[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1,75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 28.01.2024 11:28, всего редактировалось 1026 раз(а).
Куратор темы Статус: Не в сети Регистрация: 07.08.2003
Nolik писал(а):
Если мне не показывает обновление
Поясните, что и где показывает. Если Вы смотрите текущую версию загруженного микрокода в Windows 7, то она и должна быть 0x1B. Способы загрузки микрокода неоднократно описывались на нескольких последних страницах этой темы.
Member
Статус: Не в сети Регистрация: 03.09.2007 Откуда: Москва
DeathBringer Так я и не могу понять, в проге написано microcode 15, в hwinfo 1b, вы говорите последний 1с.. В идеале цель прошить microcode с защитой от spectre...
Куратор темы Статус: Не в сети Регистрация: 11.12.2010 Фото: 13
Краткая информация по уязвимостям Meltdown и Spectre
Перечень моделей CPU с поддержкой микрокодов защиты от Spectre (UBU, текущая версия):
Поддерживаются: • Intel : Ivy Bridge-E (LGA2011), Haswell, Broadwell, Skylake, Kaby Lake, Coffee Lake (LGA1151v2), Gemini Lake • AMD : ...
Не поддерживаются: • Intel : Ivy Bridge (LGA1155) и более ранние • AMD : ... и более ранние
Примечания: - Для защиты от Meltdown обновление микрокода не требуется. - Для активации защиты от Spectre, кроме обновлённых микрокодов, требуются специальные обновления от Microsoft. - UBU не обновляет микрокоды для всех AMD и мобильных Intel.
Требования к устранению уязвимостей: Spectre.......CVE-2017-5753........Variant 1 - Bounds Check Bypass............. Требует обновление ПО/Браузера Spectre.......CVE-2017-5715........Variant 2 - Branch Target Injection........... Требует обновление Микрокода CPU + Windows Update Meltdown....CVE-2017-5754........Variant 3 - Rogue Data Cache Load.......... Требует Windows update
Значения параметров в результатах теста: Hardware support for branch target injection mitigation is present..........................................................Прошивка процессора поддерживает патч? Windows OS support for branch target injection mitigation is present......................................................В OC Windows патч представлен? Windows OS support for branch target injection mitigation is enabled......................................................В OC Windows патч включен? Windows OS support for branch target injection mitigation is disabled by system policy..............................В OC Windows патч отключен групповой политикой? Windows OS support for branch target injection mitigation is disabled by absence of hardware support........В OC Windows патч отключен из за несовместимости с микрокодом процессора? (Зависит от первого пункта).
Hardware requires kernel VA shadowing..............................................................................................Процессор требует скрытия VA в ядре? Windows OS support for kernel VA shadow is present............................................................................Поддержка патча присутствует в OC Windows? Windows OS support for kernel VA shadow is enabled............................................................................Поддержка патча включена в OC Windows? Windows OS support for PCID perfomance optimization is enabled..........................................................Поддержка аппаратной оптимизации PCID (Process Context Identifiers), компенсирующая потерю производительности CPU, включена?
Защита Браузера от атак Spectre (флаг в экспериментальных настройках, на примере Opera Developer):
• Strict site isolation - #enable-site-per-process [Включено]
Опция "Strict Site Isolation" (Строгая изоляция сайтов) устанавливает еще более серьезные границы безопасности между веб-сайтами, чем существующие технологии виртуализации Chrome. Полезна для снижения риска атак вида Spectre как для смартфонов, так и для ПК, улучшая уровень безопасности пользователей Chrome.
Включает исполнение межсайтовых элементов iframe в отдельном процессе, используется каждый раз, когда их происхождение является смешанным. Крайне экспериментальный режим безопасности, гарантирующий, что каждый процесс рендеринга содержит страницы не более, чем с одного сайта.
Когда вы включаете данную функцию, контент для каждой открытой в браузере страницы отображается в отдельном процессе, изолированном от других сайтов. Это создаёт дополнительную границу безопасности между веб-сайтами.
Последний раз редактировалось ingviowarr 18.01.2018 3:50, всего редактировалось 6 раз(а).
Куратор темы Статус: Не в сети Регистрация: 11.12.2010 Фото: 13
DeathBringer Ваша помощь в ветке очень даже устраивает и проясняет многие моменты, спасибо. Именно потому, что сложные вопросы как раз обсуждаются. Это вносит больше ясности о происходящем. Однако ключевые, особенно актуальные моменты стоит поместить на видном месте, чтобы каждый раз не давать ссылку на пост, медленно погружающийся в толщу архива.
Кроме того, пользователь, самостоятельно нашедший информацию из Вашего поста N-ое к-во страниц назад, уже не может судить об актуальности информации. В то время, как спойлер в шапке, напротив, сигнализирует о самом актуальном положении дел.
UPD: Обновил свой пост со спойлером, учитывая Ваши замечания. Наше дело - предложить, Ваше - отказаться
Последний раз редактировалось ingviowarr 17.01.2018 18:00, всего редактировалось 3 раз(а).
Куратор темы Статус: Не в сети Регистрация: 11.12.2010 Фото: 13
DeathBringer
DeathBringer писал(а):
Проблема защиты от указанных атак можно в принципе считать здесь оффтопиком.
Intel создала рабочую группу по решению вопроса по данным уязвимостям. И к концу января обещают новые сведения, возможно новые решения. Я, например, думаю, что для Sandy и Ivy Bridge (как минимум) должны обновить, т.к. на руках этих процессоров очень много. Они не могут этого не учесть. Так что, to be continued (ИМХО). Тема обещает быть долгой, вялотекущей и разражающей всех, увы.
Fantom Для защиты от Spectre нужна связка, патч для ОС+ обновлённый микрокод ЦП. Вроде так. Если 1 из условий не выполнено - защита не будет работать. На Sandy та же беда:
Вложение:
Снимок.PNG [ 131.19 КБ | Просмотров: 2221 ]
Последний раз редактировалось DeathBringer 17.01.2018 18:51, всего редактировалось 1 раз.
Куратор темы Статус: Не в сети Регистрация: 11.12.2010 Фото: 13
Bender2012 Традиционный тест через PowerShell даст больше инфы, в чём состоит проблема. В моём спойлере выше есть ссылка на такой способ проверки и пояснение значений параметров.
UEFI BIOS Updater - архив поврежден или имеет неизвестный формат (солидарное заключение WinRaR-а и Hamster Arhiver-а). Скачивал несколько раз. Закачка проходит без ошибок.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 68
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения