Legacy benchmark enhancement что это
Перейти к содержимому

Legacy benchmark enhancement что это

  • автор:

BIOS SETTINGS

Настройки BIOS, которые теоретически могут влиять на Input lag:

ВНИМАНИЕ:

Все настройки в данном разделе расчитаны на продвинутых пользователей, если вы не уверены в том, что вы делаете, лучше пропустите данный раздел. Помните, все что вы делаете — вы делаете на свой страх и риск! За последствия автор ответственности не несет.

EIST, C-States etc.

EIST (Enhanced Intel SpeedStep Technology) и C-States (также известные как CPU C-States) — это технологии, которые предназначены для управления энергопотреблением и температурой процессоров в компьютерах. Вот как они работают и почему иногда их лучше выключить: EIST (Enhanced Intel SpeedStep Technology): Эта технология разработана Intel и позволяет процессору автоматически изменять свою тактовую частоту и напряжение в зависимости от нагрузки. Когда процессору не требуется максимальная производительность, он снижает тактовую частоту и напряжение, что снижает энергопотребление и тепловыделение. Почему её лучше выключить: В некоторых случаях, особенно при производительных задачах, такие как гейминг или ресурсоемкие приложения, EIST может вызывать мельчающие лаги из-за постоянных изменений тактовой частоты. Если вы хотите постоянную и максимальную производительность, включение этой опции может быть полезным. C-States (CPU C-States): Эти состояния энергосбережения позволяют процессору переходить в различные режимы сниженного энергопотребления, когда он не активно используется. Каждое состояние имеет разную степень глубины, от снижения частоты до полного выключения ядра процессора. Почему их лучше выключить: В редких случаях, когда C-States не настроены правильно или несовместимы с определенным программным обеспечением или железом, они могут вызывать проблемы стабильности, такие как сбои или зависания. Выключение C-States может быть необходимо для решения этих проблем. Важно отметить, что в большинстве ситуаций EIST и C-States предоставляют значительное энергосбережение и снижение тепловыделения, что положительно влияет на долговечность компонентов и может быть особенно важным для ноутбуков и систем, ориентированных на эффективное энергопотребление. Однако, если вы сталкиваетесь с проблемами стабильности или требуете максимальной производительности, выключение этих функций может быть разумным решением.

Intel Virtualization Technology

Intel Virtualization Technology (VT) — это набор технологий, разработанных Intel, которые позволяют компьютеру создавать и управлять виртуальными машинами. Они широко используются в серверной и корпоративной среде для управления ресурсами и изоляции задач. Вот почему иногда лучше выключить VT на компьютере для гейминга: Производительность: На некоторых системах включенная виртуализация может влиять на производительность, особенно при запуске игр. Виртуализация требует дополнительных вычислительных ресурсов, и если она включена, это может снизить производительность компьютера, что особенно важно в игровых сценариях, где каждый кадр важен. Совместимость: Некоторые старые или менее оптимизированные игры могут иметь проблемы с виртуализацией, что может вызывать сбои или неожиданное завершение игры. Отключение VT может устранить эти проблемы. Ресурсы: Если вы используете компьютер исключительно для игр и не планируете запускать виртуальные машины, то включение VT может быть избыточным и занимать лишние ресурсы системы. Выключение этой функции может освободить эти ресурсы для игр.

1394 controller

1394 Controller в BIOS относится к контроллеру FireWire (также известному как IEEE 1394) на вашей материнской плате или встроенной в компьютере плате расширения. FireWire — это стандартный интерфейс для передачи данных между устройствами, такими как цифровые видеокамеры, жесткие диски, аудиоустройства и другие периферийные устройства. Почему иногда лучше выключить 1394 Controller: Неиспользование устройств FireWire: Если вы не используете устройства, подключенные через интерфейс FireWire, нет необходимости включать этот контроллер в BIOS. Он потребляет небольшое количество системных ресурсов, и его отключение может освободить их для других задач. Потенциальные конфликты: В редких случаях контроллер FireWire может вызывать конфликты с другими устройствами или программами на компьютере. Если вы столкнулись с проблемами стабильности или совместимости, отключение контроллера в BIOS может помочь устранить эти проблемы. Безопасность: Отключение FireWire может повысить безопасность вашей системы, так как этот интерфейс, в некоторых случаях, мог использоваться для атак на компьютеры. Однако это маловероятно и менее актуально в современных системах.

On-board audio

Встроенный в материнскую плату звук рекомендуется отключить, если у вас есть отдельная звуковая карта, так как может вызывать большой инпут лаг на некоторых системах.

On-board video

Выключаем, скорее всего у вас есть дискретная видеокарта.

HPET (High Precision Event Timer)

На разных системах опция ведет себя по-разному, рекомендую поэксперементировать, и смотреть, какой вариант будет лучше для вас. Опция отсутствует на материнских платах ASUS.

Secondary LAN

Если вдруг на вашем компьютере имеется две встроенных сетевухи — одну можно отключить, снижает инпут лаг.

CPU Power Phase Control

CPU Power Phase Control (Управление фазой питания процессора) — это опция, доступная в BIOS (Basic Input/Output System) компьютера, которая позволяет настраивать, каким образом энергия поставляется на центральный процессор (CPU) на материнской плате. Она регулирует фазы питания, которые поставляют энергию на CPU. Возможные значения для этой опции могут включать auto, standard, optimized, extreme, full, и т. д. Режимы Extreme и Full обычно означают более агрессивную управление фазами питания и могут иметь следующие характеристики: Больше фаз: В режимах Extreme и Full может использоваться больше фаз питания, что обеспечивает более стабильное и эффективное питание процессора. Это может быть полезным при разгоне процессора (overclocking), где процессор требует дополнительной энергии. Большая стабильность при высоких нагрузках: Эти режимы могут обеспечить более стабильное питание процессора при высоких нагрузках, что может быть важно для геймеров или профессионалов, выполняющих вычислительно интенсивные задачи. Улучшенная эффективность питания: При использовании более фаз питания можно добиться более эффективного использования энергии, что может привести к более низкому энергопотреблению при определенных условиях. Однако следует отметить, что режимы Extreme и Full также могут привести к повышенному выделению тепла и энергопотреблению, что может быть не желательным для некоторых систем, особенно если они не используются для разгона или вычислительно интенсивных задач. В большинстве случаев режимы Auto или Standard обеспечивают достаточно хорошую производительность и стабильность для повседневного использования без дополнительных рисков. Выбор режима CPU Power Phase Control зависит от конкретных потребностей и целей вашей системы. Если вы разгоняете процессор или выполняете вычислительно интенсивные задачи, то режимы Extreme или Full могут быть полезными.

CPU VRM Switching Frequency

Частота переключения CPU VRM (Voltage Regulator Module) — это параметр, который определяет, с какой частотой фазы питания процессора (VRM) переключаются для обеспечения нужного напряжения на CPU. Обычно это значение измеряется в килогерцах (кГц) или мегагерцах (МГц). Выбор оптимальной частоты зависит от конкретной системы и её потребностей. Частота переключения VRM в 500 кГц может быть рекомендована по нескольким причинам: Эффективность и стабильность: Частота переключения 500 кГц может обеспечивать хороший баланс между эффективностью и стабильностью. Она обеспечивает достаточно высокую частоту для обеспечения стабильного питания CPU, но при этом не слишком высокую, чтобы не вызывать нежелательные эффекты, такие как избыточное выделение тепла. Снижение потерь: Высокие частоты переключения могут увеличивать потери энергии в VRM из-за переходных процессов. 500 кГц позволяют снизить эти потери, что может уменьшить нагрузку на систему охлаждения и повысить эффективность питания. Совместимость: 500 кГц — это стандартное значение, которое поддерживается многими VRM на материнских платах. Поэтому оно часто используется по умолчанию и может обеспечить хорошую совместимость с разным оборудованием и программным обеспечением. Однако важно отметить, что оптимальная частота переключения VRM может варьироваться в зависимости от конкретной материнской платы, процессора и требований к системе.

PCIEx16_1 Link Speed

PCIe x16_1 Link Speed — это опция в BIOS (Basic Input/Output System) компьютера, которая позволяет выбирать скорость передачи данных для первого слота расширения PCIe x16 на материнской плате. Скорость передачи данных определяет, насколько быстро данные могут передаваться между графической картой (или другими устройствами, установленными в этот слот) и центральным процессором (CPU) или чипсетом материнской платы. Доступные значения для PCIEx16_1 Link Speed обычно включают: Auto (Автоматический режим): Этот режим позволяет системе автоматически выбирать наивысшую поддерживаемую скорость передачи данных для данного слота. Он будет определять скорость в зависимости от оборудования и совместимости. Gen1 (PCIe 1.0): Это первое поколение PCIe с максимальной скоростью передачи данных x16 до 2.5 ГТ/с (гигабит в секунду). Gen2 (PCIe 2.0): Второе поколение PCIe с максимальной скоростью передачи данных x16 до 5.0 ГТ/с. Gen3 (PCIe 3.0): Третье поколение PCIe с максимальной скоростью передачи данных x16 до 8.0 ГТ/с. Gen4 (PCIe 4.0): Четвертое поколение PCIe с максимальной скоростью передачи данных x16 до 16.0 ГТ/с. Gen5 (PCIe 5.0): Пятое поколение PCIe с максимальной скоростью передачи данных x16 до 32.0 ГТ/с. Какое значение выбрать зависит от вашего оборудования и потребностей: Если у вас современная графическая карта и материнская плата, которая поддерживает более высокие поколения PCIe, то выбор Gen3 или Gen4 может обеспечить лучшую производительность. Если у вас старое оборудование, которое не поддерживает более высокие поколения PCIe, выбор Gen1 или Gen2 будет более соответствовать возможностям вашей системы. В режиме Auto система попытается автоматически выбрать наивысшую поддерживаемую скорость, что часто является безопасным вариантом.

Legacy USB Support

Legacy USB Support (Поддержка устаревших USB) — это опция, доступная в BIOS (Basic Input/Output System) компьютера, которая влияет на способ, каким образом операционная система взаимодействует с USB-устройствами, когда компьютер находится в режиме совместимости с устаревшими стандартами. Основная функция Legacy USB Support заключается в следующем: Включение/выключение поддержки устаревших стандартов: Когда эта опция включена (Enabled), операционная система имеет доступ к устаревшим стандартам USB, таким как USB 1.1 или USB 2.0, даже если ваша материнская плата и операционная система поддерживают более новый стандарт USB 3.0/3.1/3.2. Когда эта опция выключена (Disabled), только новые стандарты USB будут поддерживаться. Выбор между включенным и выключенным состоянием опции Legacy USB Support может быть важным в следующих случаях: Совместимость с устаревшими устройствами: Если у вас есть старые USB-устройства, которые не совместимы с новыми стандартами USB или которые работают некорректно в режиме совместимости с новыми стандартами, включение этой опции может быть полезным, чтобы обеспечить их корректную работу. Установка операционной системы: Если вы устанавливаете операционную систему с установочного носителя (например, с USB-флешки), включение Legacy USB Support может обеспечить возможность использования USB-устройств для установки ОС, даже если в BIOS отключены новые стандарты USB. Клавиатура и мышь в BIOS: Если вам нужно использовать клавиатуру и мышь в BIOS для настройки компьютера или восстановления системы, эта опция может быть включена, чтобы обеспечить их работу. Однако в большинстве случаев рекомендуется оставлять опцию Legacy USB Support включенной, так как это обеспечивает большую совместимость и удобство в использовании.

Остальные опции мало влияют или совсем не влияют, но есть общие рекомендации:

Настройки BIOS для гейминга могут варьироваться в зависимости от конкретной материнской платы и процессора, но вот некоторые общие рекомендации и настройки, которые можно учесть при настройке BIOS для лучшей производительности и стабильности в играх: Настройки процессора (CPU): **Используйте режим Performance или High Performance (производительность) для режима работы процессора, чтобы обеспечить максимальную производительность. Если вы разгоняете процессор, настройте нужные параметры разгона, такие как тактовая частота и напряжение, в разделе BIOS, предназначенном для разгона (Overclocking). Настройки графической карты: Обновите BIOS вашей графической карты до последней версии, чтобы обеспечить оптимальную совместимость и производительность. Если ваша графическая карта поддерживает технологии, такие как NVIDIA G-SYNC или AMD FreeSync, убедитесь, что они включены, если у вас есть совместимый монитор. Память (RAM): Включите режим XMP (Extreme Memory Profile), если у вас есть профили памяти XMP, чтобы обеспечить наивысшую производительность и совместимость с вашей оперативной памятью. Питание и энергосбережение: Выключите опции энергосбережения, такие как EIST (Enhanced Intel SpeedStep Technology) или C-States (CPU C-States), чтобы обеспечить постоянную производительность процессора. Установите настройки CPU Power Phase Control и CPU VRM Switching Frequency, обеспечивающие стабильное и эффективное питание процессора. Загрузка и устройства: Установите загрузочное устройство на ваш SSD или NVMe, если у вас есть такое, чтобы ускорить загрузку операционной системы и игр. Порты PCI Express: Если у вас несколько графических карт или других PCIe-устройств, убедитесь, что они находятся в соответствующих слотах и настроены правильно в BIOS. Дополнительные опции: Включите поддержку USB Legacy (Legacy USB Support), чтобы обеспечить совместимость с старыми USB-устройствами. Установите оптимальные настройки для вентиляторов и системы охлаждения, чтобы избежать перегрева. Важно помнить, что изменение настроек BIOS может повлиять на стабильность вашей системы, поэтому будьте осторожны и производите изменения постепенно, проверяя производительность и стабильность после каждого изменения. Также рекомендуется регулярно обновлять BIOS до последней версии, предоставляемой производителем материнской платы, чтобы получить оптимальную совместимость и производительность.

Обзор и тестирование материнской платы Gigabyte GA-Z77X-UP4 TH (страница 4)

Совсем недавно компанией Gigabyte были представлены системные платы на новом поколении чипсетов Intel, но прошло буквально три месяца и пользователи получили обновление продуктовой линейки, приуроченное к выходу на массовый рынок интерфейса Intel Thunderbolt. Предметом обзора станет одна из таких новинок — Gigabyte GA-Z77X-UP4 TH, относящаяся к среднему классу.

11 сентября 2012, вторник 00:00
I.N. для раздела Лаборатория

Страницы материала

Возможности BIOS Setup (продолжение)

реклама

Возвратимся обратно в M.I.T.. Следующим подразделом идет PC Health Status – системный мониторинг.

350x262 68 KB. Big one: 1024x768 138 KB

Здесь можно увидеть показания программного мониторинга BIOS: значение датчика открытия корпуса (Case Open; по сути, атавизм, оставшийся от старых времен, используется в офисных ПК, но никак не в системах подобного класса; тем не менее – продолжает присутствовать), значения напряжений процессора, памяти, веток +3.3 В и 12 В. Показания температурных датчиков ЦП, чипсета, и одного – на самой плате. Обороты вентиляторов, подключенных к материнской плате. Контроль температуры CPU и оборотов (при слишком высокой температуре или при небольшом числе оборотов срабатывает системный динамик, если это происходит в момент включения системы, то старт останавливается на этапе POST). Здесь же расположены настройки режимов работы вентиляторов.

350x262 71 KB. Big one: 1024x768 146 KB

Настройки объединены в две опции. Точнее, процессорный вентилятор идет своей отдельной настройкой, а остальные три объединены воедино во вторую. Всего на материнской плате пять разъемов для вентиляторов, все – четырехконтактные. Сами возможности настройки режимов работы одинаковы:

350x262 77 KB. Big one: 1024x768 152 KB

реклама

На выбор предлагается режим автоматического управления, тихий режим, ручной настройки в зависимости от температуры. Но ручная настройка достаточно условна – пользователю лишь предоставляется выбор, на какую из заданных величин увеличивать количество оборотов с каждым градусом роста температуры. CPU-FAN и от SYS_FAN1 до SYS_FAN3 – управляются обороты четырехконтактных вентиляторов. Обороты трехконтактных вентиляторов на Gigabyte GA-Z77X-UP4 TH могут регулироваться с одним разъемом — SYS_FAN1, расположенном рядом с CPU_FAN. SYS_FAN4 неуправляем вообще.

350x262 79 KB. Big one: 1024x768 158 KB

Следующий подраздел M.I.T. – это Miscellaneous Settings. Здесь настроек совсем минимум, но, тем не менее, они достаточно важны:

350x262 58 KB. Big one: 1024x768 132 KB

Выбор режима работы графических слотов PEG (PCI-E 1.0, PCI-E 2.0 или PCI-E 3.0), что иногда может оказаться полезно для совместимости со старыми видеокартами и прочими устройствами. Legacy Benchmark Enhancement позволяет решить проблемы совместимости со старыми бенчмарками, например, 3DMark 2001.

Следующей закладкой BIOS является System.

350x262 52 KB. Big one: 1024x768 121 KB

Здесь расположена системная информация: наименование модели материнской платы, информация BIOS (общеупотребительная версия, ID, дата сборки), выбор языка локализация BIOS, текущая дата, время и уровень прав доступа к настройкам, под которыми был произведен заход, подраздел ATA Port Information содержит список всех подключенных на данный носителей SATA и mSATA.

реклама

350x262 63 KB. Big one: 1024x768 138 KB

Выбор языка локализации интерфейса BIOS предоставляет шесть языков.

350x262 58 KB. Big one: 1024x768 133 KB

Русский язык присутствует. Причем локализация достаточно грамотная и применяется как к режиму Advanced, так и к 3D BIOS.

200x149 38 KB. Big one: 1024x768 566 KB 200x149 37 KB. Big one: 1024x768 491 KB

Закладка BIOS Features.

350x262 57 KB. Big one: 1024x768 131 KB

Порядок загрузки, приоритеты носителей, активность цифрового блока клавиатуры, полноэкранный логотип при включении системы, лимит CPUID для совместимости со старыми ОС серии Windows NT4.0/2000 (хотя эта опция, по идее, должна располагаться в настройках CPU, а не здесь), защита переполнения буфера DEP (тоже процессорная функция), виртуализация, установка операционной сети по сети. Тут же расположен Access Level – задание пароля для администраторских и пользовательских прав доступа (в зависимости от введенного пароля BIOS идентифицирует пользователя и предоставляет ему соответствующий уровень доступа к настройкам).

200x149 26 KB. Big one: 1024x768 149 KB 200x149 26 KB. Big one: 1024x768 146 KB

Здесь сосредоточены настройки различных контроллеров как чипсета, так и сторонних контроллеров, расположенных на материнской плате. Есть настройка размера буфера графического ядра, встроенного в процессор.

Присутствуют три подраздела Intel(R) Thunderbolt, Super IO Configuration и Intel(R) Smart Connect Technology, в каждом из которых всего один-два параметра:

200x149 19 KB. Big one: 1024x768 123 KB 200x149 18 KB. Big one: 1024x768 121 KB 200x149 18 KB. Big one: 1024x768 120 KB

Следующая закладка – Power Management.

350x262 60 KB. Big one: 1024x768 136 KB

реклама

И последняя закладка – Save & Exit.

350x262 49 KB. Big one: 1024x768 118 KB

Выход из BIOS с сохранением настроек и без оного (в этом случае система не перезагрузится, а запустит загрузчик с носителя, установленного как загрузочный), boot menu для выбора носителя, с которого надо запуститься именно в этот раз (настроенный на закладке BIOS Features порядок не затрагивается), причем как через EFI-загрузчик из /efi/boot первого FAT32-раздела выбранного носителя (если он там есть), так и как обычно.

Также здесь расположилась функция работы с профилями настроек BIOS – их сохранение и загрузка. Сами профили могут сохраняться (и загружаться) как в (из) энергонезависимой памяти CMOS, так и на любом внешнем носителе при помощи файлового менеджера UEFI BIOS. Встроенный прошивальщик Q-Flash (кнопка вверху справа) работает с его помощью, как и снятие скриншотов BIOS (посредством нажатия кнопки F12 на клавиатуре). Стоит учитывать тот факт, что при любом обновлении прошивки BIOS, либо ее откате до более старой версии, все сохраненные в CMOS профили настроек стираются. Поддерживается до восьми профилей.

Файловый менеджер работает с файловыми системами только семейства FAT (NTFS не поддерживается), присутствует поддержка кириллицы (файлы с русскими буквами опознаются нормально), может работать не только с корнем носителя, но и с папками на нем. Доступны любые носители: SATA, mSATA, USB, в том числе, и подключенные к портам USB 3.0 контроллера VIA (кстати, мышки и клавиатуры в этих портах тоже опознаются и работают, это только в Windows требуется ставить драйвер).

Программистов Gigabyte хочется попинать за недоработанную прошивку материнской платы. Особенно достанет пользователя проблема с отрисовкой. Открываем меню возможных положений параметра:

350x262 77 KB. Big one: 1024x768 152 KB

Выбираем один из пунктов, нажимаем Enter, чтобы применить выбор (на примере – вариант Silent) и…

350x262 65 KB. Big one: 1024x768 129 KB

Большая часть окна списка пропала. Но часть осталась. При нажимании на клавиатуре клавиш со стрелками окошко постепенно начинает отрисовываться. Чтобы убрать сие непотребство, нужно нажать ESC.

Другой проблемой, с которой я столкнулся, стало некорректное срабатывание некоторых параметров.

350x262 70 KB. Big one: 1024x768 147 KB

Параметр Vсore Loadline Calibration в какой-то момент, к моему удивлению, стал состоять не из восьми вариантов, а только из трех – Auto, Standart и Fast. Причем после перезагрузки становится доступен обычный перечень вариантов. Кстати говоря, аналогичный набор вариантов присутствует у расположенного выше на одну строку параметра Vcore Voltage Response. Однако…

Но есть и так называемые «пасхалки», облегчающие (если их знать) работу с настройками. Например, здесь же, начинаем менять параметр, к примеру, Vсore Loadline Calibration. Вроде параметр текстовый и его можно лишь перебирать при помощи «+» и «-». На самом же деле, нет. Нажимаем на клавиатуре любую цифру. Например, ноль. Жмем Enter. И параметр меняется на Standart, вводим «1», получаем Low и так далее. Цифра «7» вернет параметр в Auto. Можно набирать и «0004». Эффект будет тот же. Точно также в настройках напряжений ввод нуля сбрасывает напряжение в Auto.

Технология SMM и ее применение в компьютерной безопасности

System Management Mode (SMM) является весьма привилегированным режимом в большинстве компьютеров с архитектурой x86, и уже описано множество способов эксплуатации этого режима с целью совершения атак на устройства. Однако применение SMM для обеспечения безопасности в литературе практически не освещено. В этой статье описана корректная конфигурация режима, определены возможные функции безопасности с использованием SMM и указаны плюсы и минусы использования этой технологии для обеспечения безопасности. Результатом работы стал анализ и оценка целесообразности применения технологии в компьютерной безопасности.

Ключевые слова: System Management Mode, System Management Interruption, средство защиты информации, компьютерная безопасность, регистр SMI_EN, кольца защиты, режим исполнения кода, архитектура x86.

Введение (Introduction)

Архитектура x86 подразумевает наличие как минимум трех различных уровней привилегий для выполнения инструкций процессором [1]. уровни привилегий называются кольцами защиты (англ. protection rings), где код, исполняемый в центральном кольце («ring 0»), обладает наибольшим доступом в операционной системе (ОС), а во внешнем кольце («ring 3») – наименьшим [Там же]. Эти уровни привилегий предназначены для реализации аппаратного разграничения доступа процесса к ресурсам ЭВМ (например, к портам ввода-вывода) и реализованы в ЭВМ в виде различных режимов работы центрального процессора (ЦП).

Однако, кроме стандартных уровней привилегий для ОС, существуют также более привилегированные уровни (обладающие большим доступом, чем «ring 0»), которые нумеруются в отрицательную область чисел, с соответствующими режимами работы ЦП [Там же]: «ring -1» – режим гипервизора и «ring -2» – System Management Mode (SMM) [1]. Также существует режим «ring -3», основанный на технологиях Intel Management Engine (ME) для процессоров Intel и AMD Secure Technology для процессоров AMD [2, 3]. В свою очередь режимы гипервизора и SMM подразумевают использование технологий гипервизора и SMM соответственно, в которых используется выделенная (недоступная из менее привилегированных режимов) память и независимое от ОС программное обеспечение (ПО): ядро, приложения и драйвера.

При этом уже в режиме супервизора (то есть на уровне «ring 0») исполняемые процессором инструкции обладают практически полным доступом к ресурсам ЭВМ, и этот доступ может контролироваться только более привилегированными режимами [1]. Вместе с этим выполнение инструкций в режимах «rings -1, -2, -3» для операционной системы (ОС) прозрачно и не отслеживаемо напрямую [4, 5]. Поэтому, с одной стороны, такие технологии являются ключевыми для атак низкого уровня [6, 7] и могут представлять угрозы для средств защиты информации (СЗИ), функционирующими с привилегиями не ниже «ring 0». А с другой стороны, с помощью таких технологий можно расширить функциональность существующих СЗИ, либо попытаться реализовать полнофункциональное СЗИ на основе таких технологий.

Используемые методы исследования (Research methods used)

В этой статье из ранее упомянутых режимов будет рассматриваться только SMM, и целью работы является оценка перспективы использования технологии SMM в разработке СЗИ. В работе используются такие методы исследования, как: анализ, абстрагирование, сравнение и эксперимент. Объектом исследования является SMM. Предмет исследования – возможность использования механизмов SMM для разработки СЗИ.

Обзор литературы (Literature review)

1. Описание SMM

System Management Mode (SMM) является привилегированным режимом выполнения кода у x86 совместимых процессоров (Intel, AMD), впервые реализованный компанией Intel в своих процессорах в середине 90-х годов [8]. С момента создания и до сих пор этот режим используется для совершения действий, которые были бы незаметны и практически не отслеживаемы для ОС, но при этом выполняемый код обладал полным доступом к памяти и всем подключенным устройствам [5].

Изначально SMM применялся в области управления питанием компонентов ЭВМ: обработчики событий в SMM собирали статистику по использованию устройств, и в случае долговременного простоя устройства отключались [8]. То есть первоначально в задачи SMM не входило решение проблем обеспечения безопасности, а привилегированный режим был обусловлен необходимостью в постоянном контроле всех устройств ЭВМ. На данный момент задача управление питанием компонентов ЭВМ не выполняется с помощью SMM, а выполняется при помощи ОС [Там же].

Для переключения процессора в SMM используются System Management Interruptions (SMIs), которые генерируются компонентами материнской платы, либо могут генерироваться различными драйверами, приложениями (в том числе приложениями из ОС) или пользователями с административными правами в ОС [5]. К типовым системным SMI, которые поддерживаются сейчас в большинстве ЭВМ (в частности, согласно документации, у компьютеров с 8/9/200/300 сериями чипсетов Intel [9–10 часть 12.8.3.7, 11–12 часть 5.2.4]), можно отнести следующие прерывания и соответствующие им события [5, 9–10 часть 12.8.3.7, 11–12 часть 5.2.4]:

  • GPIO Unlock SMI – генерируется при снятии бита Lock (GLE) с регистров управления выводами GPIO. Обработчик проверяет ПО, снявшее бит, и если оно не авторизованное, выставляет бит обратно;
  • TCO SMI – генерируется при различных событиях. Обработчик прерывания выполняет действия согласно источнику прерывания.
    • Прерывание генерируется Intel TCO watchdog-таймером обратного отсчета при опускании таймера до нуля. Этот таймер должен взводиться ОС каждый несколько секунд. Если таймер опустится до нуля, то будет вызвано прерывание, обработчик которого произведет перезагрузку системы.
    • Прерывание генерируется при выставление бита BIOSWE у регистра BIOS Control, отвечающий за возможность читать и писать в ПЗУ, где находится код BIOS’а. Если бит выставляется в SMM, то прерывание не будет сгенерировано, так как выполняемый код уже в SMM режиме; если бит выставляется в любом другом режиме, то прерывание будет сгенерировано, после чего будет вызван обработчик, который просто выставит бит обратно. Такой механизм реализован для защиты от перезаписи прошивки ЭВМ из любого режима кроме SMM.

    2. SMM memory (SMRAM)

    Для изолированности среды выполнения операций в режиме SMM используется память SMM memory (SMRAM), в которой хранятся все необходимые данные для работы SMM: код и обработчики прерываний, а также содержимое регистров (процессор сохраняет контекст при переключении в SMM). Если какая-либо операция выполняется не в режиме SMM, а в обычном режиме (менее привилегированном), то эта память недоступна, то есть нельзя как прочитать данные из этого пространства, так и записать в неё что-либо. SMRAM может состоять из следующих областей (вывод об использовании или не использовании сделан по отношению к современным ЭВМ со стандартной конфигурацией SMM) [5, 8]:

    • ASEG [0x000A0000-0x000BFFFF] – не используется,
    • HSEG [0xFEDA0000-0xFEDBFFFF] – не используется,
    • TSEG [настраиваемый диапазон] – используется.

    3. Инициализация SMRAM

    Целесообразно рассматривать инициализацию SMRAM и работу SMM с использованием UEFI BIOS, а не Legacy BIOS, так как большинство современных ЭВМ используют именно UEFI интерфейс, а Intel вовсе планирует исключить поддержку Legacy BIOS из своих устройств в ближайшие годы [13].

    Весь код SMM (в том числе SMI обработчики) хранится в коде UEFI BIOS, который находится в ПЗУ. Этот код выгружается в SMRAM и конфигурируется однократно при включении ЭВМ на стадии SMM, которая в свою очередь является частью фазы DXE (все стадии изображены на рисунке 1) [14]. После чего SMM фаза активна в течение всего временного интервала активности ЭВМ параллельно другим Run Time (RT) фазам.

    В процессе инициализация SMRAM выполняется инициализация физической памяти, настройка TSEG, копирование SMM кода в физическую память, настройка таблицы дескрипторов, а также одним из важнейших заключительных этапов является корректное выставление регистров, ответственных за корректную работу памяти и её защиту.

    1.png

    Рисунок 1. Фазы загрузки системы с UEFI

    4. Регистры SMM

    Для корректной работы SMRAM и настройки доступа к этой памяти используется несколько регистров. Важнейшим и основным регистром является System Management RAM Control (SMRAMC) регистр [15 часть 3.29]. Значение SMRAMC выставляется при инициализации SMRAM, после чего регистр блокируется до следующего рестарта ЭВМ [16]. Среди битов этого регистра наиболее важны биты D_OPEN и D_LCK, которые должны быть установлены в 0 и 1 соответственно на любой корректно сконфигурированной системе, чтобы SMRAM память была доступна только из кода, выполняемого в SMM.

    Также существуют производные регистры для обеспечения корректного доступа к памяти, которые были созданы вследствие обнаружения различных векторов атак на SMM (эти регистры также должны быть корректно сконфигурированы и заблокированы аппаратным обеспечением):

    • System Management Range Registers (SMRR) – определяет области памяти, в которые запись не из SMM игнорируется, а тип памяти является некэшируемым. Должен быть корректно выставлен вендорами. Атака: SMM cache poisoning [17]
    • TSEGMB регистр у DMA-контроллеров – дублирует информацию о местоположение TSEG, после чего запрещается писать в эту область с помощью DMA. Должен быть корректно выставлен вендорами. Атака: DMA атака [18];
    • SMI_LOCK бит регистра General PM Configuration, SMM_BWP бит регистра BIOS Control – отвечают за генерацию SMI при прошивании Атака: отключение генерации SMI, после чего перепрошивка BIOS неавторизованным ПО [19].

    Результаты (Results)

    1. Функции безопасности с использованием SMM

    SMM предназначен для обработки прерываний, которые сгенерированы либо системой (системные SMI), либо прошивкой / драйверами / приложениями, обладающими доступом с правами администратора в ОС (программные SMI) при помощи записи в APM_CNT I/O порт. Таким образом, возможно создание лишь двух типов функции (обработчиков SMI) на основе SMM:

    1. Создание обработчика программных SMI. Вызывать такой обработчик можно с помощью ПО в ОС.
    2. Расширение обработчика системных SMI. Вызываться такой обработчик будет автоматически при каких-то событиях (зависит от типа SMI).

    При этом, учитывая особенности SMM (привилегированность, изолированность среды выполнения инструкций SMM, хранение кода SMM в BIOS), можно говорить о применение обработчиков SMI для создания функций, которым необходимо одно из свойств:

    • выполнение привилегированных инструкций;
    • выполнение инструкций в изолированной среде по отношению к программной среде в ОС;
    • возможность хранения секретных данных малого размера (например, токены, сертификаты, криптографические ключи) в защищенном пространстве, то есть использование части памяти ПЗУ, где хранится код BIOS, как небольшое хранилище информации, к которому можно получить доступ с помощью SMI обработчиков.

    В следующих частях рассматриваются более подробно возможные функции безопасности, которые потенциально можно реализовать с помощью обработчиков SMI.

    1.1. Создание обработчика программных SMI

    Для вызова обработчика программных SMI необходим корректно выставленный бит APMC_EN регистра SMI_EN [9–10 часть 12.8.3.7, 11–12 часть 5.2.4]. Этот бит является R/W и может быть перезаписан в любой момент, если не реализована функциональность блокировки регистра SMI_EN. Таким образом, не следует полагаться на гарантированное срабатывание прерывания из-за отсутствия встроенной функциональности блокировки.

    Обработчик программных SMI подходит для реализации функций, которые требуется вызывать из ОС для выполнения заведомо определенных привилегированных инструкций. Примеры возможных функций безопасности:

    • выполнение мгновенной перезагрузки/выключения системы при выявленных попытках несанкционированного доступа;
    • проверка переданных учетных данных и расширение прав доступа пользователя;
    • генерация дочерних сертификатов/ключей на основе корневого сертификата/ключа без возможности прочитать корневой сертификат/ключ;
    • включение/отключение/проверка компонентов системы и периферийных устройств (например, проверка контрольной суммы кода BIOS или отключение одного из USB устройств через xHCI интерфейс);
    • настройка регистров, которые контролируют доступ к компонентам системы и периферийным устройствам (например, включение/выключение возможности записи на жесткий диск).

    1.2. Расширение обработчика системных SMI

    Для вызова обработчика системных SMI необходим корректно выставленный бит включения прерываний регистра SMI_EN для требуемого типа прерываний [9–10 часть 12.8.3.7, 11–12 часть 5.2.4]. Большинство таких битов являются R/W и, аналогично биту APMC_EN, могут быть перезаписаны в любой момент, если отсутствует функциональность блокировки регистра SMI_EN. Таким образом, подобно программным SMI, нельзя полагаться на гарантированное срабатывание большинства системных SMI при отсутствии функциональности блокировки. Но для некоторых прерываний предусмотрена встроенная функциональность блокировки соответствующего бита, так, например, для всех современных ЭВМ x86 архитектуры такими битами являются: GPIO_UNLOCK_SMI_EN и TCO_EN.

    На базе таких обработчиков можно реализовать более специфичные функции с автоматически генерируемыми прерываниями различными компонентами системы при наступлении конкретных событий (зависит от компонента и типа SMI). Примеры возможных функций безопасности:

    • обработчик TCO SMI можно модифицировать для обработки запросов на перезапись прошивки;
    • обработчик GPIO Unlock SMI можно модифицировать, либо вовсе заменить своим обработчиком для контроля доступа ОС к GPIO-контактам;
    • обработчик xHCI SMI (xHCI_SMI_EN бит является R/W) можно модифицировать, либо дополнить необходимыми функциями, чтобы обрабатывать различные события, связанные с USB устройствами [20 часть 4.22.1];
    • обработчик Periodic SMI (PERIODIC_EN бит является R/W) можно модифицировать, либо дополнить необходимыми функциями, чтобы выполнять указанный код многократно с установленным периодом.

    2. Плюсы и минусы SMM для СЗИ

    Плюсы и минусы разделены на фундаментальные и технические, где первые особо важны, так как они являются архитектурной особенностью режима, а, следовательно, они никаким образом не могут быть значительно изменены в последующих обновлениях прошивки в отличие от технических атрибутов SMM.

    2.1. Плюсы SMM

    Фундаментальные

    • Привилегированный доступ.

    В базовом сценарии SMM предоставляет максимальный доступ к системе среди прочих встроенных в систему технологий (за исключением технологий, которые базируются на РКБ).

    • Дешевизна и высокая бесперебойность.

    Решение на базе SMM не нуждается в дополнительном аппаратном оборудовании, а реализуются уже в существующем окружении, что положительно сказывается на бесперебойности СЗИ и количестве возможных аппаратных неисправностей, а также на стоимости самого решения.

    Технические

    • Ранняя стадия старта функционирования.

    SMM код загружается и запускается в DXE фазе загрузки UEFI. Это фаза идет после фаз SEC и PEI, и до фазы Boot Device Selection (BDS) (см. рисунок 1) [21]. И с одной стороны, наличие двух фаз перед запуском SMM является, определенно, минусом, но с другой стороны это позволяет коду SMM работать с памятью (которая инициализируется в PEI) и работать с устройствами системы. При этом полноценно функционировать SMM начинает после блокирования SMRAM, до окончания фазы DXE, то есть в конце фазы DXE SMRAM уже находится в заблокированном состояние, и SMM может обрабатывать приходящие запросы. Поэтому в фазе BDS можно говорить о полном функционировании технологии SMM.

    • Встроенная защита кода SMM от перезаписи.

    Одной из основных задач SMM на текущий момент является обработка запросов системы на прошивание BIOS’а, где и хранится код SMM. Таким образом, при правильной конфигурации SMM можно защитить SMM код от несанкционированных воздействий (не рассматривается прошивание памяти с помощью аппаратного воздействия).

    2.2. Минусы SMM

    Фундаментальные

    • Доверие к вендору.

    При использовании SMM необходим РКБ для построения доверенной системы (в том числе для того, чтобы контролировать недоверенный процессор [22]), либо необходимо доверять процессору (который в таком случае будет выполнять некоторые задачи РКБ) и, как следствие, доверять вендору. Также, поскольку системные SMI генерируется различными компонентами системы (например, xHCI контроллером, отвечающий за взаимодействие с USB), необходимо доверять этим контроллерам в части срабатывания прерываний при наступлении конкретных событий.

    Технические

    • Платформозависимость.

    Технология SMM сильно платформозависима и разработана только для x86 архитектуры. Также не менее важным является факт, что вендоры (в том числе Intel, AMD) не гарантируют наличие тех или иных системных SMI в системе по умолчанию (это можно проследить в документации [9–10 часть 12.8.3.7, 11–12 часть 5.2.4]).

    • Ограничения по памяти.

    Согласное документации под сегмент TSEG SMRAM может быть выделено 1, 2 или 8 MB (мегабайт) [16 часть 3.37], что ставит ограничения на разрабатываемый код.

    • Большинство битов в регистре SMI_EN являются R/W.

    Поскольку большинство битов в регистре SMI_EN является R/W, нельзя полагаться на срабатывание конкретных SMI. Для устранения этого недостатка требуется разработать собственную логику в SMM, которая сможет блокировать необходимый бит.

    Обсуждение (Discussions)

    Таким образом, наиболее целесообразным и простым использованием SMM является применение этой технологии для реализации небольшого хранилища данных, либо функций, к которым будет ограничен доступ на чтение и изменение посредством SMI обработчиков. При этом обеспечить взаимодействие с этой частью памяти и получать доступ к ней можно напрямую из ОС. Примеров реализации коммуникации кода ОС и SMM кода в свободном доступе достаточно много [14, 23, 24].

    С другой стороны, можно использовать автоматически генерируемые SMI, создаваемые Platform Controller Hub’ом (PCH). Но этот способ является эффективным только в случае блокировки битов, отвечающих за срабатывание прерываний, поэтому необходимо также реализовать дополнительную функциональность, которая будет отвечать за неизменность этих битов. Документация Intel не декларирует возможностей по блокировке таких битов [9–10 часть 12.8.3.7, 11–12 часть 5.2.4], а примеры атак на ЭВМ [25] с изменением таких битов еще раз подтверждают наличие векторов атак в случае реализации СЗИ через SMI. Однако существует патент по реализации блокировки регистра SMI_EN (см. [26]), но он скорее описывает архитектурную возможность по аппаратному улучшению чипсета (в частности, южного моста чипсета), нежели возможность по реализации блокировки регистра с помощью программных средств. Таким образом, предлагаемый вариант блокировки в патенте может быть целесообразен для вендоров компьютерной техники, поскольку они могут вносить существенные изменения в структуру элементов ЭВМ, но не является целесообразным для разработчиков СЗИ.

    Заключение (Conclusions)

    Из изложенных выше выкладок можно сделать вывод, что поскольку выполняемый в SMM код обладает достаточно привилегированным доступом в ЭВМ, этот режим остается крайне интересен для исследования на уязвимости с целью выработки рекомендаций по корректному конфигурированию. При этом из-за архитектурных особенностей данной технологии, реализация каких-либо новых инструментов безопасности с использованием SMM представляет собой сложную и нецелесообразную задачу. Поэтому в современных ЭВМ необходимо правильно конфигурировать SMM, и не следует полагаться на эту технологию при разработке СЗИ.

    Литература (References)

    1. Domas C. The Memory Sinkhole // Официальный сайт конференции Black Hat [Электронный ресурс]. URL: https://www.blackhat.com/docs/us-15/materials/us-15-Domas-The-Memory-Sinkhole-Unleashing-An-x86-Design-Flaw-Allowing-Universal-Privilege-Escalation-wp.pdf (дата обращения: 14.11.2020).
    2. Oster J. E. Getting Started with Intel® Active Management Technology (Intel® AMT) // Официальный сайт компании Intel [Электронный ресурс]. URL: https://software.intel.com/content/www/us/en/develop/articles/getting-started-with-intel-active-management-technology-amt.html (дата обращения: 18.11.2020).
    3. О безопасности UEFI, часть заключительная [Электронный ресурс]. URL: https://habr.com/ru/post/268423/ (дата обращения: 18.11.2020).
    4. Jiewen Y., Zimmer J. V. A Tour Beyond BIOS Launching STM to Monitor SMM in EDK II // Официальный сайт компании Intel [Электронный ресурс]. URL: https://software.intel.com/content/dam/develop/external/us/en/documents/a-tour-beyond-bios-launching-stm-to-monitor-smm-in-efi-developer-kit-ii-819978.pdf (дата обращения: 18.11.2020).
    5. О безопасности UEFI, часть вторая [Электронный ресурс]. URL: https://habr.com/ru/post/267197/ (дата обращения: 18.11.2020).
    6. Rauchberger J., Luh R., Schrittwieser S. LONGKIT – A Universal Framework for BIOS/UEFI Rootkits in System Management Mode // Conference: 3rd International Conference on Information Systems Security and Privacy. P. 346–353.
    7. Банк данных угроз безопасности информации. SMM // Официальный сайт ФСТЭК [Электронный ресурс]. URL: https://bdu.fstec.ru/search?q=SMM (дата обращения: 18.11.2020).
    8. SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №5 [Электронный ресурс]. URL: https://xakep.ru/2008/07/29/44663/ (дата обращения: 18.11.2020).
    9. Intel® 8 Series/C220 Series Chipset Family Platform Controller Hub (PCH) // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/8-series-chipset-pch-datasheet.pdf (дата обращения: 18.11.2020).
    10. Intel® 9 Series Chipset Family Platform Controller Hub (PCH) // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf (дата обращения: 18.11.2020).
    11. Intel® 200 (Including X299) and Intel® Z370 Series Chipset Families Platform Controller Hub (PCH). Volume 2 // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/200-series-chipset-pch-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
    12. Intel® 300 Series and Intel® C240 Series Chipset Families Platform Controller Hub (PCH). Volume 2 // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/300-series-chipset-pch-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
    13. Intel to Remove Legacy BIOS Support from UEFI by 2020 [Электронный ресурс]. URL: https://www.anandtech.com/show/12068/intel-to-remove-bios-support-from-uefi-by-2020 (дата обращения: 09.05.2021).
    14. Building reliable SMM backdoor for UEFI based platforms [Электронный ресурс]. URL: http://blog.cr4.sh/2015/07/building-reliable-smm-backdoor-for-uefi.html (дата обращения: 18.11.2020).
    15. 8th and 9th Generation Intel® Core™ Processor Families and Intel® Xeon E Processor Family // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/8th-gen-core-family-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
    16. Intel® Platform Innovation Framework for EFI System Management Mode Core Interface Specification (SMM CIS) // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.ru/content/dam/doc/reference-guide/efi-smm-cis-v091.pdf (дата обращения: 18.11.2020).
    17. Attacking SMM Memory via Intel® CPU Cache Poisoning [Электронный ресурс]. URL: https://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf (дата обращения: 18.11.2020).
    18. Attacking UEFI Boot Script [Электронный ресурс]. URL: https://bromiumlabs.files.wordpress.com/2015/01/venamis_whitepaper.pdf (дата обращения: 18.11.2020).
    19. О безопасности UEFI, части нулевая и первая [Электронный ресурс]. URL: https://habr.com/ru/post/266935/ (дата обращения: 18.11.2020).
    20. eXtensible Host Controller Interface for Universal Serial Bus (xHCI) // Официальный сайт компании Intel [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/documents/technical-specifications/extensible-host-controler-interface-usb-xhci.pdf (дата обращения: 18.11.2020).
    21. Устройство файла UEFI BIOS, часть полуторная: UEFI Platform Initialization [Электронный ресурс]. URL: https://habr.com/ru/post/185764/ (дата обращения: 18.11.2020).
    22. Елькин В. М. Контроль недоверенного процессора // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 209–211.
    23. System Management Mode Hacks [Электронный ресурс]. URL: http://phrack.org/issues/65/7.html (дата обращения: 18.11.2020).
    24. Использование Intel Processor Trace для трассировки кода System Management Mode [Электронный ресурс]. URL: https://habr.com/ru/company/dsec/blog/481692/ (дата обращения: 18.11.2020).
    25. Advanced x86: Introduction to BIOS & SMM. SMI Suppression [Электронный ресурс]. URL: https://opensecuritytraining.info/IntroBIOS.html (дата обращения: 18.11.2020).
    26. Ziarnik G. P., Durham M. R., Piwonka M. A. Pattern № US9483426B2, United States (US). Locking a system management interrupt (SMI) enable register of a chipset. Appl. № US14/364,706; PCT Filed 31.01.2012; PCT № PCT/US2012/023225; PCT Date 12.06.2014;

    Автор: Пахомов М. В.

    Дата публикации: 20.12.2021

    Библиографическая ссылка: Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности // Вопросы защиты информации. М., 2021. № 4. С. 13–19.

    Legacy benchmark enhancement что это

    Эта функция позволяет настроить производительность памяти и её совместимость, и имеет 3 возможных значения: Standard, Turbo и Extreme. В режиме Standard можно достигнуть максимального разгона частоты, но при высоких таймингах памяти. Режим Turbo даёт оптимальный баланс между частотой и таймингами. Режим Extreme предоставляет максимальную производительность с низкими таймингами (но при этом частота памяти может быть ниже).

    All intellectual property rights, including without limitation to copyright and trademark of this work and its derivative works are the property of, or are licensed to,
    GIGA-BYTE TECHNOLOGY CO., LTD. Any unauthorized use is strictly prohibited.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *