Метка: AMD

Доступ к скрытым настройкам UEFI на AMD

Широко известен тот факт, что «производителей» BIOS’ов (и UEFI) не так уж и много — American Megatrends, Award Software, Phoenix Technologies, Insyde Software. Раньше были еще Microid Research с их мощным на то время MrBIOS (одна фича четырехканального IDE чего стоит) и Systemsoft с решениями попроще, но это дела давно минувших дней. Я намеренно не акцентирую внимание на то, где в списке просто торговая марка, а где наименование самой фирмы — всё это малосущественно и никак не относится к дальнейшему повествованию. Скажу только что BIOS’ы не делаются конкретно под материнские платы (ну или крайней редко), обычно берется «заготовка» и незначительно адаптируется, при этом все «лишние» пункты меню настроек скрываются дабы минимизировать шансы пользователя что-то сломать.

Кстати, пользователи китайских материнских плат (особенно под сокеты 2011/2011v3) могли замечать, что китайцы особо не заморачиваются над сокрытием каких-либо пунктов меню из настроек, однако обратная сторона медали такова, что пользователю зачастую приходится на свой страх и риск выяснять — какие настройки вообще работают, а какие нет.

Иногда доступ к скрытым настройкам можно получить через нажатие определенной комбинации клавиш, в других случаях зачастую требуется «поработать» над файлом прошивки. Если повезёт — то модифицированный бинарник можно зашить через FPT или Afudos, но бывает так, что без программатора не обойтись. Причем, если на десктопных и серверных материнках настройки стараются не ограничивать, то в ноутбуках и моноблоках часто можно наблюдать печальную картину с минимально доступными настройками пользователю. Собственно, один из заказчиков и пришел с вопросом — а как увеличить объем видеопамяти, выделяемой из ОЗУ для встроенного видео, если в настройках UEFI этой возможности нет?

ЧИТАТЬ ДАЛЕЕ


WinServer 2022 и AMD Graphics

При установке Windows Server 2022 на десктопное железо столкнулся с неприятной особенностью — часть драйверов (в том числе и на встроенное видео AMD) отказывались устанавливаться, ссылаясь на то, что операционная система ими не поддерживается. Это, разумеется, не совсем так. Вернее — совсем не так. Windows Server 2022 базируется на ядре от Windows 11 — следовательно и драйвера от Windows 11 подходят. Давайте убедим систему в этом.

ЧИТАТЬ ДАЛЕЕ


Meltdown и Spectre — атака на Intel/AMD/ARM64

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre. Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Уже есть proof-on-concept (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

ЧИТАТЬ ДАЛЕЕ