Закладки интегрированные в bios и прошивки периферийного оборудования пк

Обновлено: 06.07.2024

Внимание! Информация, приведенная в этой статье, носит ознакомительный характер. Редакция журнала «Игромания» не несет ответственности в случае возникновения необратимых последствий и выхода из строя оборудования после повторения описанных ниже действий.

Такое вот получилось суровое вступление. На самом деле речь сегодня пойдет всего-навсего о BIOS материнской платы и о том, как его можно обновить. Вы узнаете все нюансы данного таинства, ознакомитесь с возможными ошибками (лучше учиться на чужих) и узнаете, зачем нужно менять прошивку.

Микропрограмма материнской платы BIOS (Basic Input/Output System — базовая система ввода-вывода) хранится в ПЗУ (в новых платах используется flash-память) и дает возможность изменять и сохранять настройки компьютера.

BIOS нужен для взаимодействия компьютера с операционной системой. Настройки отдельных узлов ПК (в основном это интегрированные в материнскую плату устройства) изменяются именно в BIOS. Эта программа есть не только в материнской плате, но и в видеокарте, жестком диске, оптическом приводе и т.д. BIOS разных устройств выполняют разные задачи. Например, в BIOS видеокарты прописаны тактовые частоты памяти, графического ядра, количество действующих конвейеров и так далее.

Чем может быть вызвана принудительная смена BIOS в материнской плате? Причин не так и много. Обладатели старых материнских плат нередко сталкиваются с ситуацией, когда прошивка просто не содержит определенных настроек или не поддерживает новые процессоры и другие устройства. Устаревшие материнские платы часто могут быть несовместимы с жесткими дисками большой емкости или не поддерживают загрузку с оптического привода.

В случае с платформой Socket A ситуация следующая. На многих материнских платах невозможно было запустить новые процессоры серии Sempron. Проблема решалась в одну минуту обновлением BIOS. После этого плата без проблем опознавала «камень» и рапортовала при загрузке о его реальной частоте и рейтинге производительности. Оверклокерам же придутся по душе прошивки, открывающие новые возможности для разгона процессора и памяти.

Разработчиками материнских плат предусмотрено немало способов перезаписи BIOS материнских плат. Прошивку практически любой платы можно заменить, загрузив с дискеты MS-DOS, а зачастую и через Windows XP. Такой способ менее распространен по той причине, что в Windows XP отсутствует «прямой» доступ к аппаратному обеспечению.

Некоторые производители предлагают альтернативные способы. К примеру, прошивку многих моделей материнских плат от EPoX, ASUS и GIGABYTE можно сделать перед загрузкой системы. В таком случае понадобится лишь дискета с новой версией BIOS.

В случае проблем с новой версией прошивки и для борьбы с вирусами на плату иногда устанавливают два чипа BIOS. Такой подход позволяет вернуть старую версию прошивки в случае неудачного обновления или вирусной атаки.

В BIOS сосредоточены все настройки системы.

По каким-то причинам вы решили сменить/обновить текущую прошивку на более свежую и/или более стабильную версию. Проделать эту операцию можно одним из нескольких доступных способов. Их количество зависит от конкретной модели материнской платы. Рассмотрим самые распространенные из них.

Обновление BIOS через DOS

Самым надежным и проверенным временем способом является прошивка через DOS. Для этого понадобятся:

— Специальное программное обеспечение для обновления BIOS. Если в комплекте поставки с материнской платой таких утилит не было, придется загрузить их с сайта производителя. Как правило, это awdflash.exe.

— Дискета, отформатированная в файловой системе FAT, или же компакт-диск (в случае, если у вас есть навыки создания мультизагрузочных дисков).

— Желателен источник бесперебойного питания. Бывает так, что во время обновления прошивки может произойти перепад напряжения в сети (причиной тому может быть что угодно: ремонт у соседей, проблемы электросети и т. д.) — от этого никто не застрахован. В таком случае компьютер перезагрузится и после этого материнскую плату будет очень тяжело оживить.

Технологии типа DualBIOS позволяют избежать многих неприятных моментов.

Пример обновления BIOS через DOS

Сначала подготовим загрузочную дискету. На ней должны быть системные файлы, autoexec.bat, awdflash.exe и новая версия BIOS. awdflash.exe — программа для обновления прошивки. Загрузочный файл autoexec.bat должен содержать следующие строки:

— AWDFLASH [filename1] [filename2]

где filename1 и filename2 — имя новой прошивки (имя файла) и старой (не должно совпадать с именем файла с новой прошивкой) соответственно. Есть и другие возможности работы с awdflash.exe. Для их просмотра следует запустить программу с ключом «/?».

Загрузившись с подготовленной дискеты или загрузочного компакт-диска, вам остается лишь набрать слово autoexec.bat. Все, дело сделано.

Обновление BIOS через Windows

Каждая программа от производителей материнской платы для обновления BIOS через Windows имеет уникальный интерфейс со своими особенностями и нюансами. Поэтому мы не сможем вам детально рассказать о перепрошивке этим способом — вариантов много. Рекомендуем внимательно изучить руководство пользователя, если оно не сохранилось — скачайте электронный вариант с сайта производителя.

Мы ограничимся общими рекомендациями по обновлению BIOS в среде Windows:

— перезагрузите компьютер в режим защиты от сбоев (во время загрузки нажмите F8 и выберите пункт «Безопасный режим» или Safe Mode);

— выгрузите все ненужные программы из памяти и трея (оставить только системные процессы);

— по возможности используйте источник бесперебойного питания.

Теперь можно начинать. В большинстве случаев интерфейс программы для прошивки BIOS интуитивно понятен, так что проблем возникнуть не должно.

Во многих случаях BIOS можно обновить через Windows с помощью фирменных утилит.

Самая серьезная (и самая распространенная) проблема, с которой вы можете столкнуться, — это зависание или отключение питания ПК во время обновления BIOS. Специально для этих случаев мы и предложили сделать резервную копию старой версии прошивки (файл filename2). Впоследствии ею можно будет воспользоваться и восстановить BIOS. Еще могут возникнуть проблемы, если вы использовали BIOS от другой платы или же нестабильную/неудачную версию. И здесь снова очень пригодится старая прошивка. Но если компьютер не включился после обновления, то кроме сервисного центра вам уже никто не поможет.

Возможна еще одна, менее распространенная проблема, даже экзотичная. Некоторые версии BIOS автоматически устанавливают свой пароль и таким образом блокируют доступ к настройкам. Для исправления этого воспользуйтесь одним из стандартных паролей.

С 1998 года компания Intel начала продвигать технологию EFI (Extensible Firmware Interface) — своего рода промежуточный интерфейс между BIOS материнской платы и операционной системой. EFI состоит из блоков данных, содержащих информацию об аппаратной части компьютера. Информация сообщается загрузчику операционной системы, и в зависимости от нее ОС вызывает или блокирует определенные службы. Спецификация EFI будет использоваться на следующих поколениях архитектур IA-32 и Itanium. Если все пойдет по плану Intel, то EFI будет активно вытеснять с главных ролей BIOS, чему вряд ли обрадуются компании Award и AMI.


Виды вирусов

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.


Недавно аналитики ESET обнаружили первый в истории руткит для UEFI. Это новый и очень опасный тип вредоносных программ, который атакует компьютер до запуска Windows. В этом случае не поможет ни переустановка ОС, ни замена жесткого диска.

Ранее теоретические возможности руткитов для UEFI обсуждались только на конференциях по информационной безопасности. Сегодня киберпреступники используют их в реальных атаках.

Поэтому в новой версии ESET NOD32 для домашних пользователей мы усовершенствовали модуль «Сканер UEFI». Например, теперь пользователь может запустить «Сканер UEFI» вручную прямо в интерфейсе антивируса.

Однако большинство пользователей слабо представляют, что такое UEFI, чем он отличается от BIOS и зачем их защищать. Попробуем разобраться!

Со времени своего создания BIOS почти не развивался качественно. Выходили отдельные дополнения и расширения. Например, ACPI — усовершенствованный интерфейс управления конфигурацией и питанием (англ. Advanced Configuration and Power Interface).

Этот интерфейс упрощал установку BIOS и управление питанием, а также переходом в спящий режим. Однако этого было недостаточно, BIOS безнадежно застрял во временах MS-DOS. Например, BIOS может загружаться только с дисков объемом менее 2,1 Тб. Кроме того, у него есть проблемы с одновременной инициализацией нескольких аппаратных устройств, что приводит к замедлению загрузки на компьютерах с современными комплектующими.

В 1998 году компания Intel впервые задумалась о замене BIOS и начала работу над Extensible Firmware Interface (EFI) для недооцененной серии 64-разрядных процессоров Itanium. Для распространения нового интерфейса требовалась широкая поддержка всей отрасли. Apple выбрали EFI для Mac еще в 2006 году, но другие производители не последовали их примеру.

UEFI к нам приходит

UEFI поддерживает эмуляцию BIOS, так что у пользователей остается возможность работать на устаревших ОС остается (прим. ред. — это небезопасно!)

Новый стандарт позволяет избежать ограничений BIOS. UEFI может загружать ОС с дисков, объем которых превышает 2,2 Тб. Фактический предел для них составляет 9,4 зеттабайт . Это примерно в три раза превышает предполагаемый объем всех данных в Интернете.

UEFI поддерживает 32-битный или 64-битный режимы, а его адресное пространство больше, чем у BIOS – что значительно ускоряет загрузку. Кроме того, экран настройки UEFI обладает более гибким функционалом с поддержкой мыши и пользовательским интерфейсом.

Поддержка Secure Boot позволяет проверить, что загрузку ОС не изменила вредоносная программа. UEFI позволяет проводить удаленную настройку и отладку. BIOS так не умеет.

По сути, UEFI — самостоятельная операционная система, работающая поверх прошивки ПК. Она может храниться во флэш-памяти на материнской плате или загружаться из других источников (жесткий диск и другие носители).

Материнские платы с UEFI от разных производителей будут иметь разный интерфейс и функционал. Все зависит от конкретной модели, но базовые настройки будут одинаковыми для любого компьютера.

Как открыть настройки UEFI?

Для обычных пользователей переход от BIOS к UEFI прошел незаметно. Новый ПК будет просто быстрее загружаться при включении. Однако если вам понадобился доступ UEFI, то он будет отличаться в зависимости от операционной системы.

Windows 8

  1. Нажмите Win + C
  2. Настройки — Изменить настройки ПК
  3. В разделе «Настройки ПК» выберите «Общие»
  4. В разделе «Расширенный пуск» щелкните «Перезагрузить»
  5. После перезагрузки появится меню загрузки Windows 8
  6. В меню загрузки выберите «Поиск неисправности» — «Расширенные настройки» — «Настройка прошивки UEFI»
  7. Для перезагрузки системы и входа в UEFI нажмите «Перезагрузка»


Windows 10

В Win 10 в UEFI можно попытаться зайти по старинке:

  1. Нажмите и удерживайте кнопку питания 5 секунд
  2. Как только на экране появится логотип, быстро нажимайте F2 или DEL (на некоторых моделях ноутбуков клавиши могут быть другими)


Доступ из операционной системы:

  1. В поле поиска введите «Параметры»
  2. Настройки — Обновление и безопасность — Восстановление
  3. В разделе «Особые варианты загрузки» нажмите «Перезагрузить сейчас»
  4. Система перезагрузится и покажет меню загрузки Windows 10
  5. Устранение неполадок — Дополнительные параметры — Параметры UEFI
  6. Для перезагрузки системы и входа в UEFI нажмите «Перезагрузка»





Чтобы включить или отключить (чего мы делать не рекомендуем!) модуль «Сканер UEFI»:

Расширенные параметры (F5) — Модуль обнаружения — Процессы сканирования вредоносных программ


Расширенные параметры (F5) — Модуль обнаружения — Защита файловой системы в режиме реального времени

"Вирус в BIOS-е" или "BIOS-вирус") - вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов.

Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.

Что может BIOS-вирус?

Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
Он может быть совершенно невидим - запретив возможность своего обнаружения.
Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.

Можно ли защититься от заражения бирусом?
Можно. Но сначала перечислим, что ему не помешает:

Установки любых паролей в BIOS никак не защитит от бируса.
Прошивка нового BIOS «на самом компьютере» - может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).

На многих материнских платах имеется джампер или переключатель, отвечающий за защиту BIOS от записи. Называться он может по-разному: BIOS Protect, BIOS Rewrite, иногда вместо переключателя вообще может использоваться пункт меню BIOS. Смысл такой защиты - не дать что-нибудь не то в BIOS случайно записать. Поищите намеки на такую защиту в документации к вашей материнской плате.
Внимательно прочитайте информацию по вашей плате и, в случае наличия такой перемычки, переключите ее в режим запрета прошивки.

Если в настройках есть функция защиты от записи BIOS (BIOS protect), обязательно включите ее.

К сожалению, и этот механизм защиты, поддерживаемый микросхемами SPI Flash, реально не используется разработчиками BIOS и материнских плат. Во всех платформах, исследованных автором, в регистре статуса Flash, бит BPL=0, то есть защита не используется и статусный регистр доступен для перезаписи.

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными. Напомним, что эта проблема возникла более 10 лет назад, когда в качестве носителя BIOS начали использовать микросхемы Flash ROM, допускающие перезапись содержимого без физического вмешательства в компьютер. Таким образом, возможность оперативной перезаписи (обновления) BIOS, привела к побочному эффекту – риску его случайного или преднамеренного искажения.

Казалось бы, сегодня на эту тему уже все сказано. Но время идет, появляются новые типы микросхем Flash ROM и интерфейсов для их подключения. Это сопровождается появлением новых методов защиты BIOS от несанкционированного искажения, и, конечно, новых уязвимостей. В ранее опубликованном материале, ссылка на который приведена в начале статьи, рассматриваемая тема раскрыта на примере платформы, использующей микросхему SST 49LF004A, подключенную к интерфейсу LPC (Low Pin Count). Сегодня, ему на смену пришел интерфейс SPI (Serial Peripheral Interface). Напомним, что для перезаписи содержимого микросхемы BIOS, программа должна взаимодействовать с двумя блоками регистров: регистры интерфейса Flash ROM, расположенные в составе "южного моста" чипсета и регистры, входящие в состав самой микросхемы Flash ROM. При переходе от интерфейса LPC к SPI, архитектура двух указанных блоков существенно изменилась. Поэтому есть смысл рассмотреть взаимодействие программ с микросхемой BIOS, механизмы защиты и их уязвимости применительно к современным платформам. Материал снабжен примерами на ассемблере. Для экспериментов использовалась материнская плата Gigabyte GA-965P-S3, построенная на чипсете Intel 965, описанном в 2. В качестве носителя BIOS на данной плате используется микросхема SST 25VF080B, описанная в [5]. Эта микросхема имеет объем 8 Мегабит (1 Мегабайт) и подключается к интерфейсу SPI. Некоторые микросхемы других производителей, использующих тот же интерфейс, описаны в [4,6,7]. Описание интерфейса SPI приведено в [8,9]. При взаимодействии с контроллером SPI, нам потребуется использовать механизмы доступа к конфигурационному пространству, описанные в документах 12.
*********
Механизмы доступа к Flash ROM и защита записи

В общем случае, для инициирования операций стирания или перезаписи микросхемы BIOS, программа должна выполнить четыре действия:

Настроить регистры "южного моста" чипсета, управляющие размещением микросхемы BIOS в адресном пространстве для обеспечения доступа к полному объему микросхемы.
Выключить режим защиты записи BIOS, реализуемый средствами "южного моста" чипсета.
Выключить режим защиты записи BIOS, реализуемый средствами микросхемы Flash ROM.
Передать команду стирания или записи микросхеме Flash ROM.

Рассмотрим подробнее эти процедуры, механизмы защиты, препятствующие их несанкционированному выполнению и, конечно, уязвимости этих механизмов.

Как было сказано выше, при выполнении операций записи и стирания, программный доступ к микросхеме SPI Flash осуществляется посредством регистров контроллера SPI, без использования диапазона адресов, в котором доступен образ микросхемы BIOS. Поэтому перенастройка чипсета для доступа к диапазону FFF00000h-FFFFFFFFh в данном примере не потребуется.

Практика показывает, что данный механизм "защиты от снятия защиты" обычно не активируется разработчиками BIOS. Во всех материнских платах, исследованных автором, бит BLE=0, поэтому для снятия защиты записи достаточно установить бит BIOSWE=1, эта операция не будет перехвачена.

Микросхема Intel ICH8 также поддерживает защиту содержимого микросхемы BIOS, путем задания адресных диапазонов, защищенных от чтения и (или) записи. Теоретически, на базе данного механизма можно реализовать эффективную защиту, так как запрет программно включается процедурами BIOS при старте платформы, и может быть снят только при аппаратном сбросе. Но и этот механизм обычно не активируется разработчиками BIOS.

Добавлено через 17 минут 11 секунд
Что такое BIOS

BIOS и CMOS RAM

Иногда пользователи путают BIOS и CMOS RAM системы. Причиной путаницы является то, что программа Setup BIOS используется для установки и хранения параметров конфигурации в CMOS RAM. Следует заметить, что это, фактически, совершенно разные компоненты. Обычно BIOS находится в отдельной микросхеме системной платы. Кроме того, на системной плате расположена так называемая микросхема RTC/NVRAM, содержащая в себе часы истинного времени и энергонезависимую память. По сути, эта микросхема представляет собой цифровой датчик времени с несколькими дополнительными байтами памяти. Обычно она называется CMOS-микросхемой, поскольку создана на основе комплементарных металло-оксидных полупроводников (complementary metal-oxide semiconductor — CMOS).

При загрузке программы BIOS Setup и последующем конфигурировании/сохранении параметров жесткого диска или других устройств, установочные параметры системы записываются в соответствующую область памяти RTC/NVRAM (или, говоря иначе, CMOS RAM). При каждой загрузке системы для определения ее конфигурации проводится считывание параметров, хранящихся в микросхеме CMOS RAM. Несмотря на существование определенной связи между базовой системой ввода-вывода (BIOS) и CMOS RAM, это абсолютно разные компоненты.
Системная BIOS

Во всех системных платах есть микросхема, в которой записано программное обеспечение, называемое BIOS или ROM BIOS. Эта микросхема содержит стартовые программы и драйверы, необходимые для запуска системы и функционирования основного аппаратного обеспечения. В ней также содержится процедура POST (самотестирование при включении питания) и данные системной конфигурации. Все эти параметры записаны в CMOS-память, которая питается от батарейки, установленной на системной плате. Эту CMOS-память часто называют NVRAM (Non-Volatile RAM).

Таким образом, BIOS представляет собой комплект программ, хранящихся в одной или нескольких микросхемах. Эти программы выполняются при запуске компьютера до загрузки операционной системы. BIOS в большинстве PC-совместимых компьютеров выполняет четыре основные функции.

POST — самотестирование при включении питания процессора, памяти, набора микросхем системной логики, видеоадаптера, контроллеров диска, дисковода, клавиатуры и других жизненно важных компонентов системы. Программа установки параметров BIOS (Setup BIOS) — конфигурирование параметров системы. Эта программа запускается при нажатии определенной клавиши (или комбинации клавиш) во время выполнения процедуры POST. В старых компьютерах на базе процессоров 286 и 386 для запуска этой программы необходима специальная дискета. Загрузчик операционной системы — подпрограмма, выполняющая поиск действующего основного загрузочного сектора на дисковых устройствах. При обнаружении сектора, соответствующего определенному минимальному критерию (его сигнатура должна заканчиваться байтами 55AAh), выполняется код начальной загрузки. Эта программа загружает загрузочный сектор операционной системы, который, в свою очередь, загружает файлы ядра операционной системы. BIOS — набор драйверов, предназначенных для взаимодействия операционной системы и аппаратного обеспечения при загрузке системы. При запуске DOS или Windows в режиме защиты от сбоев используются драйверы устройств только из BIOS.
Память EEPROM, или Flash ROM

Это более новый тип памяти ROM — электронно-стираемая программируемая постоянная память. Данные микросхемы также называются Flash ROM, и их можно перепрограммировать, не снимая с платы, на которую они установлены, без специального оборудования. Используя Flash ROM, можно стирать и перепрограммировать ROM непосредственно на системной плате, не удаляя микросхему из системы и даже не открывая системного блока! Для перепрограммирования не требуется устройство стирания ультрафиолетовым облучением или какое-либо иное программирующее устройство.

Использование Flash BIOS

Начиная с 1996 года во всех компьютерах BIOS записывается в микросхему Flash ROM. Информацию в этой микросхеме можно стирать и перепрограммировать непосредственно в компьютере без специального оборудования. Для стирания и перепрограммирования старых микросхем PROM требовались специальный источник ультрафиолетового освещения и устройство программирования, а во Flash ROM данные могут быть удалены и перезаписаны даже без удаления их из системы.

Использование Flash ROM дает возможность загрузить новую версию BIOS из Internet или, имея ее на дискете, загрузить в микросхему Flash ROM на системной плате без удаления и замены микросхемы. Обычно эти обновления загружаются с Web-сервера изготовителя; затем используется прилагаемая программа для создания самозагружаемой дискеты с новым образом BIOS. Важно выполнить эту процедуру, воспользовавшись дискетой с программой начальной загрузки, так как никакое другое программное обеспечение или драйверы не должны мешать модификации. Этот метод обновления позволяет сэкономить время и деньги как изготовителя системы, так и конечного пользователя.

Иногда микросхема Flash ROM в системе защищена от записи; тогда, прежде чем приступить к модификации, вы должны отключить защиту. Обычно это делается с помощью переключателя, который управляет блокировкой модификации ROM. Без блокировки любая программа может перезаписывать ROM в вашей системе, а это опасно. Без защиты записи программы-вирусы могли бы записывать свои копии непосредственно в код ROM BIOS на вашем компьютере. Даже без физической защиты от записи современные BIOS в микросхемах Flash ROM имеют алгоритм защиты, который предотвращает несанкционированные модификации. Эту методику Intel использует на своих системных платах.

Запуск программы Setup BIOS

Для запуска этой программы необходимо во время загрузки системы нажать определенную клавишу или комбинацию клавиш. Ниже представлены клавиши запуска этой программы для BIOS различных производителей, которые необходимо нажимать во время выполнения процедуры POST.

AMI BIOS - "Delete". Phoenix BIOS — "F2". Award BIOS — "Delete" или комбинация клавиш "Ctrl+Alt+Esc". Microid Research BIOS — "Esc"

Если ни одна из этих клавиш не обеспечивает запуска программы Setup BIOS, посмотрите документацию к вашей системной плате или обратитесь к ее производителю.

Читайте также: