый геймплей за Алекса Мёрфи 5 ч.
Второй трейлер Grand Theft Auto VI: ограбления, погони и любовь под палящим солнцем Вайс-Сити 6 ч.
Взломан защищённый мессенджер TeleMessage — им пользовались в правительстве США 7 ч.
Google представила план оздоровления рынка интернет-рекламы без развала своего бизнеса 7 ч.
Clair Obscur: Expedition 33 продаётся быстрее Kingdom Come: Deliverance 2 — разработчики похвастались новыми успехами игры 8 ч.
Intel снизила цены Core Ultra 7 265K и 265KF на $100 — теперь они дешевле Ryzen 7 9700X, но предлагают в 2,5 раза больше ядер 5 мин.
Полиция Китая приняла на службу настоящего Робокопа — правда, мелкого и безоружного 3 ч.
iPhone подорожают — расходы Apple только на пошлины в этом году могут достигнуть $2 млрд 3 ч.
Nvidia объявила дату старта продаж GeForce RTX 5060 4 ч.
Microsoft представила ответ старым MacBook Air — Surface Laptop на чипе Snapdragon X Plus. А ещё вышел планшет Surface Pro 5 ч.
Эксперты: репрессии Трампа в отношении «зелёной» энергетики навредят США в гонке за ИИ-лидерство 5 ч.
Южнокорейский сотовый оператор SK Telecom заменит 25 млн SIM-карт из-за кибератаки 5 ч.
Apple уже работает над преемником iPhone 17 Air с увеличенным экраном 5 ч.
«Рассчитываем на понимание»: в Москве предупредили об ограничениях в работе мобильного интернета с 7 по 9 мая 6 ч.
Philips представила киберспортивный монитор Evnia 25M2N5200U: 24,5 дюйма, 1080p и 390 Гц за $440 6 ч.