Сколько способов защиты bios существует

Способы взлома

Блокирование доступа, взлом компьютера. Защита BIOS от физического взлома

В этой статье рассмотрим принципы и возможности взлома компьютера, а также методы защиты доступа.

Подходить к проблеме защиты информации необходимо всесторонне, комплексно. Существует определенный класс программ, способный защитить компьютер от сетевых атак; настройки операционной системы не дадут использовать врожденные проколы разработчиков, дыры в программном обеспечении.
Однако это не спасет от элементарной человеческой глупости и явного халатного отношения к защите своего компьютера. Безразличие владельца ПК в большинстве случаев приводит хакера к нужному результату и успешному взлому.

Один из основных постулатов защиты информации: «Процесс защиты является комплексным и динамическим». Нельзя, поставив одну программу для парольной защиты загрузки операционной системы, считать, что компьютер защищен полностью, так же как нельзя считать компьютер защищенным от вирусных атак, если антивирусные базы потеряли свою актуальность несколько месяцев назад. Нельзя уповать на удачу, на отсутствие какого-либо интереса со стороны злоумышленника. Следует, как минимум знать, как установить простейшую блокировку в виде программ-заставок с паролем (и подобным им), чтобы грамотно организовать защиту своего компьютера.
Допустим, пароль системного администратора в Windows легко взломать, читайте Взлом пароля учетной записи системного пользователя компьютера .

Блокировка сеанса работы в Windows.
Заблокировать сеанс работы в Windows это не является темой для разговора, так как это известно всем: при включении компьютера вводиться пароль или в процессе работы нажимается комбинация Win+L, после чего вернуться к сеансу работы сможет только текущий пользователь или администратор.
Эта защита связана с самой операционной системой Windows и любой хакер среднего уровня сможет ее обойти или взломать. Более серьезной защитой является защита компьютера на уровне BIOS.

Защита компьютера с помощью BIOS.

Данную защиту можно считать физическим методом блокировки. Если пользователь забудет свой пароль входа в систему через БИОС, то это, возможно, вынудит его купить другую материнскую плату. Хотя есть способы обойти и этот способ защиты — об этом в конце статьи.
BIOS — система ввода вывода выполняющая процедуры низкого уровня, которые тестируют компьютер после включения питания. Именно она запускает Операционную Систему Windows. Почти все BIOS имеют возможность задать пароль включения. Если пароль задан, то ОС запустится только после его ввода. То есть Вы физически вводите пароль, как при открытии сейфа и не зависите от работы какой-либо программы.

Способы задания пароля в BIOS:
После включения питания компьютера или его загрузке (перезагрузке), успеть при появлении внизу экрана текста Press DEL to enter Setup, нажать соответствующую клавишу (Delete, F2, F8. — зависит от производителя компьютера) и выбрать пункт меню для выхода в БИОС.

Существует два вида паролей, их можно задать для AVARD BIOS и AMI BIOS. Будьте внимательны при внесении изменений в настройках, это может отразиться на работе компьютера и вывести из строя некоторые узлы.

При начале загрузки компьютера нажимаем Delete, затем выбираем вариант задания пароля.
1. Set User Password (Установка пользовательского пароля). Он может задаваться на меню Setup Bios или на вход в Setup для дальнейшей загрузки компьютера.
Для выбора одного из вариантов в меню Advanced BIOS Features активируем строку Password Check нажатием ENTER.
Во вновь открытом окне выделяем на ваше усмотрение:
Setup — пароль на Setup Bios;
System — загрузка по паролю системы и Setup Bios.
2. Set Supervisor Password (Ставим пароль супервизора). Является более приоритетным нежеле в первом случае. Настройки и функции идентичны пункту User Password.

Вызов окна настроек данной функции происходит нажатие клавиши F2 при начальной загрузке компьютера.
При задании пароля нужно выбрать пункт Security, где станут видны Set User Password см. п.1 и Set Supervisor Password см п.2. Особенность AMI BIOS в том, что клиент, знающий паспорт Supervisor может ограничить возможности клиента, который имеет пароль User Password.
Для задания пароля нужно выбрать его тип и нажать ENTER. Далее ввести желаемый пароль и продублировать его.

Хотя BIOS является хорошим способом защиты от хакеров и правоохранительных органов, существуют действенные способы обойти установленный пароль.
Они пригодятся в случае если хозяин компьютера забыл свой пароль на загрузку системы. Не владея этим способом придется купить новую материнку с последующей переустановкой Windows, а следовательно потерей всей информации.
В подобных случаях можно использовать «Черные способы», которые используют хакеры. Далее их принцип действия.

Заданный пароль (см. выше), хранится в памяти CMOS, работа которой постоянно поддерживается аккумулятором (таблеткой) материнской платы. Место расположения батарейки на разных материнских платах отличается. На картинке ниже смотрите пример размещения и внешний вид батарейки.

Обесточим материнскую плату окончательно, удалив питание памяти CMOS на несколько минут. Тем самым сотрем все введенные ранее пароли. Многие мат. платы оборудованы выводами для сброса памяти. Это могут быть гнезда для вставки перемычки (замыкаем выводы между собой) или переключатели. Все это должно быть описано в инструкции, прилагаемой к компьютеру или плате.
Перед тем как вынимать батарейку изучите альтернативные способы обесточивания потому, что снятие батарейки может потребовать дополнительных инструментов кроме ваших рук. Обязательно, перед всеми манипуляциями с материнской платой, отключите основное питание компьютера.

Существуют программы для сброса памяти CMOS, но они работают естественно при подключенной ОС, в которую мы не можем войти, т.к. компьютер закрыт физической защитой.
Для старых версий BIOS существуют инженерные пароли, которые можно найти в Интернете. У каждого производителя свои пароли.

Здесь были рассмотренны принципы защиты и возможности взлома компьютера без выхода в сеть Интернет. Защиты от лиц посягающих на информацию, хранящуюся на компьютере, в ваше отсутствие.

Источник

Методы защиты информации на уровне BIOS: идеология и подходы

Методы защиты информации на уровне BIOS: идеология и подходы

Методы защиты информации на уровне BIOS: идеология и подходы

– Какую вычислительную систему можно назвать доверенной и способна ли современная архитектура РС и серверов выполнять на аппаратном уровне задачи по обработке конфиденциальной информации?
– Подавляющее большинство используемых вычислительных систем построено на материнских платах импортного производства и нельзя исключить наличия в их BIOS недекларированных возможностей, так называемых back door, позволяющих обойти любые средства защиты, установленные на данном устройстве. Их выявление в настоящее время практически невозможно.

Читайте также:  Способ подвода тепла вниз колонны

Если поставщик компьютерного оборудования не способен реализовать непрерывную цепочку доверия (проектирование самой платформы, производство ключевых компонентов и сборка, прошивка всех устройств, установка ПО и приложений, разворачивание у заказчика), то получившаяся IТ-инфраструктура не может быть доверенной. Необязательно (хотя и желательно), чтобы все элементы цепочки были «из одного флакона». Но в любом случае все фазы процесса должны быть контролируемыми, в том числе и переходы с этапа на этап.

– Насколько важен вопрос защиты системного BIOS? Способны ли встроенные в BIOS или интегрированные с ним приложения безопасности обеспечить наиболее эффективную модель превентивной защиты вычислительной системы от проникновения изображения?
– Системный BIOS является потенциально привлекательной целью для атак. Вредоносный код, работающий на уровне BIOS, может получить огромные преимущества по контролю над компьютерной системой. Он может использоваться для компрометации любых компонентов, которые загружаются позднее в процессе загрузки, включая системные функции, загрузчик, гипервизор, ОС, приложения безопасности. BIOS хранится в энергонезависимой памяти, которая сохраняется и после цикла включения/выключения. Вредоносный код, записанный в BIOS, может использоваться для повторного заражения компьютеров даже после установки новых ОС или замены жестких дисков.

Поскольку системный BIOS выполняется на компьютере очень рано в процессе загрузки с очень высоким уровнем привилегий, то вредоносный код, работающий на уровне BIOS, бывает очень сложно детектировать. Так как BIOS загружается первым, то антивирусные продукты не имеют возможности его гарантированно проверить. С другой стороны, если на рынке уже существует достаточно большое количество доверенных сборок ОС, то доверенные сборки BIOS возможно производить только компаниям, самостоятельно разрабатывающим и производящим материнские платы. При этом, используя материнские платы зарубежных вендоров, производители ПК и серверов вынуждены использовать недоверенный микрокод BIOS, который по своему объему и сложности сопоставим с микрокодом ОС.

В современных вычислительных комплексах BIOS выполняет не только функции инициализации, но также становится защищенной средой для безопасного запуска и исполнения приложений безопасности, мониторинга и управления системой. При этом функции безопасности и управления гарантированно имеют более высокий приоритет перед любыми другими приложениями, поскольку они начинают работу еще до запуска ОС. Учитывая, что BIOS является замкнутой программной средой с возможностью блокировки несанкционированной модификации пользователем (или злоумышленником), интегрированные на уровне BIOS приложения безопасности и управления обладают иммунитетом к воздействию вредоносного кода. Таким образом, встроенные в BIOS или интегрированные с ним приложения безопасности обеспечивают наиболее эффективную модель превентивной защиты вычислительной системы от проникновения и заражения.

– Каковы основные подходы к обеспечению защиты информационной инфраструктуры организации?
– Поскольку наиболее критические уязвимости лежат на достаточно низком уровне (микропроцессоры, архитектурные уязвимости, низкоуровневый код инициализации систем, скрытые виртуальные машины и т.д.), на котором их практически невозможно обнаружить штатными методами, средства защиты должны иметь принципиально другую основу. К таким основополагающим принципам безопасности можно отнести следующие: превентивность (не исправлять проблемы, а предотвращать их появление), непрерывность (отсутствие лазеек для проникновения), интеграция средств защиты информации еще на уровне проектирования железа и ПО, адаптивность (способность противостоять новым угрозам), приоритет средств защиты. При выполнении этих принципов защита становится не лоскутной, а системной, что позволяет эффективно бороться с внутренними и внешними угрозами.

Источник

Основы и защита компьютера от Trojan.Bioskit.1

iskander-k

«Вирус в BIOS-е» или «BIOS-вирус») — вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов.

Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.

Что может BIOS-вирус?

Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
Он может быть совершенно невидим — запретив возможность своего обнаружения.
Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.

Можно ли защититься от заражения бирусом?
Можно. Но сначала перечислим, что ему не помешает:

Установки любых паролей в BIOS никак не защитит от бируса.
Прошивка нового BIOS «на самом компьютере» — может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).

Реально защититься от биос-вируса можно лишь на старых компьютерах, у которых есть перемычка для защиты BIOS от перешивки. Обычно это компьютеры Pentium II и старше.
Где доказательства, что бирусы вообще есть?
Доказательства известны и работают ещё с 2002-года, они доступны для скачивания на главной странице www.ROM.by. Называется этот биос-вирус – BIOS Patcher. Характерный классический полуавтоматический представитель — это когда процесс прошивки происходит самим пользователем. Плюс, конечно, вместо зловредных он обладает исключительно полезными свойствами. Однако это не отменяет его природу. И тот факт, что вот уже столько лет он благополучно работает даже на самых ультрасовременных системах, которых близко не было при его разработке – ещё один показательный пример потенциала биос-вирусов.

На многих материнских платах имеется джампер или переключатель, отвечающий за защиту BIOS от записи. Называться он может по-разному: BIOS Protect, BIOS Rewrite, иногда вместо переключателя вообще может использоваться пункт меню BIOS. Смысл такой защиты — не дать что-нибудь не то в BIOS случайно записать. Поищите намеки на такую защиту в документации к вашей материнской плате.
Внимательно прочитайте информацию по вашей плате и, в случае наличия такой перемычки, переключите ее в режим запрета прошивки.

Читайте также:  Мистическая практика как способ познания немировский л н

Если в настройках есть функция защиты от записи BIOS (BIOS protect), обязательно включите ее.

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса. Четыре бита в регистре статуса BP0-BP3 выбирают один из 16 вариантов защиты микросхемы BIOS, среди этих вариантов – полный запрет записи по всем адресам, разрешение записи по всем адресам, а также варианты, обеспечивающие избирательную защиту блоков. Разумеется, сама по себе такая защита не эффективна, поскольку программа может изменить содержимое битов BP0-BP3 и разрешить запись. Чтобы этого не произошло, используется бит BPL и внешний сигнал защиты записи WP#. Установка бита BPL=1 делает биты BPL и BP0-BP3 недоступными для перезаписи. Данная защита действует только при наличии сигнала логического «0» на вход WP#, а при наличии логической «1» на входе WP#, биты BPL и BP0-BP3 доступны для перезаписи независимо от состояния бита BPL.

Таким образом, защитой содержимого микросхемы BIOS можно программно управлять посредством регистра статуса, а объектом аппаратной защиты, реализуемой сигналом WP#, является содержимое регистра статуса, а не записанная информация. Подробности в [5].

Для активации данного механизма защиты, BIOS при старте платформы должен записать значение битов BP0-BP3 в соответствии с требуемым режимом защиты, а также установить бит BPL=1 для предотвращения последующей модификации битов BP0-BP3 и BPL. Затем требуется обеспечить подачу логического «0» на вход WP#. Желательно, чтобы метод программного управления сигналом WP# был уникален для каждой модели материнской платы, это осложнит работу «вирусописателей».

К сожалению, и этот механизм защиты, поддерживаемый микросхемами SPI Flash, реально не используется разработчиками BIOS и материнских плат. Во всех платформах, исследованных автором, в регистре статуса Flash, бит BPL=0, то есть защита не используется и статусный регистр доступен для перезаписи.

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале «Проникновение в BIOS ROM» N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными. Напомним, что эта проблема возникла более 10 лет назад, когда в качестве носителя BIOS начали использовать микросхемы Flash ROM, допускающие перезапись содержимого без физического вмешательства в компьютер. Таким образом, возможность оперативной перезаписи (обновления) BIOS, привела к побочному эффекту – риску его случайного или преднамеренного искажения.

Казалось бы, сегодня на эту тему уже все сказано. Но время идет, появляются новые типы микросхем Flash ROM и интерфейсов для их подключения. Это сопровождается появлением новых методов защиты BIOS от несанкционированного искажения, и, конечно, новых уязвимостей. В ранее опубликованном материале, ссылка на который приведена в начале статьи, рассматриваемая тема раскрыта на примере платформы, использующей микросхему SST 49LF004A, подключенную к интерфейсу LPC (Low Pin Count). Сегодня, ему на смену пришел интерфейс SPI (Serial Peripheral Interface). Напомним, что для перезаписи содержимого микросхемы BIOS, программа должна взаимодействовать с двумя блоками регистров: регистры интерфейса Flash ROM, расположенные в составе «южного моста» чипсета и регистры, входящие в состав самой микросхемы Flash ROM. При переходе от интерфейса LPC к SPI, архитектура двух указанных блоков существенно изменилась. Поэтому есть смысл рассмотреть взаимодействие программ с микросхемой BIOS, механизмы защиты и их уязвимости применительно к современным платформам. Материал снабжен примерами на ассемблере. Для экспериментов использовалась материнская плата Gigabyte GA-965P-S3, построенная на чипсете Intel 965, описанном в 3. В качестве носителя BIOS на данной плате используется микросхема SST 25VF080B, описанная в [5]. Эта микросхема имеет объем 8 Мегабит (1 Мегабайт) и подключается к интерфейсу SPI. Некоторые микросхемы других производителей, использующих тот же интерфейс, описаны в [4,6,7]. Описание интерфейса SPI приведено в [8,9]. При взаимодействии с контроллером SPI, нам потребуется использовать механизмы доступа к конфигурационному пространству, описанные в документах 12.
*********
Механизмы доступа к Flash ROM и защита записи

В общем случае, для инициирования операций стирания или перезаписи микросхемы BIOS, программа должна выполнить четыре действия:

Настроить регистры «южного моста» чипсета, управляющие размещением микросхемы BIOS в адресном пространстве для обеспечения доступа к полному объему микросхемы.
Выключить режим защиты записи BIOS, реализуемый средствами «южного моста» чипсета.
Выключить режим защиты записи BIOS, реализуемый средствами микросхемы Flash ROM.
Передать команду стирания или записи микросхеме Flash ROM.

Рассмотрим подробнее эти процедуры, механизмы защиты, препятствующие их несанкционированному выполнению и, конечно, уязвимости этих механизмов.

Как было сказано выше, при выполнении операций записи и стирания, программный доступ к микросхеме SPI Flash осуществляется посредством регистров контроллера SPI, без использования диапазона адресов, в котором доступен образ микросхемы BIOS. Поэтому перенастройка чипсета для доступа к диапазону FFF00000h-FFFFFFFFh в данном примере не потребуется.

Защита записи, реализуемая «южным мостом» Intel ICH8 построена по такой же схеме, как и в платформах предыдущих поколений, отличаются только адреса регистров. Следовательно, процедура снятия этой защиты подобна процедуре рассмотренной в предыдущих публикациях. Доступом к микросхеме BIOS управляет 8-битный регистр BIOS_CNTL (его координаты в конфигурационном пространстве Bus=0, Device=1Fh, Function=0, Register=DCh). Бит 0 этого регистра (бит BIOSWE, BIOS Write Enable) управляет разрешением записи в микросхему BIOS, 0=запрещена, 1=разрешена. Бит 1 того же регистра (бит BLE, BIOS Lock Enable) обеспечивает перехват несанкционированного выключения защиты. Если бит BLE=1, то при попытке установить бит BIOSWE=1 будет генерироваться прерывание SMI (System Management Interrupt) с вызовом специальной процедуры, входящей в состав BIOS. Причем, если BIOS при старте установит бит BLE=1, программно обнулить его чипсет не позволяет, режим перехвата будет выключен только после аппаратного сброса (по сигналу RESET). Подробности в [3].

Читайте также:  При каких способах заготовки сена достигается максимальная сохранность питательных веществ

Практика показывает, что данный механизм «защиты от снятия защиты» обычно не активируется разработчиками BIOS. Во всех материнских платах, исследованных автором, бит BLE=0, поэтому для снятия защиты записи достаточно установить бит BIOSWE=1, эта операция не будет перехвачена.

Микросхема Intel ICH8 также поддерживает защиту содержимого микросхемы BIOS, путем задания адресных диапазонов, защищенных от чтения и (или) записи. Теоретически, на базе данного механизма можно реализовать эффективную защиту, так как запрет программно включается процедурами BIOS при старте платформы, и может быть снят только при аппаратном сбросе. Но и этот механизм обычно не активируется разработчиками BIOS.

Добавлено через 17 минут 11 секунд
Что такое BIOS

BIOS и CMOS RAM

Иногда пользователи путают BIOS и CMOS RAM системы. Причиной путаницы является то, что программа Setup BIOS используется для установки и хранения параметров конфигурации в CMOS RAM. Следует заметить, что это, фактически, совершенно разные компоненты. Обычно BIOS находится в отдельной микросхеме системной платы. Кроме того, на системной плате расположена так называемая микросхема RTC/NVRAM, содержащая в себе часы истинного времени и энергонезависимую память. По сути, эта микросхема представляет собой цифровой датчик времени с несколькими дополнительными байтами памяти. Обычно она называется CMOS-микросхемой, поскольку создана на основе комплементарных металло-оксидных полупроводников (complementary metal-oxide semiconductor — CMOS).

При загрузке программы BIOS Setup и последующем конфигурировании/сохранении параметров жесткого диска или других устройств, установочные параметры системы записываются в соответствующую область памяти RTC/NVRAM (или, говоря иначе, CMOS RAM). При каждой загрузке системы для определения ее конфигурации проводится считывание параметров, хранящихся в микросхеме CMOS RAM. Несмотря на существование определенной связи между базовой системой ввода-вывода (BIOS) и CMOS RAM, это абсолютно разные компоненты.
Системная BIOS

Во всех системных платах есть микросхема, в которой записано программное обеспечение, называемое BIOS или ROM BIOS. Эта микросхема содержит стартовые программы и драйверы, необходимые для запуска системы и функционирования основного аппаратного обеспечения. В ней также содержится процедура POST (самотестирование при включении питания) и данные системной конфигурации. Все эти параметры записаны в CMOS-память, которая питается от батарейки, установленной на системной плате. Эту CMOS-память часто называют NVRAM (Non-Volatile RAM).

Таким образом, BIOS представляет собой комплект программ, хранящихся в одной или нескольких микросхемах. Эти программы выполняются при запуске компьютера до загрузки операционной системы. BIOS в большинстве PC-совместимых компьютеров выполняет четыре основные функции.

POST — самотестирование при включении питания процессора, памяти, набора микросхем системной логики, видеоадаптера, контроллеров диска, дисковода, клавиатуры и других жизненно важных компонентов системы. Программа установки параметров BIOS (Setup BIOS) — конфигурирование параметров системы. Эта программа запускается при нажатии определенной клавиши (или комбинации клавиш) во время выполнения процедуры POST. В старых компьютерах на базе процессоров 286 и 386 для запуска этой программы необходима специальная дискета. Загрузчик операционной системы — подпрограмма, выполняющая поиск действующего основного загрузочного сектора на дисковых устройствах. При обнаружении сектора, соответствующего определенному минимальному критерию (его сигнатура должна заканчиваться байтами 55AAh), выполняется код начальной загрузки. Эта программа загружает загрузочный сектор операционной системы, который, в свою очередь, загружает файлы ядра операционной системы. BIOS — набор драйверов, предназначенных для взаимодействия операционной системы и аппаратного обеспечения при загрузке системы. При запуске DOS или Windows в режиме защиты от сбоев используются драйверы устройств только из BIOS.
Память EEPROM, или Flash ROM

Это более новый тип памяти ROM — электронно-стираемая программируемая постоянная память. Данные микросхемы также называются Flash ROM, и их можно перепрограммировать, не снимая с платы, на которую они установлены, без специального оборудования. Используя Flash ROM, можно стирать и перепрограммировать ROM непосредственно на системной плате, не удаляя микросхему из системы и даже не открывая системного блока! Для перепрограммирования не требуется устройство стирания ультрафиолетовым облучением или какое-либо иное программирующее устройство.

Использование Flash BIOS

Начиная с 1996 года во всех компьютерах BIOS записывается в микросхему Flash ROM. Информацию в этой микросхеме можно стирать и перепрограммировать непосредственно в компьютере без специального оборудования. Для стирания и перепрограммирования старых микросхем PROM требовались специальный источник ультрафиолетового освещения и устройство программирования, а во Flash ROM данные могут быть удалены и перезаписаны даже без удаления их из системы.

Использование Flash ROM дает возможность загрузить новую версию BIOS из Internet или, имея ее на дискете, загрузить в микросхему Flash ROM на системной плате без удаления и замены микросхемы. Обычно эти обновления загружаются с Web-сервера изготовителя; затем используется прилагаемая программа для создания самозагружаемой дискеты с новым образом BIOS. Важно выполнить эту процедуру, воспользовавшись дискетой с программой начальной загрузки, так как никакое другое программное обеспечение или драйверы не должны мешать модификации. Этот метод обновления позволяет сэкономить время и деньги как изготовителя системы, так и конечного пользователя.

Иногда микросхема Flash ROM в системе защищена от записи; тогда, прежде чем приступить к модификации, вы должны отключить защиту. Обычно это делается с помощью переключателя, который управляет блокировкой модификации ROM. Без блокировки любая программа может перезаписывать ROM в вашей системе, а это опасно. Без защиты записи программы-вирусы могли бы записывать свои копии непосредственно в код ROM BIOS на вашем компьютере. Даже без физической защиты от записи современные BIOS в микросхемах Flash ROM имеют алгоритм защиты, который предотвращает несанкционированные модификации. Эту методику Intel использует на своих системных платах.

Запуск программы Setup BIOS

Для запуска этой программы необходимо во время загрузки системы нажать определенную клавишу или комбинацию клавиш. Ниже представлены клавиши запуска этой программы для BIOS различных производителей, которые необходимо нажимать во время выполнения процедуры POST.

AMI BIOS — «Delete». Phoenix BIOS — «F2». Award BIOS — «Delete» или комбинация клавиш «Ctrl+Alt+Esc». Microid Research BIOS — «Esc»

Если ни одна из этих клавиш не обеспечивает запуска программы Setup BIOS, посмотрите документацию к вашей системной плате или обратитесь к ее производителю.

Источник

Оцените статью
Разные способы