MSI Firmware ကို ထင်ရှားစေရန် အသုံးပြုသည့် Intel သီးသန့်သော့များ ပေါက်ကြားခဲ့သည်။

MSI ၏ အချက်အလက်စနစ်များကို တိုက်ခိုက်စဉ်အတွင်း တိုက်ခိုက်သူများသည် ၎င်းတို့ကို စုစည်းရန်အတွက် firmware နှင့် ဆက်စပ်ကိရိယာများပါရှိသော ကုမ္ပဏီတွင်းဒေတာ 500 GB ကျော်ကို ဒေါင်းလုဒ်လုပ်နိုင်ခဲ့သည်။ ကျူးလွန်သူများသည် ထုတ်ဖော်ခြင်းမရှိသည့်အတွက် ဒေါ်လာ ၄ သန်း တောင်းဆိုခဲ့သော်လည်း MSI က ငြင်းဆိုခဲ့ပြီး အချို့သော အချက်အလက်များကို လူသိရှင်ကြား ထုတ်ပြန်ခဲ့သည်။

ထုတ်ပြန်ထားသည့်ဒေတာများထဲတွင် Intel ၏ Boot Guard နည်းပညာကို အသုံးပြု၍ လုံခြုံသော Boot နည်းပညာကို အသုံးပြု၍ ဒစ်ဂျစ်တယ်စနစ်ဖြင့် ထုတ်ဝေထားသော firmware များကို လက်မှတ်ရေးထိုးရန်နှင့် Intel Boot Guard နည်းပညာကို အသုံးပြု၍ လုံခြုံသောဘွတ်ကင်လုပ်ရန်အတွက် အသုံးပြုသည့် OEMs များထံ ပေးပို့ထားသော Intel ၏ ကိုယ်ရေးကိုယ်တာသော့များဖြစ်သည်။ Firmware အတည်ပြုခြင်းသော့များရှိနေခြင်းသည် အတုအယောင် သို့မဟုတ် ပြုပြင်ထားသော firmware အတွက် မှန်ကန်သော ဒစ်ဂျစ်တယ်လက်မှတ်များကို ထုတ်လုပ်နိုင်စေသည်။ Boot Guard သော့များသည် သင့်အား UEFI Secure Boot မှအတည်ပြုထားသော boot ယန္တရားအား အပေးအယူလုပ်ရန်အတွက် အသုံးပြုနိုင်သည့် boot အဆင့်တွင်သာ အတည်ပြုထားသောအစိတ်အပိုင်းများကိုဖွင့်ခြင်းအတွက် ယန္တရားကို ကျော်လွှားနိုင်စေပါသည်။

Firmware အာမခံသော့များသည် အနည်းဆုံး MSI ထုတ်ကုန် 57 ခုအပေါ် သက်ရောက်မှုရှိပြီး Boot Guard သော့များသည် MSI ထုတ်ကုန် 166 ခုအပေါ် သက်ရောက်မှုရှိသည်။ Boot Guard သော့များသည် MSI ထုတ်ကုန်များကို အပေးအယူလုပ်ရန် ကန့်သတ်ထားမည်မဟုတ်သည့်အပြင် 11th၊ 12 နှင့် 13th မျိုးဆက် Intel ပရိုဆက်ဆာများကို အသုံးပြု၍ အခြားထုတ်လုပ်သူများထံမှ စက်ပစ္စည်းများကို တိုက်ခိုက်ရန်လည်းအသုံးပြုနိုင်သည် (ဥပမာ၊ Intel၊ Lenovo၊ နှင့် Supermicro ဘုတ်များဖော်ပြထားသည်)။ ထို့အပြင်၊ OEM သော့ဖွင့်ခြင်း၊ ISH (ပေါင်းစပ်အာရုံခံကိရိယာ Hub) ဖီးချားနှင့် SMIP (Signed Master Image Profile) ကဲ့သို့သော Intel CSME (Converged Security and Management Engine) ထိန်းချုပ်ကိရိယာကို အသုံးပြု၍ အများပြည်သူဆိုင်ရာ သော့များကို တိုက်ခိုက်ရန်အတွက် အသုံးပြုနိုင်ပါသည်။

source: opennet.ru

မှတ်ချက် Add