[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1.75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 22.02.2025 23:07, всего редактировалось 1045 раз(а).
Member
Статус: Не в сети Регистрация: 10.08.2015 Откуда: Молдова
мдя. с прошлыми версиями все проще было - скачал UBU, закинул биос и вуаля. а в новой кроме сетевухи без танцев с бубном ни РСТ, ни микрокоды не обновить.
Member
Статус: Не в сети Регистрация: 29.10.2015 Фото: 1
Если регион ME утилита прошивки биоса не трогает (Asus EZflash, FPT с ключом -BIOS), то пофиг. Если трогает (Gigabyte Q-Flash), то, по понятным причинам, ME обновлять в конце
Но я бы советовал все-таки второй вариант. Например, была у меня асусовская плата, где апгрейд ME на старых биосах приводил к проблемам (асус впендюрил в биос модуль, который после обновления ME с 11.0 до 11.6 при каждом старте требовал обновить и биос)
Последний раз редактировалось dart_raiden 30.10.2020 18:50, всего редактировалось 1 раз.
dart_raiden я буду перепрошивать с помощью USB Bios Flashback. У ASUS P8Z77-V регион me вроде не затрагивается при такой перепрошивке. Но сделаю тогда по второму варианту всё равно.
LS_29 а что юзать, FTK? Программатор не вариант. Если FTK. то получается всё-равно нужно сначала с помощью UBF откатывать биос до версии, которую можно обновлять с помощью FTK (без защиты от подобных операций), а потом уже только обновление через FTK.
Для защиты от случайного или намеренного повреждения регионов BIOS'а Intel был реализован программный механизм закрытия доступа к ним. Но иногда эта защита мешает снятию полной резервной копии или перешивке какого либо региона, поэтому ее необходимо отключать на время или насовсем. Есть несколько способов снятия этой защиты, я опишу каждый из них. Intel упоминает о двух штатных способах снятия защиты: аппаратном и программном. Аппаратный связан с подачей логической единицы на ногу HDA_SDO чипсета во время поднятия сигнала #PWROK, т.е. в момент прохождения POST. Программный связан с посылкой специального сообщения для Management Engine, но формат этого сообщения нигде не описан и используются такие сообщения только самой Intel (в FPT и MEUpdate, например). К сожалению, пока в публичном доступе нет утилиты, которая могла бы посылать это сообщение, поэтому программный способ нам не доступен. Если у кого-то есть такая утилита - прошу поделиться. Есть еще один аппаратный способ снятия этой защиты, который был упомянут в этом FAQ ранее. Это снятие ее путем сброса значений последовательности region lock в регионе descriptor при помощи программатора. В отличие от двух предыдущих способов, защита снимается не на время, а насовсем. На самом деле, ничего не мешает сначала снять защиту аппаратным способом Intel, а потом записать в descriptor новое значение последовательности region lock и оставить защиту снятой. Опишу оба этих способа более подробно.
Куратор темы Статус: Не в сети Регистрация: 20.04.2012 Откуда: Россия
Varzek У 7-ой серии МЕ не лочен + самые первые версии бивисов тк без BIOS Lock. Пока не было программатора и нет UBF, то мод зашивал FTK, но перед этим лил одну из первых версий бивисов. В моде юзая БЦП открывал менюшку с Локами. А после этого уже не париился, в каждый новый мд сначала вносил открытие меню с локами, потом сам мо и шитье FTK. Если забывал выключить BIOS Lock, то заходил в бивис и отключал его.
Куратор темы Статус: Не в сети Регистрация: 20.04.2012 Откуда: Россия
Varzek Ну мы этот вариант обсуждали давненько на соседней ветке FAQ по прошивке....
Добавлено спустя 1 минуту 38 секунд: dart_raiden Если не трудно и есть возможность то скинь пожалуйста почитать что там за проц будет с 20 графблоками от ..АМД
Нет, я говорил про BIOS Lock - "Отключение BIOS Lock (Error 280 при прошивке) (Обновлено)" Кроме него ничто не мешает прошиться FPT с ключом -BIOS. Дальше штатно обновляется ME через FWUpdate
Сейчас этот форум просматривают: Seregasabir и гости: 24
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения