Security verification failed asus bios как обойтись
Здравствуйте. Обновил Bios через ASUS Ai Suite. Программа попросила перезагрузиться. После этого комп включился и показал:
IMPORTANT: Update the same BIOS version again to complete BIOS update and to boot up sucessfully. When updating BIOS using "ASUS Update" in the OS, close all applications before continuing.
(Обновите эту версию БИОС еще раз для завершения обновления и успешной загрузки. При обновлении BIOS с помощью "ASUS Update" в ОС, закройте все приложения, прежде чем продолжить)
Диска с ОС нет, для восстановления.
Иногда получается нажать: "Обычная загрузка Виндовс", после этого 3-5 сек. видна анимир-ая заставка Windows 7, потом на 1-2 сек. синий экран и перезагрузка.
В Биосе сброса не нашел.
Замкнул clr_smos, вытаскивал батарейку, все равно не хочет откатываться на заводские настройки.
Подскажите, пожалуйста, в чем дело.
Железо все новое, в аппаратной части проблем нет.
Есть небольшой разгон (12%), может стоит его убрать?
Всех с Наступающим!
Надо прошивать из под биос с флешки, а из под винды больше шансов запороть. Поищи софтину для прошивки с флешки и инструкцию.
Кто же так BIOS обновляет? Надо было с флешки обновлять через сам BIOS.
Теперь качай прошивку BIOS с другого компа и скидывай на флешку. Потом перепрошивай заново.
Во-первых НЕЛЬЗЯ делать прошивку при разгоне. Положено сначала сбросить настройки на дефолтные, а потом перепрошивать.
А во-вторых (и самое главное) - на хрена было вообще это делать?
Диск с ОС тебе не нужен. Попытайся загрузиться в режиме защиты от сбоев ( по F8 ) и повтори прошивку.
Если не получится - топай в сервис, или к кому из друзей, у кого есть программатор - делов там на 15 минут.
". Начнем с того, что БИОС нужно обнулить. Для этого можно (при выключенном компьютере и обязательно отсоединенном от сети питании! )
а) Извлечь батарейку на ~ 5-10 минут.
б) Обнулить БИОС с помощью джампера
в) В настройках БИОСа выбрать Load Defaults BIOS.
Выберите наиболее удобный для вас способ.
Кроме того, в установках еще старого БИОС следует запретить кэширование БИОС и видеоБИОС в оперативную память (читай мануал к материнке) . Во многих последних версиях матерей эта функция запрещена по умолчанию. "
". Старый файл БИОС будет сохранен на Флешке под названием oldbios.bin. Программа (согласно заданным ключам) кроме основных задач, также обнулит CMOS, очистит область ESCD, очистит область DMI и не станет автоматически перезагружать систему в конце работы, а просто выйдет в DOS (можно проверить, что там нового появилось на флешке, или в случае сбоя повторить операцию) .
Запустится программа перепрошивки, от тебя уже не потребуется никаких действий. Только терпение. Ты увидишь как пройдет сохранение старого БИОСа на флешку, потом перепишется БИОС (появятся строки из квадратиков, демонстрирующие процесс перешивки) и наконец все остановится. Когда все утихнет, можно перезагружать машину, убедившись, что на флешке теперь есть копия старого БИОСа под названием oldbios.bin. (Перепрошивка БИОС с флешки занимает 1-2 минуты). "
Ну и где ты неправильно чо сделал?
Рекомендации Loony - 100% согласен с ними, особенно с - "А во-вторых (и самое главное) - на хрена было вообще это делать? "
Подключи зарядку к ноуту. Это он и пишет, что не найдено питание. Чтобы в процессе обновления не сел аккумулятор неожиданно.
Наапример, на ноутбуке модели UX303UA последняя версия LiveUpdate пытается достучаться по следующим адресам. Она делает это до тех пор, пока не получит ответ, отличный от ошибки 404.
Например, вот запись в XML-файле обновлённого драйвера ACPI для ноутбука ET1602:
Здесь самое классное — это процедура распаковки и автоматического запуска на исполнение файла .exe.
Это ещё цветочки. Представьте, что можно легко непринуждённо и перепрошить BIOS.
Не предусмотрено никакой процедуры проверки аутентичности этого XML-файла.
Уязвимость обнаружил специалист по безопасности Морган [indrora] Гангвер (Morgan Gangwere).
Таймлайн событий с момента обнаружения уязвимости 27 апреля до момента публичного разглашения информации очень забавный:
Затем позвонил по телефону, но ему сказали… больше не звонить.
Исходя из логики работы автообновления можно запустить любой файл с валидной подписью.
Для наглядной демонстрации атаки с эскалацией привилегий Морган Гангвер использовал SysInternals PSEXEC. Он составил поддельное «обновление».
В архив «обновления» упакованы копия psexec, вымышленный whoami и скрипт для запуска.
Asus LiveUpdate сразу видит «критически важное» обновление.
Получая «критически важное» обновление, оно немедленно назначается на исполнение со всеми правами.
Вообще, ужасная с точки зрения безопасности процедура обновления прошивки свойственна не только материнским платам Asus, но и оборудованию от других производителей. Небезопасным способом обновляются, например, прошивки многих маршрутизаторов.
Данные обещания надо выполнять, тем более, если они сделаны сначала в заключительной части опуса о безопасности UEFI, а потом повторены со сцены ZeroNights 2015, поэтому сегодня поговорим о том, как заставить UEFI SecureBoot работать не на благо Microsoft, как это чаще всего настроено по умолчанию, а на благо нас с вами.
Если вам интересно, как сгенерировать свои собственные ключи для SecureBoot, как установить их вместо стандартных (или вместе с ними), как подписать ваш любимый EFI-загрузчик, как запретить загрузку неподписанного или подписанного чужими ключами кода, как выглядит интерфейс для настройки SecureBoot у AMI, Insyde и Phoenix и почему это, по большому счету, совершенно не важно — добро пожаловать под кат, но опасайтесь большого количества картинок и длинных консольных команд.
Введение
С ликбезом закончили, теперь к делу. Несмотря на то, что про создание своих ключей и настройку SecureBoot написано за три последних года с десяток отличных статей (ссылки на часть из которых приведены в разделе Литература), воз и ныне там. Основная проблема с информацией о настройке SecureBoot даже в англоязычном сегменте сети (не говоря уже о рунете) — большая часть статей, текстов и постов обрывается на «вот у нас теперь есть ключи в формате EFI Signature List, добавьте их зависимым от вашего вендора прошивки способом и готово». При этом сами вендоры не торопятся описывать меню настройки SecureBoot ни в документации на свои платформы для OEM'ов, ни в мануалах на конечные системы, в результате пользователь теряется на незнакомой местности и либо отключает SecureBoot, мешающий загружать его любимую OpenBSD (или что там у него), либо оставляет его на настройках по умолчанию (а чего, Windows грузится же). Именно этот последний шаг я и попытаюсь описать более подробно, но не в ущерб остальным необходимым шагам.
Тестовая конфигурация
Специально для этой статьи я достал из закромов пару не самых новых ноутбуков с прошивками на платформах Phoenix SCT и Insyde H2O, а также совершенно новую плату congatec (разработкой прошивки для которой я занят в данный момент) на платформе AMI AptioV. Встречайте, наши тестовые стенды:
1. AMI, они же "треугольные": congatec conga-TR3 @ conga-TEVAL, AMD RX-216GD (Merlin Falcon), AMI AptioV (UEFI 2.4)
2. Insyde, они же "квадратные": Acer Aspire R14 R3-471T (Quanta ZQX), Intel Core i3-4030U (Ivy Bridge), Insyde H2O (UEFI 2.3.1C)
3. Phoenix, они же "полукруглые": Dell Vostro 3360 (Quanta V07), Intel Core i7-3537U (Ivy Bridge), Phoenix SCT (UEFI 2.3.1C)
Об интерфейсах для настройки SecureBoot
На всех вышеперечисленных системах производитель заявляет о поддержке технологии UEFI SecureBoot, но интерфейс для ее настройки сильно отличается между системами. К счастью, это не очень большая проблема, поскольку для настройки SecureBoot на совместимых со спецификацией UEFI 2.3.1C (и более новых) прошивках никакого интерфейса в Setup, кроме возможности удаления текущего PK (т.е. перевода SecureBoot в так называемый Setup Mode) не требуется, а после этого можно использовать любое EFI-приложение, способное вызвать UEFI-сервис gRS->SetVariable с предоставленными пользователем данными, в том числе утилиту KeyTool.efi из пакета efitools, которая специально для управления ключами и предназначена, осталось только научиться ей пользоваться.
Тем не менее, если удобный интерфейс для настройки присутствует (у AMI он, на мой взгляд, даже удобнее KeyTool'а) — можно воспользоваться им, так что рассказывать про эти самые интерфейсы все равно придется.
Готовим плацдарм
Начнем с лирического отступления о наличии нужного софта для разных ОС. Несмотря на то, что Microsoft является одним из разработчиков технологии, в открытом доступе до сих пор отсутствуют нормальные средства для работы с ней из Windows (ключи можно сгенерировать утилитой MakeCert из Windows SDK, а для всего остального предлагается использовать HSM третьих лиц за большие деньги). Я подумывал сначала взять и написать нужную утилиту на Qt, но потому решил, что ключи и подписи каждый день генерировать не нужно, а на пару раз хватит и существующих решений. Можете попробовать переубедить меня в комментариях, если хотите.
В общем, для всего нижеперечисленного вам понадобится Linux (который можно запустить с LiveUSB, если он у вас не установлен). Для него существует целых два набора утилит для работы с SecureBoot: efitools/sbsigntool и EFIKeyGen/pesign. У меня есть положительный опыт работы с первым набором, поэтому речь пойдет именно о нем.
В итоге, кроме Linux, нам понадобятся несколько вещей:
1. Пакет openssl и одноименная утилита из него для генерирования ключевых пар и преобразования сертификатов из DER в PEM.
2. Пакет efitools, а точнее утилиты cert-to-efi-sig-list, sign-efi-sig-list для преобразования сертификатов в формат ESL и подписи файлов в этом формате, и KeyTool.efi для управления ключами системы, находящейся в SetupMode.
3. Пакет sbsigntool, а точнее утилита sbsign для подписи исполняемых файлов UEFI (т.е. загрузчиков, DXE-драйверов, OptionROM'ов и приложений для UEFI Shell) вашим ключом.
Загрузите Linux, установите вышеуказанные пакеты, откройте терминал в домашней директории и переходите к следующему шагу.
Генерируем собственные ключи для SecureBoot
Как обычно, есть несколько способов сделать что-либо, и чем мощнее используемый инструмент, тем таких способов больше. OpenSSL же как инструмент развит настолько, что кажется, что он умеет делать вообще всё, а если почитать к нему man — то и абсолютно всё остальное. Поэтому в этой статье я ограничусь непосредственной генерацией ключевых файлов, а танцы вокруг создания собственного CA оставлю на самостоятельное изучение.
Генерируем ключевые пары
Конвертируем открытые ключи в формат ESL
Теперь нужно сконвертировать открытые ключи из формата PEM в понятный UEFI SecureBoot формат ESL. Этот бинарный формат описан в спецификации UEFI (раздел 30.4.1 в текущей версии 2.5) и интересен тем, что файлы в нем можно соединять друг с другом конкатенацией, и этот факт нам еще пригодится.
Ключ -g добавляет к сгенерированному ESL-файлу GUID, в нашем случае — случайный, полученый запуском утилиты uuidgen и использованием ее вывода. Если этой утилиты у вас нет — придумывайте GUIDы сами или оставьте значение по умолчанию.
Подписываем ESL-файлы
Для правильно работы SecureBoot необходимо, чтобы PK был подписан сам собой, KEK подписан PK, а хранилища db и dbx — сответственно KEK. При этом PK не может быть несколько, а вот ситуация с несколькими KEK хоть и встречается в дикой природе, но я все же настоятельно рекомендую удалить предустановленный ключ Microsoft из KEK по простой причине — db и dbx могут быть подписаны любым ключом из хранилища KEK, т.е. если ключ MS оттуда не удалить, то у MS будет возможность управлять содержимым db и dbx, т.е. добавлять любые новые ключи или хеши в список доверенной загрузки и удалять из него существующие. На мой взгляд, это немного слишком, и если мы берем управление ключами в свои руки, то нужно делать это до конца.
Ну тогда вам прямая дорога вот сюда, там в самом конце раздела 1.3.4.3 есть ссылка на сертификат Microsoft Corporation KEK CA 2011 в формате DER, из которого нужно сначала получить PEM командой
затем сконвертировать полученный PEM в ESL командой
после чего добавить получившийся файл к нашему файлу KEK.esl командой
Теперь Microsoft такой же авторизованный пользователь вашей платформы, как и вы сами, с чем я вас и поздравляю.
С другой стороны, если вы не хотите терять возможность загрузки Windows и подписанных ключом Microsoft исполняемых компонентов (к примеру, GOP-драйверов внешних видеокарт и PXE-драйверов внешних сетевых карточек), то к нашему ISK.esl надо будет добавить еще пару ключей — ключ Microsoft Windows Production CA 2011, которым MS подписывает собственные загрузчики и ключ Microsoft UEFI driver signing CA, которым подписываются компоненты третьих сторон (именно им, кстати, подписан загрузчик Shim, с помощью которого теперь стартуют разные дистрибутивы Linux, поддерживающие SecureBoot из коробки).
Последовательность та же, что и под спойлером выше. Конвертируем из DER в PEM, затем из PEM в ESL, затем добавляем к db.esl, который в конце концов надо будет подписать любым ключом из KEK:
Теперь подписываем PK самим собой:
Подписываем KEK.esl ключом PK:
Подписываем db.esl ключом KEK:
Если еще не надоело, можно добавить чего-нибудь еще в db или создать хранилище dbx, нужные команды вы теперь знаете, все дальнейшее — на ваше усмотрение.
Подписываем загрузчик
Осталось подписать какой-нибудь исполняемый файл ключом ISK, чтобы проверить работу SecureBoot после добавления ваших ключей. Для тестов я советую подписать утилиту RU.efi, она графическая и яркая, и даже издалека видно, запустилась она или нет. На самом деле, утилита эта чрезвычайно мощная и ей можно натворить немало добрых и не очень дел, поэтому после тестов лучше всего будет её удалить, и в дальнейшем подписывать только загрузчики.
В любом случае, подписываются исполняемые файлы вот такой командой:
Здесь я заодно переименовал исполняемый файл в bootx64.efi, который нужно положить в директорию /EFI/BOOT тестового USB-носителя с ФС FAT32. Для 32-битных UEFI (избавь вас рандом от работы с ними) используйте bootia32.efi и RU32.efi.
В результате вот этого всего у вас получились три файла .auth, которые нужно будет записать «как есть» в NVRAM-переменные db, KEK и PK, причем именно в таком порядке. Скопируйте все три файла в корень другого USB-носителя с ФС FAT32, на котором в качестве /EFI/BOOT/bootx64.efi выступит /usr/share/efitools/efi/KeyTool.efi (скопируйте его еще и в корень, на всякий случай) и ваш «набор укротителя SecureBoot» готов.
Укрощение строптивого
AMI AptioV
Insyde H2O
Phoenix SCT
Здесь возможностей еще меньше, и во всем меню Secure Boot Configuration на вкладке Security всего два пункта: возврат к стандартным ключам и удаление всех ключей с переводом системы в SetupMode, нам нужно как раз второе:
Затем на вкладке Boot нужно выбрать тип загрузки UEFI, включить SecureBoot, и создать загрузочную запись для KeyTool'а, иначе на этой платформе его запустить не получится:
Нажимаем Yes, выходим с сохранением изменений, перезагружаемся, нажимаем при загрузке F12, чтобы попасть в загрузочное меню, оттуда выбираем KeyTool, работа с которым описана выше. После добавления ключей и перезагрузки попытка повторного запуска KeyTool'а заканчивается вот так:
При этом установленный на той же машине Linux продолжает исправно загружаться, как и подписанная нами RU.efi, так что SecureBoot можно признать работоспособным.
Заключение
В итоге, благодаря утилитам с открытым кодом, удалось завести SecureBoot на системах с UEFI трех различных вендоров, сгенерировать свои собственные ключи и подписать ими нужные нам исполняемые файлы. Теперь загрузка платформы целиком в наших руках, но только в случае, если пароль на BIOS стойкий и не хранится открытым текстом, как у некоторых, а в реализации SecureBoot нет каких-либо известных (или еще неизвестных) дыр. Сам по себе SecureBoot — не панацея от буткитов, но с ним ситуация с безопасной загрузкой все равно намного лучше, чем без него.
Надеюсь, что материал вам поможет, и спасибо за то, что прочитали эту портянку.
Друзья. Если долго не отвечаю в комментариях и если нужен биос срочно на материнскую плату которой нет в списке, пишите в мне в телеграм @autya.
Вашему вниманию представляю готовые биосы с поддержкой NVME SSD для прошивки материнских плат на базе UEFI биосов.
Всю ответственность за действия описанные в статье вы берёте на себя, я не гарантирую, что после выполненных действий и модифицированных биосов ваш накопитель будет работать через PCI-E, я лишь предоставляю готовые биосы модифицированные стандартным способом и предоставляю информацию о прошивке накопленную в этой теме.
Обязательно перед прошивкой прочитайте пункты выделенные красным.
Инструкции для ASUS
1. Модифицированный биос на материнских платах ASUS гарантированно можно прошить только через USB-Flashback если такакая функция есть на вашей МП.
Для того, что-бы обновить биос первым способом, отформатируйте флешку в FAT32, закиньте на неё файл прошивки (без папки), вставьте флешку в специальный разъём USB на вашей материнской плате и удерживайте кнопку прошивки пока она не начнёт моргать, дождитесь, пока перестанет моргать лампочка на кнопке, биос прошит.
2. Прошивка биоса через AFUWin64, Подробнее тут.
- Запустить Easy Update для BIOS Update в Windows, выбрать оригинальный биос.
- Перед началом прошивки удалить исходный файл и заменить его на модифицированный с тем же именем и месторасположением.
- Начать обновлять биос.
4. Некоторые пользователи смогли прошиваться через биос через EZ Flash, это происходит редко, но попробовать стоит, это происходит потому-что в старом биосе нет защиты от перепрошивки.
Если при данном способе прошивки у вас появилась ошибка security error или Security verification failed, значит способ не подходит. Инструкция.
Внимание владельцам материнских плат GIGABYTE - перед прошивком материнской платы уточните ревизию вашей материнской платы (написано на самой плате, например R1.0 или R2.1 и т.д и т.п) Не прошивайте вашу материнскую плату, биосом от другой ревизии, это может привести к непредсказуемым последствиям.
Если у вас на плате установлен Award (синий скучный) биос а на сайте производителе появился UEFI (красивый с картинками и мышкой) биос то обновить обычным способом через Q-Flash не получится, что-бы обновиться на UEFI биос следуйте этой инструкции.
*Если у вас материнская плата Gigabyte то за модифицированным биосом (для большей уверенности) вы можете обратиться в поддержку на сайте Gigabyte. (как сделал посетитель нашего сайта) Но и я вам не откажу если попросите в комментариях).
Данный способ протестирован только на Windows 10 из оригинального образа Microsoft. Установку сборок Windows 10, оригинальных образов, сборок Windows 7, 8 и других OC, на ваш NVME накопитель не гарантирую.
После прошивки биоса важно:
Если не выполнить этот пункт, то в биосе после прошивки PATA диск может не появиться.
В биосе во вкладке Boot должен быть включен CSM
Boot Device Control должен быть UEFI
Для материнских плат Gigabyte:
В биосе в пункте CSM Support нужно включить Always
Boot mode selection должен быть UEFI
Storage Boot Option Control должен быть UEFI
Other PCI Device ROM Priority должен быть UEFI
Если не включить эти пункты, то это может привести к ошибкам:
"Установка Windows на данный диск невозможна. Выбранный диск имеет стиль разделов GPT. Возможно, оборудование данного компьютера не поддерживает загрузку с данного диска. Убедитесь, что контроллер данного диска включен в меню BIOS компьютера"
Смотрите скришоты с настройками биоса в облаке.
Для установки лицензионной или оригинальной версии Wondows 10 рекомендую использовать утилиту для создания флешек от Microsoft
При выборе флешки или DVD диска с которой(ого) будет устанавливаться Windows, обязательно выбираем UEFI.
"Установка Windows на данный диск невозможна. Возможно оборудование данного компьютера не поддерживает загрузку с данного диска. Убедитесь, что контроллер данного диска включен в меню BIOS компьтера."
*Владельцы материнских плат ASUS серии P8Z77 у которых в меню биоса отсутствуют пункты CSM и UEFI, у которых при установки Windows появляется ошибка "Установка Windows на данный диск невозможна. Возможно оборудование данного компьютера не поддерживает загрузку с данного диска. Убедитесь, что контроллер данного диска включен в меню BIOS компьютера.". Для установки ОС во время записи загрузочной флешки в RUFUS'e "Схема раздела" Должна быть установлена GPT а так-же в биосе в меню "Secure boot menu" Должен быть установлен пункт Other OS.
Вопросы и ответы:
1. Можно ли прошивать биос от другой материнской платы похожей на мою?
Нет! Этим вы можете окирпичить вашу плату.
2. Какие биосы можно прошить?
Award биосы.
UEFI биосы, это такие красивые биоса с картинками, в некоторых из них можно даже управлять мышкой.
Если у вас Сине голубой стандартный, то нельзя, единственным способом загрузки винды из NVME будет запуск загрузчика с флешке, сделать можно по инструкции.
3. Нужно ли устанавливать последний биос с сайта, перед установкой модифицированного?
Нет можно сразу ставить модифицированный
4. Если на материнских платах появляется такая ошибка при установке Windows:
Установка Windows на данный диск невозможна. На выбранном диске находится таблица MBR-разделов. В системах EFI Windows можно установить только на GPT-диск.
Нужно перевести ваш диск в GPT по инструкции
5. Если на материнской плате Gigabyte при прошивке из по биоса появляется ошибка:
The current flash utility is outdated ask your vendor or visit gigabyte website.
Прошивать нужно из под Windows через утилиту @BIOS которую можно скачать в разделе утилиты в разделе поддержка для вашей материнской платы.
7. Что делать если при установке Windows 10 появляется ошибка: "Windows не удается установить необходимые файлы. Убедитесь, что имеются все файлы, необходимые для установки, и перезапустите установку. Код ошибки 0x8007025D.
Для этого заходим в "Управление дисками" (правой кнопкой по кнопке пуск и выбрать соответствующий пункт) Там должен быть накопитель на котором написано "Не распределена" Что-бы диск появился в системе нажимаем правой кнопкой мыши по этому накопителю и нажимаем создать простой том и далее далее далее далее готово. После чего накопитель должен появиться в "Моём компьютере"
9. После установки NVME накопителя не работает видео-карта или наоборот работает накопитель но не работает видео-карта.
Вероятнее всего это происходит потому-что PCI линий процессора не хватает для того что-бы работали оба устройства одновременно, например i7 2600k имеет всего 16 линий pci, но ещё бывают чипсетные линии и мы можем освободить их отключив встроенную видео-карту в биосе, тогда запустится накопитель и видео-карта одновременно, но вероятнее всего скорость накопителя будет ограничена.
Что-бы проверить успешность прошивки следуйте по этой инструкции.
Для своей материнской плате я использовал такой переходник:
Купить переходник на 2 слота. Второй слот для подключения низкоскоростных SATA M.2 SSD.
И накопитель:
Внимание! Владельцам материнских плат с PCI 2.0 нет смысла покупать дорогой Samsung т.к пропускная способность PCI 2.0 - 2000мб. Поэтому рекомендую взять проверенный Asgard с пропускной способностью 2100-1800мб
Так же я себе прикупил для 970 EVO PLUS шикарный радиатор с тепловыми трубками, который опускает температуру накопителя на 40. градусов в стрес тесте.
Внимание покупателям радиаторов с активным охлаждением! Не повторяйте моей ошибки, не покупайте активный радиатор в вентилятором, почему? Читать тут.
Комплект для изготовления загрузочной DOS флешки dos_boot_usb.zip ( 590.29 КБ )
Замечу не у всех, но тут можно обсудить версии биоса, и думаю неплохо бы было узнать про это что то, ведь наверное у многих ест вопросы о русском биосе
Статьи CodeRush "Устройство файла UEFI BIOS" часть ПЕРВАЯ ПОЛУТОРНАЯ ВТОРАЯ
Про nvram от того же автора: Часть1 Часть2
Practical BIOS Editing manual (english) Practical_BIOS_Editing.pdf ( 30.65 МБ )
Вечер добрый.Вот в аиду залез, она пишет типо биос не обновлялся более двух лет, рекомендую обновить. А вы что скажете, стоит, не стоит?
Если нет никаких проблем, то лучше не лезть. Посмотри чейнжлог на оффсайте, какая разница между твоей версией прошивки и последней.
На скрине не видно версию платы. И версию БИОС надо смотреть во вкладке Системная плата.
Не верю, что там нельзя включить немецкий :rofl:
а так? да и немецкий что-то нихт шпрехен, давно это было. :)
Изменения после прошивки V7.2:
V7.3: - Update NB module.
V7.4: - Update CPU module.
- Update PXE ROM.
- Improve system performance.
- Fixed system cannot resume from suspend by keyboard under DOS mode
V7.5: - Update CPU module.
- Update SB module.
V7.6: - Update AGESA code.
- Support L2 function.
- Fixed SmartFan function cannot work properly after resume from S3.
V7.7: - Update AGESA code.
- Update M-Flash module.
V7.8: - Support AMD 6 core CPU.
- Improved RAID device compatibility.
V7.9: - Update CPU AGESA code.
- Fixed system report incorrect HDD size during POST.
V7.3: - обновление Северного Моста модуля.
V7.4: - Обновление модуля ЦП.
- Обновление PXE ROM.
- Повышение производительности системы.
- Исправлена система не выходила из приостановить с помощью клавиатуры под DOS режиме
V7.5: - Обновление модуля ЦП.
- Обновление модуля СО.
V7.6: - обновление AGESA код.
- Поддержка функции L2.
- Исправлена функция SmartFan не может нормально работать после выхода из S3.
V7.7: - обновление AGESA код.
- Обновление M-Flash модуля.
V7.8: - Поддержка AMD 6-ядерных процессоров.
- Улучшена совместимость устройства RAID.
V7.9: - Update CPU AGESA код.
- Исправлена система доклад неправильного размера жесткого диска во время POST.
Дело в том, что БИОС нужна для того, что бы включить компьютер, найти загрузчик системы и передать ОС управление железом. После того, как на экране появляется бутскрин операционки, БИОС никаким образом не влияет на работу железа, её коды не участвуют ни в каких процессах, просто потому, что могут исполняться только в реальном режиме работы процессора.
Так что, обновлять или нет, это дело хозяйское, в неумелых руках можно и кирпич получить.
Читайте также: