[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1.75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 22.02.2025 23:07, всего редактировалось 1045 раз(а).
Member
Статус: Не в сети Регистрация: 08.12.2008 Откуда: msk
LS_29 Имею непопулярную связку ASUS P9D-WS (чипсет C226) + 4790k, биос 2004 (штатный микрокод 19) и отсутсвие возможности поднять коэффициент даже в рамках турбобуста то есть выше 42 для всех ядер и выше 44 для одного, хотя сам биос не имеет ограничений на поднятие в настройках. Есть ли возможность завенив/добавив микрокод, получить возможность увеличить хотя бы до 44 (sync all)? Ты кстати что то писал, что асус добавляет микрокод 07 для разгона проц без К... или тут это не в тему. До 4790k и бииоса 2004 было следующее:
1. 4770k + bios 1707, разгон работал в рамках турбобуста, то есть была возможность установить x39 для всех ядер (установка множителя свыше 39 закономерно не приводила конечно к желаемому эффекту) 2. xeon 1285 + bios 1707, разгон также работал в рамках турбобуста, то есть была возможность установить x40 для всех ядер. 3. обновил через UBF до 2004, и установил 4790k, и выше 42 для всех ядер (44 для одного) не поднимается. Поднять можно, эффекта нет.
...чтобы не плодить сообщений, как оффтоп добавлю, что нет материнок с чипсетом C226 и поддержкой nvidia SLI, а потому соотвествующий вопрос, есть ли у кого мысли, как засунуть sli сертификат в биос. Была тема mydigitallife, но протухла.. вообще интересно лишь ради экперемента. И еще замечу, что у меня при обновлении через UBF, ME обновлялся, а также при откате через UBF, ME откатывался на ту версию, прошивку с которой зашивал.
_________________ ASUS P8Z68 DELUXE /GEN3 0301->3202->0301
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush
Цитата:
запусти RW Everything, сними бит GBL_SMI_EN и попробуй прошивку со всеми включенными локами (кроме, может быть, лока через установку бита SMM_BWP), должно сработать.
Подскажи, где эти биты искать. В какой хоть вкладке?
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor, искать лучше всего в даташите на чипсет. Вот описание регистра SMI_EN, в котором бит находится:
Цитата:
SMI_EN—SMI Control and Enable Register I/O Address: PMBASE + 30h Attribute: R/W, R/WO, WO Default Value: 00000002h Size: 32 bit Lockable: No Usage: ACPI or Legacy Power Well: Core
Видим, что смещение отчитывается от ACPI PMBASE, открываем его в RWE и правим выделенный байт:
Вложение:
rwe.png [ 69.88 КБ | Просмотров: 3712 ]
Номер нужно бита - там же, рядом с описаниен, для GBL_SMI_EN это 0.
Цитата:
0 GBL_SMI_EN—R/W. 0 = No SMI# will be generated by PCH. This bit is reset by a PCI reset event. 1 = Enables the generation of SMI# in the system upon any enabled SMI event. Note: When the SMI_LOCK bit is set, this bit cannot be changed.
4 SMI_LOCK—R/WLO. When this bit is set, writes to the GLB_SMI_EN bit (PMBASE + 30h, bit 0) will have no effect. Once the SMI_LOCK bit is set, writes of 0 to SMI_LOCK bit will have no effect (that is, once set, this bit can only be cleared by PLTRST#).
Вложение:
a0.png [ 61.96 КБ | Просмотров: 3479 ]
Ставится этот бит БИОСом, конкретно - модулем PchInitDxe.ffs, и будучи установленым, снимается только перезагрузкой, так что если стоит - через GBL_SMI_EN защиту отключить не получится.
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush Прога снимает лок без вмешательства в BIOS. Не зависимо, что там залочено. Может ещё службы какие отключать нужно? Это был ноут ASUS X550LB на 6-м чипсете. Дали поиграться на тройку дней. Уже отдал.
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor, на 6 чипсете вообще ничего не лочили толком, поэтому там скорее всего вся защита - BLE/BIOSWE, которая отключалась простейшим SMI-обработчиком. Короче: серебряной пули нет, нармально реализованную защиту программно не отключить, если к ней добрый производитель бэкдора не положил.
Member
Статус: Не в сети Регистрация: 29.06.2012 Откуда: Украина
CodeRush
Цитата:
Короче: серебряной пули нет, нармально реализованную защиту программно не отключить, если к ней добрый производитель бэкдора не положил.
Согласен. Но покопаться то интересно. Да и у хорошей защиты тоже есть свои минусы. Материнки с железобетонной защитой вряд ли будут востребованы. Как HP, например. Сами же разработчики и сливают сервисные тулзы по мере их написания. Чтобы хоть как-то покупали их шедевры. Уважающий себя моддер тоже не станет распространять тулзу которая может навредить производителю, а возьмёт её и закопает.
Куратор темы Статус: Не в сети Регистрация: 02.03.2008
Smoor писал(а):
Материнки с железобетонной защитой вряд ли будут востребованы. Как HP, например.
Я сильно подозреваю, что примерно 95% покупателей вообще не интересно, какая именно у них защита. Да, я не буду покупать ноутбук HP, зная, что потом придется пару недель ломать его защиту, чтобы воткнуть свой 4G-модем, но обычный человек скорее купит устройство из вайтлиста, чем будет копаться в disassembly. Некоторые производители оборудования сейчас очень бы хотели получить от ODMов системы с непробиваемой защитой, основанной на аппаратных ключах (т.е. Intel BIOS Guard / AMD Hardware-Validated Boot), что защитило бы их от evil maid - атаки (т.е. злобного хакера со SPI-программатором, который сидит и ломает железку, пока ее хозяин спит) и я их понимаю, но сам пока такую защиту делать не стану - слишком много с ней делов: ключи надо генерировать, хранить, шить в чипсеты, подписывать ими каждое обновление, умудриться их не просохатить и т.д и т.п. - ну его нафиг, кому сильно надо, пусть купит у Intel технологию и сам ее прикрутит.
Сейчас этот форум просматривают: eugene159 и гости: 18
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения