[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1.75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 22.02.2025 23:07, всего редактировалось 1045 раз(а).
Member
Статус: Не в сети Регистрация: 08.12.2008 Откуда: msk
LS_29 Имею непопулярную связку ASUS P9D-WS (чипсет C226) + 4790k, биос 2004 (штатный микрокод 19) и отсутсвие возможности поднять коэффициент даже в рамках турбобуста то есть выше 42 для всех ядер и выше 44 для одного, хотя сам биос не имеет ограничений на поднятие в настройках. Есть ли возможность завенив/добавив микрокод, получить возможность увеличить хотя бы до 44 (sync all)? Ты кстати что то писал, что асус добавляет микрокод 07 для разгона проц без К... или тут это не в тему. До 4790k и бииоса 2004 было следующее:
1. 4770k + bios 1707, разгон работал в рамках турбобуста, то есть была возможность установить x39 для всех ядер (установка множителя свыше 39 закономерно не приводила конечно к желаемому эффекту) 2. xeon 1285 + bios 1707, разгон также работал в рамках турбобуста, то есть была возможность установить x40 для всех ядер. 3. обновил через UBF до 2004, и установил 4790k, и выше 42 для всех ядер (44 для одного) не поднимается. Поднять можно, эффекта нет.
...чтобы не плодить сообщений, как оффтоп добавлю, что нет материнок с чипсетом C226 и поддержкой nvidia SLI, а потому соотвествующий вопрос, есть ли у кого мысли, как засунуть sli сертификат в биос. Была тема mydigitallife, но протухла.. вообще интересно лишь ради экперемента. И еще замечу, что у меня при обновлении через UBF, ME обновлялся, а также при откате через UBF, ME откатывался на ту версию, прошивку с которой зашивал.
_________________ ASUS P8Z68 DELUXE /GEN3 0301->3202->0301
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush
Цитата:
запусти RW Everything, сними бит GBL_SMI_EN и попробуй прошивку со всеми включенными локами (кроме, может быть, лока через установку бита SMM_BWP), должно сработать.
Подскажи, где эти биты искать. В какой хоть вкладке?
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor, искать лучше всего в даташите на чипсет. Вот описание регистра SMI_EN, в котором бит находится:
Цитата:
SMI_EN—SMI Control and Enable Register I/O Address: PMBASE + 30h Attribute: R/W, R/WO, WO Default Value: 00000002h Size: 32 bit Lockable: No Usage: ACPI or Legacy Power Well: Core
Видим, что смещение отчитывается от ACPI PMBASE, открываем его в RWE и правим выделенный байт:
Вложение:
rwe.png [ 69.88 КБ | Просмотров: 3742 ]
Номер нужно бита - там же, рядом с описаниен, для GBL_SMI_EN это 0.
Цитата:
0 GBL_SMI_EN—R/W. 0 = No SMI# will be generated by PCH. This bit is reset by a PCI reset event. 1 = Enables the generation of SMI# in the system upon any enabled SMI event. Note: When the SMI_LOCK bit is set, this bit cannot be changed.
4 SMI_LOCK—R/WLO. When this bit is set, writes to the GLB_SMI_EN bit (PMBASE + 30h, bit 0) will have no effect. Once the SMI_LOCK bit is set, writes of 0 to SMI_LOCK bit will have no effect (that is, once set, this bit can only be cleared by PLTRST#).
Вложение:
a0.png [ 61.96 КБ | Просмотров: 3509 ]
Ставится этот бит БИОСом, конкретно - модулем PchInitDxe.ffs, и будучи установленым, снимается только перезагрузкой, так что если стоит - через GBL_SMI_EN защиту отключить не получится.
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush Прога снимает лок без вмешательства в BIOS. Не зависимо, что там залочено. Может ещё службы какие отключать нужно? Это был ноут ASUS X550LB на 6-м чипсете. Дали поиграться на тройку дней. Уже отдал.
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor, на 6 чипсете вообще ничего не лочили толком, поэтому там скорее всего вся защита - BLE/BIOSWE, которая отключалась простейшим SMI-обработчиком. Короче: серебряной пули нет, нармально реализованную защиту программно не отключить, если к ней добрый производитель бэкдора не положил.
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush
Цитата:
Короче: серебряной пули нет, нармально реализованную защиту программно не отключить, если к ней добрый производитель бэкдора не положил.
Согласен. Но покопаться то интересно. Да и у хорошей защиты тоже есть свои минусы. Материнки с железобетонной защитой вряд ли будут востребованы. Как HP, например. Сами же разработчики и сливают сервисные тулзы по мере их написания. Чтобы хоть как-то покупали их шедевры. Уважающий себя моддер тоже не станет распространять тулзу которая может навредить производителю, а возьмёт её и закопает.
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor писал(а):
Материнки с железобетонной защитой вряд ли будут востребованы. Как HP, например.
Я сильно подозреваю, что примерно 95% покупателей вообще не интересно, какая именно у них защита. Да, я не буду покупать ноутбук HP, зная, что потом придется пару недель ломать его защиту, чтобы воткнуть свой 4G-модем, но обычный человек скорее купит устройство из вайтлиста, чем будет копаться в disassembly. Некоторые производители оборудования сейчас очень бы хотели получить от ODMов системы с непробиваемой защитой, основанной на аппаратных ключах (т.е. Intel BIOS Guard / AMD Hardware-Validated Boot), что защитило бы их от evil maid - атаки (т.е. злобного хакера со SPI-программатором, который сидит и ломает железку, пока ее хозяин спит) и я их понимаю, но сам пока такую защиту делать не стану - слишком много с ней делов: ключи надо генерировать, хранить, шить в чипсеты, подписывать ими каждое обновление, умудриться их не просохатить и т.д и т.п. - ну его нафиг, кому сильно надо, пусть купит у Intel технологию и сам ее прикрутит.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения