me firmware block что это

System Firmware Windows 10 — что это? (Asus)

Сразу коротко ответ: обновление, которое представляет из себя новую прошивку BIOS, установка подразумевает автоматическое обновление биоса.

Внимание: устанавливать обновление нежелательно, если компьютер функционирует корректно. Могут легко появиться проблемы.

Разбираемся

Точной информации об этом нет вообще.

По поводу биоса — да, именно, имеется ввиду обновление того самого биоса, который содержит множество настроек железа (при помощи которых иногда и разогнать комп можно):

PS: в BIOS обычно можно попасть если при включении ноута зажимать кнопку F1 / F2 / Del — какую именно, это уже зависит от модели устройства (смотрите инструкцию).

Однако в интернете нашел картинку, оказывается под данным названием может быть устройство в диспетчере:

Вот свойства устройства:

Из чего можно сделать такие выводы:

Если у вас появилось устройство System Firmware — мое мнение не удалять его и вообще ничего с ним не делать. Лучше написать по возможности в поддержку Асус. Потому что.. вы можете его удалить, а потом вообще операционная система не загрузки. Это конечно лично моя рекомендация.

Также название System Firmware упоминалось на форуме 4PDA в ветке про ноутбук ASUS TUF Gaming FX505GT, там сказано, что это — обновление биоса. То есть прошивка, которую можно скачать с офф сайта Асус, потом поставить и биос будет обновлен. Однако данный процесс необходимо выполнять только при соответствующих знаниях, ведь BIOS — дело серьезное.

Также у вас System Firmware может упоминаться в названии одного из обновлений, например в приложении Windows Update MiniTool:

Некоторые пользователи пишут — устанавливать обновление не нужно, после него может не запуститься компьютер. Неудивительно, ведь дело касается обновления биоса.

Также обновление может прилететь и через Windows Update. После установки его — тоже могут быть проблемы.

Выводы

Итак, теперь сделаем выводы:

Вот например у меня материнская плата ASUS Gryphon Z87. Обновление биоса вышло уже давно. Но я его не ставил, потому что материнка работает стабильно и без глюков. Также и вам советую — если устройство функционирует стабильно то не советую ставить новый биос)) только если в этом есть крайняя необходимость)

Надеюсь данная информация оказалась полезной. Удачи и добра, до новых встреч друзья!

Источник

Supermicro — прошиваем IPMI (Redfish, BMC) по сети в Windows или Linux

Будем обновлять прошивку IPMI (Redfish, BMC) сервера Supermicro. На этот раз сделаем это не через Web интерфейс, а по сети. Работать будем в Windows 10 с помощью подсистемы Linux, поэтому, инструкция также подходит для Linux-машин.

Причина выбора данного способа прошивки проста. Таким способом мы можем не только установить прошивку, но и снять дамп текущей. Это мне нужно для того, чтобы откатиться обратно на заводские настройки, если после прошивки что-то пойдёт не так.

Ссылки

Тестовый стенд

Обновлять будем IPMI у сервера Supermicro SYS-1029U-E1CR4, текущая (заводская) версия прошивки IPMI — 1.69.

Работаю с рабочей станции с ОС Windows 10 (64 bit), соединённой с сервером по сети.

IP адрес сервера 10.25.51.11.

Прошивка

Заходим на страничку сервера:

Переходим по ссылке IPMI.

Видим, что появилась новая прошивка R1.71.6. Имеется примечание:

Please update to the latest ASPEED VGA driver in your OS, before updating the IPMI firmware 1.71.6

В сервере Supermicro SYS-1029U-E1CR4 стоит материнская плата X11DPU с чипсетом Aspeed AST2500 BMC. На сайте https://www.aspeedtech.com/support.php имеются драйвера для Windows/Linux/FreeBSD/Solaris. У меня же планируется установка гипервизора ESXi. И на момент работ мне было непонятно, придётся откатываться или нет. Заводской версии IPMI у меня нет, поэтому, перед началом работ снимем дамп текущей заводской прошивки.

Забегая вперед, скажу, что инженер Aspeedtech ответил на мой вопрос по поводу драйверов к ОС ESXi:
«No need to update drier on ESXi 6.5. There is in-box “vesa” driver already.»
Действительно, откатывать прошивку не пришлось и ESXi удалось установить без проблем с версией IPMI — R1.71.6.
Инженер Supermicro также не против выслать нужную версию прошивки к серверу, при условии фиксации проблемы и предоставления скриншота.

Скачиваем архив SMT_X11AST2500_171_6.zip, распаковываем.

Внутри нам понадобится файл прошивки SMT_X11AST2500_171_6.bin и скрипт AlUpdate.

Я все операции провожу под рутом.

Переходим в директорию со скриптом AlUpdate:

Справка по скрипту:

Дампим текущую прошивку сервера:

Можно сделать дамп конфигурации IPMI:

Кладём в папку со скриптом файл новой прошивки.

Подключите питание сервера через ИБП. Накатываем новую прошивку:

Процесс не быстрый.

Проверяем новую версию прошивки.

Версия прошивки IPMI обновилась.

Дополнительно у нас есть дамп заводской, предыдущей прошивки.

Источник

Ошибки при прошивки Samsung телефонов в ODIN

Ошибки при прошивки Samsung телефонов в ODIN. И так вы созрели до момента, что необходимо прошить свой Samsung. Скачали программу Odin, прочитали статью как прошить свой Android, нашли прошивку, но в момент ее установки все время выбивает ошибки? Как это все исправить и понять что происходит? Все ответы в данной статье!

Читайте также:  что делать если второй тест на коронавирус тоже положительный

Типичные ошибки при прошивки Samsung в ODIN

Ошибка подключения устройства

Вариант 1

Вариант 2

Решение:

Samsung «не виден» в Odin

В Odin не отображается ID и COM подключенного смартфона или планшета Samsung

Решение:

Процесс прошивки остановлен на процессе инициализации (проверка подключения)

Если при прошивке Samsung в программе ODIN появиться ошибка:

Вариант 1

Вариант 2

Решение: Необходимо подключить устройство в другой USB порт, либо попробовать прошить Samsung на другом компьютере.

Файл Прошивки битый: MD5 hash value is invalid

Если Odin не дает прошить Android и выдает подобную ошибку:

Это означает что, вы скачали битый файл (недокачанный) или файл не верно подписан.

Решение: Стоит убедиться действительно ли файл прошивки скачанный полностью, если нет, то перекачать. Если файл скачан полностью, удалить с файла расширение .md5

Ошибки при прошивке разделов system.img, boot.img, recovery.img, sboot.bin, cache.img и других разделов

и другие похожие варианты, но с разными разделами.

Может возникнуть из-за того, что вы пытаетесь прошить либо битый файл прошивки или от другого устройства Samsung ( у вас модель i9100, а прошиваете от i9300). Также это может быть следствие попытки понизить версию ОС Android.

Решение:

Ошибки связанные с повреждением разделов памяти Samsung

Вариант 1

Вариант 2

Вариант 3

Данные проблемы могут возникнуть в следствие повреждения разметки секторов внутренних разделов флеш-памяти устройства, попытки прошить чужой или модифицированный PIT файл, либо поврежден загрузчик

Решение:

Ошибки с отсутствием возможности доступа к записи разделов

Изменить несколько параметров в настройках:

1. Включить « Отладку по USB » и там в же настройках включить «Разблокировка OEM»;


2. Отключить «Удаленное управление» Samsung;

Samsung не запускается

Если у вас на экране похожее соображение, то это означает что предыдущая прошивка была прервана:

Решение:

Источник

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer

В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройства и программным алгоритмам. Яркий пример – взлом аппаратного криптокошелька Ledger Nano S с платой МК STM32F042 при помощи Vcc-glitch-атак.

Интересно? Давайте смотреть под кат.

О возможности считывания защищенной прошивки мы узнали из статьи, в которой приведены результаты выполнения Vcc-glitch-атаки – обхода байта защиты RDP через масочный загрузчик (bootloader) для нескольких микроконтроллеров (далее – МК). Также рекомендуем к прочтению статью о взломе ESP32.

Теоретической базой исследования послужило руководство успешного считывания защищенной прошивки для LPC1114 через масочный загрузчик с использованием ChipWhisperer.

Так же, как и в первой статье, мы решили проводить эксперименты на плате МК STM32F103RBT6:

Возможность записи данных в сектор флеш-памяти и RAM-памяти или их чтения, а также выполнения других действий с памятью МК определяется значением байта защиты (для STM32 – RDP). Для разных МК значения и назначение байтов защиты, а также алгоритм их проверки различается.

Аппаратная настройка

Приступим к проведению эксперимента. Для начала необходимо подключить ChipWhisperer к МК согласно рисунку:

Схема подключения ChipWhisperer к STM32 для считывания защищенной прошивки через масочный загрузчик

На схеме зачеркнуты элементы, которые следует удалить из платы STM32F103RBT6 (в отличие от стандартного подключения МК). Стрелками обозначены места подключения ChipWhisperer, а подписями – его пины.

Наличие внешнего кварца, представленного на схеме, не обязательно, поскольку при работе с масочным загрузчиком плата МК STM32F103RBT6 использует внутренний CLOCK с частотой 24 МГц, поэтому синхронизация между ChipWhisperer и МК отсутствует.

Перейдем к настройке ChipWhisperer. Как уже было отмечено выше, рекомендуемая частота работы ChipWhisperer – 24 МГц (или другое кратное значение). Чем выше кратность этой частоты, тем точнее можно настроить момент атаки. Из-за отсутствия синхронизации подбор параметра scope.glitch.offset необязателен, ему можно присвоить любое значение.

Параметры scope.glitch.repeat и scope.glitch.width необходимо подбирать в зависимости от установленной частоты ChipWhisperer. При большом значении частоты все кратковременные импульсы, количество которых устанавливается при помощи scope.glitch.repeat, сливаются в один длительный импульс. Поэтому можно подбирать значение параметра scope.glitch.width, а scope.glitch.repeat зафиксировать, либо наоборот. Мы обнаружили, что оптимальная длительность импульса должна составлять около 80 нс (определяется как ширина импульса на его полувысоте).

Осталось подобрать значение параметра scope.glitch.ext_offset.

Подбор scope.glitch.ext_offset

Сначала необходимо выбрать момент атаки. Согласно схеме, представленной в документе компании STM, проверка значения байта защиты выполняется после получения запроса на чтение данных сектора флеш-памяти:

Читайте также:  что делать вечером в уфе

Алгоритм ответа на запрос о чтении данных сектора флеш-памяти

Чтобы удостовериться в верности такой схемы проверки, мы считали исполняемый код загрузчика подобного МК без защиты RDP через ST-Link. На рисунках ниже показаны части алгоритма обработки команды Read Memory command.

Общий вид обработки команды чтения памяти (хорошо видны вызов функции проверки RDP и посылка NACK в случае неудачной проверки)

Тело функции проверки RDP

Необходимый момент проведения атаки – отработка инструкции LDR (загрузки из памяти). Эта инструкция располагается между запросом на чтение прошивки (отправление байта 0x11 с контрольной суммой 0xEE ) и ответом ACK / NOACK МК по UART. Для того чтобы визуально зафиксировать этот момент, необходимо подключить осциллограф к UART1_RX (пин PA10) и UART1_TX (пин PA9), а затем отслеживать изменение напряжения по UART1. В результате осциллограмма атаки по питанию с подобранным значением scope.glitch.ext_offset должна выглядеть примерно так:

Выбор момента проведения атаки

Скрипт считывания прошивки

Следует обратить внимание на то, что масочный загрузчик STM32F1хх позволяет считывать за один запрос не более 256 байт прошивки из указанного сектора флеш-памяти. Поэтому при считывании всей прошивки МК необходимо в ходе Vcc-glitch-атаки выполнить несколько запросов на чтение. Затем полученные 256 байт следует разбить на восемь 32-байтных массивов и сформировать из них файл формата HEX.

Настройка параметров ChipWhisperer завершена. Итоговый скрипт на считывание прошивки выглядит следующим образом:

Результаты считывания

На видео продемонстрирована загрузка прошивки на МК через программатор ST-LINK, перевод RDP в состояние защиты и последующее считывание прошивки:

Успешному проведению Vcc-glitch-атаки могут помешать следующие ошибки:

• считывание неверного сектора памяти;

• самопроизвольное удаление прошивки.

Избежать подобных ошибок поможет точный выбор момента атаки путем увеличения частоты работы ChipWhisperer.

После разработки и отладки алгоритма считывания защищенной прошивки мы провели тестовое считывание прошивки программатора ST-LINK-V2.1, который работает на МК STM32F103CBT6. Считанную прошивку мы зашили на «чистый» МК STM32F103CBT6 и установили его вместо заводского. В результате ST-LINK-V2.1 с замененным МК работал в нормальном режиме, будто подмены не было.

Также мы попробовали провести серию атак на STM32F303RCT7. Этот МК в ходе атаки вел себя идентично STM32F103RBT6, но ответ на запрос чтения памяти содержал байт, равный 0х00, что не совпадало с ожидаемым нами результатом. Причина такой неудачи заключалась в более сложном и развитом принципе организации защиты этих МК.

В МК STM32F1xx существует два состояния защиты: защита выключена (Level 0) и включена (Level 1). В старших моделях предусмотрено три состояния защиты: защита отключена (Level 0, RDP = 0x55AA), защита флеш- и SRAM-памяти (Level 2, RDP = 0x33CC) и защита только флеш-памяти (Level 1, RDP принимает любые значения, отличные от 0x55AA и 0x33CC). Поскольку Level 1 может принимать множество значений RDP, установить Level 0 достаточно тяжело. С другой стороны, существует возможность понижения уровня защиты с Level 2 на Level 1 сбиванием одного бита в байте RDP (показано на рисунке ниже), что открывает доступ к SRAM-памяти.

Сравнение значений RDP для разных уровней защиты прошивки

Остается только понять, как этим может воспользоваться злоумышленник. Например, с помощью метода CBS (Cold-Boot Stepping), описанного в этой статье. Этот метод основан на поэтапном снимке состояния SRAM-памяти (периодичность выполнения каждого снимка была в районе микросекунды) после загрузки МК с целью получения ключей шифрования, скрытых паролей или любой другой ценной информации. Авторы предполагают, что метод CBS сработает на всех сериях МК STM32.

Выводы

Подведем итоги наших экспериментов. Выполнение Vcc-glitch-атаки с использованием данных, полученных в результате предыдущего исследования (о котором можно прочитать здесь), заняло у нас несколько дней. А значит, научиться проводить подобные атаки достаточно легко.

Vcc-glitch-атаки опасны тем, что от них сложно защититься. Для уменьшения вероятности успешного проведения подобных атак предлагается использовать МК с более высоким уровнем защиты.

Raccoon Security – специальная команда экспертов НТЦ «Вулкан» в области практической информационной безопасности, криптографии, схемотехники, обратной разработки и создания низкоуровневого программного обеспечения.

Источник

———————————————————
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.

reylby
C OATool разобрался.
Спасибо.
Есть еще вопрос. Я хочу собрать свой чистый ME Region для моей модели. Заготовка от Intel есть, но для конкретного девайса, а может не девайса, а вендора, идут специфические настройки
Вот они:
ME Region-Configuration-ME Можно для Aspire E1-531G получить эти цифры, может скриншот.
Для создания использую инструкцию : Этот сташный ME Region

———————————————————
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.

SET BIOS_NAME=NEW70123.FD
SET EC_NAME=KBCA123A
SET ME_VERSION=6.0.31.1208ME

Upd 31.07.15
reylby
Попробовал из-под DOS прошить. Использовал набор программ взятый из Driver.ru для этого ноута, но заменил файл с образом BIOS и убрал прошивку мультиконтроллера.
Получил такую ошибку:
«Error: This ROM file size isn’t correct
Error: ROM size: 400000 Current BIOS size: 500000 «

Или это команда (программа) для прошивки флеша мультиконтроллера? И мне не нужна?

Insyde Flash Utility for InsydeH2O
Flashit V1.5f.00 IHISI V1.9.4

USAGE:Flashit filename [Option]

/?, H This flash utility help
/AB Check battery life percent(Only use when AC not plug
in and with /ac)
/AC Do not check AC plug in
/ACB Check AC plug in & battery percentage
/ALL Flash all
/B Flash PEI volume
/BEEP On flashing beep
/BEEP:frequency On flashing beep with the frequency
/BIOS Flash BIOS region
/C Clear CMOS
/CM:filename Flash Calpella Ignition ME with OEM rule
/CMS:filename Flash Calpella Ignition ME without check version
/CR Read CMOS
/CW Write CMOS
/DAM Disable show the message of do not remove AC
/DC Disable comparsion in normal flash process
/Desc Flash DESC region
/DI Disable ID display
/E:Offset(Hex), Size(Hex), Address(Hex)
Update fix size from file offset to physical address
/EC Flash EC (by applicaion)
/ECP Flash EC with percentage(by applicaion)
/EC:String Flash EC (by applicaion) and BIOS (by IHISI)
/ECB Flash EC (by applicaion) with BIOS (by IHISI)
/ECBP Flash EC (by applicaion) with BIOS (by IHISI)
with percentage
/EOB Only flash BIOS when EC and bios are merge
in the same file
/EV Erase variable (ASCII)
/EVG:GUID Erase variable (ASCII) by user’s GUID
/FD Flash DXE
/FE Flash EC
/FILE:FILENAME Before Flash to erase variable from file
/FL Flash logo
/FM Flash CPU Microcode
/FN Flash OEM NVS
/FP Flash password
/FT:value Flash OEM special type
/FV Flash Variable
/G Save current BIOS to file (from IHISI)
/GbE Flash GbE region
/GU:String Compare GUID with current BIOS
/I:String Update logo. (may need Himem.sys)
/IV Show tool and bios support IHISI version
/LF Load Fd file by another floppy disk
/LG:GUID Finger the logo which you want to change with GUID
(Must use with /I, /WV, /WU)
/MC Skip all platform model check
/ME Flash ME region
/N Do not reboot after flash
/O:String Output file (Must use with /I)
/PDR Flash platform data region region
/PI Dump BVDT protection MAP
/PMCA:ModelName Used to check Platform model name
/PMCAF:FileName Used to check Platform model name
/PN Flash non-SPI flash part
/PQ Query ROM protection MAP in current ROM
/PR Query region MAP in current ROM
/PS Flash SPI flash part
/RB:Filename Read variable (To a binary file)
/RH Read HDCP key
/RV Read variable
/RT:Times,Delay When SMI error, retry how many times and delay how
many milliseconds between each retry.
/S Shutdown after flash
/SE:String Compare serial number with current BIOS
/U Show confirm message
/UU:String Compare UUID with current BIOS
/V Verify file integrity
/VRT:Times When verify error, retry how many times
/WB:Filename Write variable (From a binary file)
/WH:Filename Write HDCP key
/WU:String Write variable (UNICODE)
/WV:String Write variable (ASCII)
/X Non-IHISI flash process
/XH Show the force help list
/Z Show the AP help list

———————————————————
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.

Нет. Что угодно не разрешает. Точно нельзя прошить всю флеш, но можно прочитать дамп. Что я и сделал.

Dim99,
Большое спасибо за рассказ, было очень интересно).
Сейчас ноутбук не выключается?

———————————————————
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.

А Вы пробовали прошить только регион биос(предварительно вырезав его из файла биоса) или шили просто переименовав правильно файл, чтобы и регион ME прошить?
Если последнее, то, скорее всего, флешер предупреждал об ошибке доступа.

———————————————————
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.

Т.е. мой предварительный вариант причины.
Не стандартное обновление BIOS c версии 1.хх до 2.хх по инструкции выше или по инструкции TolstyLuty

Источник

Читайте также:  родители двойни какие сложности
Сказочный портал