Security verification failed asus bios

Как отключить защиту Secure Boot в Биосе с поддержкой UEFI

Security verification failed asus bios

Здесь выбираем параметр «Boot Mode» или «OS Mode Selection», и переключаем его из положения «UEFI OS» (возможно «UEFI Boot») в положение «CSM Boot» (возможно «UEFI and Legacy OS» или «CMS OS»).

Чтобы изменения вступили в силу, нажимаем F10 и подтверждаем сохранение изменений, выбрав пункт «Yes». Перезагрузка. Теперь мы сможем загрузить на наш ноутбук любую операционную систему.

Как отключить Secure Boot и UEFI на ноутбуке HP

Иногда бывает все не столь очевидно. Например, на некоторых моделях ноутбуков HP Pavillion для отключения Secure Boot нужно произвести еще несколько дополнительных операций.

Нажимаем при загрузке ноутбука клавишу F10 (возможно ESC, затем F10) и входим в UEFI-BIOS. Заходим в раздел «System Configuration», находим подраздел «Boot Options» и заходим в него.

Находим параметр «Secure Boot» и переключаем его в положение «Disabled» (Выключено). А параметр режима совместимости с другими операционными системами «Legacy support», напротив, переключаем в положение «Enabled» (Включено).

На предупреждение отвечаем согласием «Yes».

Для того чтобы изменения вступили в силу, нажимаем F10 и подтверждаем сохранение данных изменений, выбрав «Yes». Перезагрузка компьютера.

После перезагрузки выходит окно с предупреждением «A change to the operating system secure boot mode is pending…».

По-английски нам предлагают ввести на клавиатуре ноутбука код 8721 (в вашем случае код, конечно, будет другим) и нажать Enter. После этого изменения в настройках UEFI-BIOS будут сохранены и ноутбук опять перезагрузится.

При включении ноутбука HP нажмите клавишу ESC и попадете в стартовое меню. В нем выбираем «F9 Boot Device Options» и, зайдя в меню загрузки, выбираем установочную флешку (уже подсоединенную) или установочный DVD-диск с дистрибутивом операционной системы.

Как отключить Secure Boot и UEFI на ноутбуке Asus

(Утилита Aptio Setup Utility)

При загрузке ноутбука нажмите клавишу DELETE и войдите в UEFI-BIOS. Заходим в раздел «Security» и, найдя параметр «Secure Boot», переключаем его в положение «Disabled».

Затем переходим в раздел «Boot» и, найдя параметр «Fast Boot», переключаем его в положение «Disabled».

Чтобы изменения вступили в силу, нажимаем F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка ноутбука. Опять входим в UEFI-BIOS. Заходим в раздел «Boot» и, найдя параметр «Launch CSM», переключаем его в положение «Enabled» (Включено).

Опять нажимаем F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка. При включении ноутбука Asus жмем клавишу ESC и попадаем в меню загрузки. В нем выбираем установочную флешку (уже подсоединенную) или установочный DVD-диск с операционной системой.

Как отключить Secure Boot и UEFI на ноутбуке Samsung

(Утилита Aptio Setup Utility)

Нажимаем при загрузке ноутбука клавишу F2 и входим в UEFI-BIOS. Заходим в раздел «Boot» и находим параметр «Secure Boot».

Переключите его в положение «Disabled» (Выключено).

На предупреждение о том, что компьютер может загрузиться с ошибкой нажмите Enter.

В этом же разделе ниже появится параметр «OS Mode Selection».

Переключите его в положение «CMS OS» или «UEFI and Legacy OS».

Опять появится предупреждение о возможности следующей загрузки ноутбука с ошибкой. Жмем Enter. Чтобы изменения вступили в силу, нажмите клавишу F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка ноутбука. Теперь мы сможем загрузить на наш ноутбук любую операционку, если не получается, обращайтесь в КомпрайЭкспресс.

Как отключить Secure Boot и UEFI на ноутбуке Acer Aspire

(Утилита InsydeH20 Setup Utility)

Нажмите при загрузке ноутбука клавишу F2 и войдите в UEFI-BIOS. Здесь заходим в раздел «Main» и, найдя параметр «F12 Boot Menu», переключаем его в положение «Enabled». Этим действием мы разрешили появление загрузочного меню ноутбука при нажатии клавиши F12.

Далее переходим в раздел «Security» и, найдя параметр «Set Supervisor Password», нажимаем на клавишу Enter. В верхнем поле задаем пароль (в дальнейшем мы его сбросим) и нажимаем Enter. В нижнем поле вводим этот же пароль и опять жмем Enter.

На сообщение «Changes have been saved» еще раз нажмите клавишу Enter.

Дальше переходим в раздел «Boot» и, найдя параметр «Boot Mode», переключите его из положения «UEFI» в положение «Legacy».

Для того чтобы изменения вступили в силу, нажимаем клавишу F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка ноутбука.

Так как имеет смысл убрать ранее заданный нами пароль (возможность отключения/включения «Secure Boot» останется), снова по F2 входим в UEFI-BIOS, переходим в раздел «Security» и, найдя параметр «Set Supervisor Password», нажимаем на клавишу Enter.

В верхнем поле вводим ранее заданный нами пароль и нажимаем Enter. Во втором и третьем поле ничего не вводим, просто нажимая Enter.

На сообщение «Changes have been saved» еще раз нажмите Enter. Вот и все! Пароль сброшен, а возможность отключения/включения «Secure Boot» сохранилась. Чтобы изменения вступили в силу, нажимаем клавишу F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка. Теперь мы сможем загрузить на наш ноутбук любую операционную систему.

Как отключить Secure Boot и UEFI на материнской плате Asus

Нажимаем при загрузке ноутбука клавишу DELETE (возможно F2) и входим в UEFI-BIOS. Нажимаем F7 для перехода в «Advanced Mode».

Заходим в раздел «Boot», находим там подраздел «Secure Boot» и заходим в него.

Переключите параметр «Secure Boot» в положение «Other OS».

Далее вернитесь в корень раздела «Boot» и перейдите в подраздел «CSM (Compatibility Support Module)».

Переключите параметр «Launch CSM» в положение «Enabled».

В открывшихся дополнительных опциях выбираем «Boot Device Control» и переключаем в положение «Legacy OpROM only» или «UEFI and Legacy OpROM».

Переходим к параметру «Boot from Storage Devices» и переключаем его в положение «Legacy OpROM first» или «Both, Legacy OpROM first».

Этими действиями мы смогли отключить Secure Boot и включили режим расширенной загрузки. Чтобы изменения вступили в силу, нажимаем клавишу F10 и подтверждаем сохранение изменений, выбрав «Yes». Перезагрузка. Теперь мы сможем загрузить на наш компьютер любую операционную систему.

Как отключить Secure Boot и UEFI на материнской плате Asrock

Нажимаем при загрузке компьютера клавишу DELETE (возможно F2) и входим в UEFI-BIOS. Заходим в раздел «Security» и, найдя параметр «Secure Boot», переключите его в положение «Disabled».

Для того чтобы изменения вступили в силу, нажмите клавишу F10 и подтвердите сохранение изменений, выбрав «Yes». Перезагрузка. Теперь вы сможете загрузить на PC любую операционную систему.

Как отключить Secure Boot и UEFI на материнской плате Gigabyte

Нажимаем при загрузке ПК клавишу DELETE и входим в UEFI-BIOS. Заходим в раздел «BIOS Features» и, найдя параметр «Windows 8 Features», переключаем его в положение «Other OS».

Затем параметр «Boot Mode Selection» переключаем в положение «Legacy only» или «UEFI and Legacy». И, наконец, параметр «Other PCI Device ROM Priority» переключаем в положение «Legacy OpROM».

Для сохранения изменений нажмите клавишу F10 и подтвердите сохранение изменений, выбрав «Yes». Перезагрузка. Теперь мы сможем загрузить на наш компьютер любую операционную систему.

Как отключить Secure Boot и UEFI на материнской плате MSI

При загрузке PC нажмите клавишу DELETE и зайдите в UEFI-BIOS. Здесь заходим в раздел «SETTINGS», переходим в подраздел «Boot», и найдя параметр «Boot Mode Select», переключаем его в положение «Legacy+UEFI».

Чтобы изменения вступили в силу, нажимайте клавишу F10 и подтвердите сохранение изменений, выбрав «Yes». Перезагрузка. Теперь мы сможем загрузить на наш компьютер любую операционную систему.

Источник: https://comprayexpress.ru/computer-related-articles/kak-otklyuchit-secure-boot-uefi/

Asus автоматически обновляет BIOS/UEFI по HTTP без верификации

Security verification failed asus bios

Asus снова взялся за старое. Вы можете отправить любой исполняемый файл или даже прошивку BIOS на компьютер Asus под видом обновления — этот файл будет автоматически запущен на исполнение с максимальными привилегиями, а прошивка установлена, без каких-либо проверок.

Ничего не нужно предпринимать — система взломает сама себя, автоматически.

Вкратце: компьютеры с материнскими платами Asus осуществляют запросы к удалённому серверу по HTTP на регулярной основе. Причиной является программное обеспечение LiveUpdate, которое предустанавливается на компьютеры Asus.

Оно отвечает за скачивание новых прошивок BIOS/UEFI и исполняемых файлов. Обновления поступают в архивах ZIP по чистому HTTP, распаковываются во временную папку, а исполняемый файл запускается от имени пользователя.

Не происходит никакой верификации файлов или аутентификации при их загрузке, что позволяет провести MiTM-атаку и банальную эскалацию привилегий до NT AUTHORITY\SYSTEM.

Asus распространяет программу LiveUpdate со своими ноутбуками и ПК очень давно, ещё со времён Windows XP, более десяти лет. За это время принцип её работы практически не изменился. Клиент делает незашифрованные запросы по HTTP к серверам обновления Asus (liveupdate01.asus.com или dlcdnet.asus.com, в зависимости от версии). Наапример, на ноутбуке модели UX303UA последняя версия LiveUpdate пытается достучаться по следующим адресам. Она делает это до тех пор, пока не получит ответ, отличный от ошибки 404. Эти файлы “.idx” довольно сложные, они позволяют накатить разные обновления, в том числе перепрошить BIOS через WinFlash (если программа установлена) и установить драйверы. Например, вот запись в XML-файле обновлённого драйвера ACPI для ноутбука ET1602: ATK0110 ACPI Utility ATK0110 ACPI Utility ATK0110 ACPI Utility driver ACPI\ATK0110 WinXP 1043.2.15.37 837015 1219104000 pub/ASUS/DigitalHome/DAV/B202/ACPI_V104321537.zip .\AsusSetup.exe 1 Здесь самое классное — это процедура распаковки и автоматического запуска на исполнение файла .exe. Это ещё цветочки. Представьте, что можно легко непринуждённо и перепрошить BIOS. To solve the issue which charge speed will be slower when battery capacity is above 60% 解決當電池容量大於60%時,充電速度變慢的問題 解决当电池容量大于60%时,充电速度变慢的问题 BIOS 210 2717731 1422628620 pub/ASUS/nb/X453MA/X453MAAS210.zip X453MAAS.210 1
Не предусмотрено никакой процедуры проверки аутентичности этого XML-файла. В планировщике задач выставлена частота выполнять задачу раз в час, вдобавок программа обновления постоянно обращается к серверу LiveUpdate по HTTP. Полученный файл будет распакован и запущен на исполнение, что бы в нём ни находилось.

Уязвимость обнаружил специалист по безопасности Морган [indrora] Гангвер (Morgan Gangwere).

Таймлайн событий с момента обнаружения уязвимости 27 апреля до момента публичного разглашения информации очень забавный:

From the vendor that brought you a vulnerable cloud storage platform comes ___ ____ __ __ __ / _ \___ ___ ____/ / / / /__ ___/ /__ _/ /____ / // / -_) _ `/ _ / /_/ / _ \/ _ / _ `/ __/ -_) /____/\__/\_,_/\_,_/\____/ .__/\_,_/\_,_/\__/\__/ Because popping SYSTEM /_/ is easy when you trust HTTP Or, “How I learned to stop worrying and execute arbitrary executables from HTTP” Affected software: LiveUpdate (any version? 3.3.5 tested)Vulnerability: HTTP MITM to SYSTEM execution + more.CVSS: est. 9.3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N (N.B.: This assumes “Hijack some HTTP” is easy and you're local) Timeline: 2016-04-27 Initial discovery 2016-04-28 Attempt to contact vendor (security@asus.com – bounce) 2016-04-28 Disclosure to MSFT MSRC attempting vendor coordination 2016-05-09 Attempt to contact vendor (via phone; told to go away) 2016-05-10 Disclosure to CERT/CC (tracked as VU#215055) 2016-05-11 CERT/CC attempts to contact vendor 2016-05-24 CERT/CC: No response from vendor 2016-06-01 CERT/CC: Disclose at will 2016-06-03 Public disclosure
Как видим, хакер дважды пытался связаться с вендором. Первый раз он написал на адрес security@asus.com, но получил автоматический отлуп. Delivery to the following recipient failed permanently: security@asus.com Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain asus.com by mg.asus.com. [103.10.4.32]. The error that the other server returned was:550 #5.1.0 Address rejected. Затем позвонил по телефону, но ему сказали… больше не звонить.

PoC

Исходя из логики работы автообновления можно запустить любой файл с валидной подписью. Для наглядной демонстрации атаки с эскалацией привилегий Морган Гангвер использовал SysInternals PSEXEC. Он составил поддельное «обновление». Shoutout to Joey.

AP Win10(64) 48 199465 1459468800 pub/ASUS/nb/Apps/LiveUpdate/LiveUpdate.zip update.bat 22 1 SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{FA540E67-095C-4A1B-97BA-4D547DEC9AF4}\DisplayVersion В архив «обновления» упакованы копия psexec, вымышленный whoami и скрипт для запуска.

Asus LiveUpdate сразу видит «критически важное» обновление. Получая «критически важное» обновление, оно немедленно назначается на исполнение со всеми правами. Вот результат.

Таким образом, мы запустили на исполнение произвольный код как NT AUTHORITY\SYSTEM, просто отдав его системе в ответ на вызов по HTTP. Всё остальное за вас делает LiveUpdate.

Вообще, ужасная с точки зрения безопасности процедура обновления прошивки свойственна не только материнским платам Asus, но и оборудованию от других производителей. Небезопасным способом обновляются, например, прошивки многих маршрутизаторов.

  • Asus
  • BIOS
  • UEFI
  • LiveUpdate
  • MiTM

Хабы:

  • Информационная безопасность

Источник: https://habr.com/ru/post/302660/

Что делать, если неудачно обновил BIOS материнской платы?

Security verification failed asus bios

Обновление BIOS занимает несколько минут. Но иногда оно может затянуться и закончиться походом в сервисный центр. А можно ли самому все починить и исправить, если BIOS обновился неудачно? Разбираемся.

Однозначного ответа на данный вопрос нет, нужно исходить из конкретной ситуации. Попробуем разобраться, когда это нужно делать, а когда — нет.

Производители материнских плат работают над улучшением микрокода, исправляют допущенные ошибки, закрывают уязвимости.

Так, например, при первом выходе на рынок процессоры Ryzen 1000 серии имели многочисленные проблемы в совместимости и работе с оперативной памятью, которые в последствии производители материнских плат и компания AMD исправили именно с обновлением микрокода BIOS.

Заняться обновлением BIOS придется, чтобы добавить поддержку новых процессоров, как, например, для процессоров Ryzen 5000 серии, иначе компьютер не заработает. 

Если у вас есть проблемы в работе, или вы собираетесь установить процессор, который еще не поддерживается вашей версией BIOS — тут без вариантов, обновляемся.

А если вы это делаете просто потому, что вышла новая версия микрокода, то стоит задуматься — а нужно ли оно вам, если и так все прекрасно работает. 

При выпуске нового микрокода производители обычно указывают, какие были исправлены ошибки и что улучшено. Перед обновлением стоит с ним ознакомиться.

Если все работает как надо, лучше не трогать. Бывают случаи, что в обновленном коде допущена ошибка, и проблемы возникают именно после обновления BIOS.

Процедура обновления BIOS достаточно подробно описана в материале, как обновить BIOS и для чего это делать. В данной статье мы разберем основные ошибки и способы восстановления при неудачной прошивке.

Производители материнских плат стараются все больше облегчить и упросить прошивку BIOS, чтобы пользователь не смог допустить ошибок. У каждого бренда материнок есть своя фирменная утилита, с помощью которой и производится обновление микрокода. Причем, помимо непосредственной прошивки BIOS она самостоятельно скачивает последнюю версию BIOS для вашей материнской платы.

Это сводит к минимуму риск выхода материнской платы из строя после прошивки. Но, увы, такая возможность есть далеко не у всех материнских плат, поэтому воспользуемся стандартным способом.

Фирменная утилита прошивальщик материнской платы имеет встроенный механизм проверки BIOS на чек сумму, чтобы вы ненароком не прошили BIOS от другой материнской платы, а так же проверяет файл BIOS на целостность перед прошивкой.

Прошивать BIOS материнской платы можно как непосредственно в среде операционной системы Windows, так и DOS. Но наиболее надежный и безопасный способ прошивки BIOS — непосредственно из самого BIOS при помощи официальной утилиты. 

Прошивка BIOS из-под DOS — удел более продвинутых пользователей, и она необходима в основном для прошивки модифицированного BIOS. Прошивка из-под Windows чревата вмешательством в процесс самой операционной системы (не дай бог поймать в этот момент знаменитый синий экран смерти).

Самую большую опасность во время обновления BIOS представляет прерывание обновления, причинами может послужить:

  • отключение света 
  • произвольная перезагрузка компьютера
  • зависание компьютера 

На время обновления BIOS лучше подключить компьютер к источнику бесперебойного питания.

Произвольная перезагрузка компьютера может произойти из-за разгона компонентов, поэтому перед началом обновления BIOS рекомендуется сбросить все настройки BIOS в дефолтное состояние, чтобы система была максимально стабильной.

Во время обновления BIOS на минуту может показаться, что компьютер завис и ничего не происходит, не стоит сразу жать кнопку Reset, будьте терпеливы.  

Сам процесс длится несколько минут, во время прошивки не нужно нажимать никакие клавиши и вообще желательно не трогать компьютер. По окончании обновления BIOS соответствующее сообщение появится на экране монитора, и компьютер выключится, а потом снова включится или просто самостоятельно перезагрузится.

После начала процедуры обновления BIOS ее уже нельзя прерывать, это приведет материнскую плату во временно нерабочее состояние.

Способов восстановления BIOS при неудачной прошивке не так много. Они зависят в основном от производителя платы и наличия механизмов восстановления.

Оживить BIOS материнской платы в домашних условиях можно при наличии соответствующей функции у материнской платы или программатора.

Разберем подробнее функции восстановления BIOS у различных производителей материнских плат, а также более радикальный способ с использованием программатора. 

Dual BIOS (две микросхемы с одним BIOS распаяны на плате) 

Суть в том, чтобы можно было восстановить BIOS, даже если вы запороли основной BIOS. На плате имеются два чипа с одинаковыми прошивками: M_BIOS и B_BIOS (main/backup), которыми программно управляет чипсет.

Если контрольная сумма основного BIOS искажена, то хост подключает к пространству системной памяти резервную микросхему и подает сигнал сброса Reset.

Машина перезагружается уже с кодом бэкап-биоса и предлагает восстановить Main.

Достаточно неплохая идея, но реализована она только на некоторых материнских платах: Gigabyte, AsRock и Biostar.

ASUS BIOS Flashback и Flash BIOS Button

У материнских плат Asus и MSI есть своя технология по восстановлению BIOS. Для Asus это BIOS Flashback, у MSI — Flash BIOS Button.

Материнские платы, в которых реализованы такие технологии, имеют возможность прошить или восстановить BIOS без процессора, видеокарты и памяти. Даже нет необходимости включать непосредственно саму материнскую плату.

Несмотря на разное название технологий BIOS Flashback и Flash BIOS Button, принцип их работы идентичен. 

На плате есть специально обозначений USB-слот, который и используется для аварийного восстановления BIOS а так же спецаильная кнопка , после нажатия на которою и будет запущен процесс обновления BIOS.

К USB-накопителю есть требования по файловой системе и объему. Накопитель должен быть отформатирован в файловую систему FAT32, лучше использовать для этой цели программу Rufus и выполнить форматирование со следующими параметрами. 

Лучше всего использовать небольшой по объему накопитель до 4-8 ГБ, а так же выбирать  модель с подсветкой, чтобы визуально было более понятно, пошел процесс прошивки или нет.

Как ранее говорилось, изношенный накопитель может препятствовать нашей работе, поэтому, если с первого раза не вышло, стоит попробовать другой накопитель.

К имени, названию самого файла BIOS у каждого производителя также есть требования.

Так, например, для работы утилиты ASUS BIOS Flashback скачанный файл прошивки следует переименовать и задать атрибут CAP (C7H.CAP). В качестве имени нужно использовать модельный номер материнской платы, его можно посмотреть в инструкции к плате или воспользоваться утилитой BIOSRenamer.exe, которая переименует его самостоятельно.

Для работы утилиты Flash BIOS Button скачанный файл нужно переименовать в MSI и присвоить ему атрибут ROM (MSI.ROM).

Световые индикаторы Flash BIOS Button

  • Одно мигание: FAT32 partition not found
  • Два мигания: BIOS file not found
  • Три мигания: BIOS file not valid — именно с этой проблемой автор лично столкнулся при форматировании накопителя средствами операционной системы Windows
  • Четыре мигания: flashing process beginning

Программатор — это устройство, специально предназначенное для считывания и записи информации в постоянное запоминающее устройство, чем, собственно, и является микросхема BIOS.

Процесс также достаточно прост. Обычно не требуется даже выпаивать микросхему, чтобы восстановить BIOS. Достаточно просто аккуратно подцепиться к самой микросхеме. В этом материале используем наиболее распространенную модель программатора CH341A Programmer и прищепку SOP8.

Для работы программатора потребуется специальный софт, который распространяется совершенно бесплатно и даже имеет русскоязычный интерфейс. В архиве будет сама программа для работы с программатором и драйвер.

Наибольшая сложность в данном процессе — правильно подцепиться к микросхеме, причем сделать это нужно до подключения программатора к компьютеру. 

Первый шаг — нужно хорошо разглядеть название самой микросхемы BIOS, оно нам еще приходится, конкретно, в моем случае, на материнской плате Gigabyte GA-Z97X-SOC Force рапсаены 2 микросхемы от MACRONIX MX25L12873F. Сама микросхема BIOS имеет 8 ног, нумерация начинается от ключа, ключ обычно изображается точкой на самой микросхеме.

На прищепке нумерация ног идет с красного провода, то есть красный провод должен быть подключен к первой ноге микросхемы BIOS. 

Сама прищепка по аналогии подключается к программатору, на программаторе также обозначена одна нога для подключения. Данный программатор поддерживает прошивку микросхем 24 и 25 серии, с полным списком можно ознакомиться на сайте производителя.

Подключаем программатор к компьютеру и устанавливаем драйвер. 
Запускаем специальную программу для работы с программатором. Теперь нужно выбрать тип и модель микросхемы.

 Далее жмем «считать», чтобы проверить правильность подключения и выбора микросхемы.

Так как мы восстанавливаем BIOS, нам не имеет смысла его сохранять перед прошивкой. Но, если прошитый BIOS рабочий, лучше сохранить его на всякий случай.

Перед прошивкой обязательно затираем содержимое микросхемы. Далее выбираем BIOS, который мы хотим прошить, жмем «записать чип». Все, наш BIOS прошит, можно выполнить проверку, чтобы убедиться, совпадает ли скачанный файл BIOS с зашитым в микросхему.

Прошивка BIOS — несложный процесс, но невнимательность и неосторожность могут привести материнскую плату во временно нерабочее состояние. А при отсутствии в материнской плате функции восстановления BIOS и без наличия под рукой программатора, обновление BIOS закончится походом в сервисный центр. 

Если вы нехотите или боитесь самостотельно обновлять BIOS, можете воспользоваться услугой сервисного центра DNS.

Источник: https://club.dns-shop.ru/blog/t-102-materinskie-platyi/41342-chto-delat-esli-neudachno-obnovil-bios-materinskoi-platyi/

Security verification failed asus bios

Security verification failed asus bios

› Компьютеры

Не более чем пару дней назад, приобрел себе новую систему – материнку asus P8H61M LX3 R20 и процессор Celeron G1610 на новой архитектуре Ivy Bridge.

Естественно, что биос материнки не обнаружил мой новейший камень, но не смотря работать на такой системе можно – я установил себе Windows 7 и нужные программы, но для реализации всех возможностей процессора было необходимо обновить BIOS.

Вот тут-то и возникла проблема, при обновлении биоса материнской платы от ASUS возникала надпись: Security verification failed.

И перепробовав три разные прошивки – результата это не принесло. Решение оказалось простым, оказывается я прошивал биос материнской платы совсем не её прошивками.У ASUS все материнки называются практически одинаково:

P8H61-M LX3 R2.0 P8H61-M LX2 R1.0 P8H61-M LX

Поэтому я скачивал прошивки с сайта ASUS совсем для других материнских карт (хотя выглядят они все одинаково).

Перепутав одну цифру или букву в названии материнки – система защиты биоса уже не даст установить обновление и выдаст все тот же: Security verification failed. Так что будьте более внимательными при скачивании.

Посмотреть какая же у вас материнская плата можно на коробкеинструкции или с помощью программы CPU-Z.

И под катом немного о том, как делать апгрейд биоса материнских плат от ASUS..

Для начала скачиваем на флешку (предварительно отформатированную в FAT32), прошивки скаченные с сайта ASUS. Затем перезагружаем компьютер и при заставке ASUS жмем клавишу Del, и заходим в Bios. Там нажимаем F7 или на кнопку Advanced Mode:

Попадаем в другой меню, в котором выбираем Tool, и затем включаем фирменную утилиту Flash Utilites, в котором мы выбираем скаченные с сайта ASUS файл прошивки и прошиваем биос.

3 thoughts on “ Обновление BIOS’a или “Security verification failed” ”

Спасибо, такая мелочь а оказалось значимой невнимательностью!

Протокол безопасной загрузки Secure Boot, основанный на специальных сертифицированных ключах, имеющихся только у Windows 8 и выше, не даст установить операционную систему на ваш компьютер с какого-либо установочного носителя, кроме носителя с «восьмеркой» или «десяткой». Поэтому, чтобы начать установку другой системы на ваш стационарный компьютер или ноутбук, потребуется отключить Secure Boot в UEFI-BIOS .

Параметр «Secure Boot», ответственный за отключение протокола безопасной загрузки, в большинстве случаев находится в разделах « Security », « System Configuration » или « Boot ».

Но хочу сказать, что для установки, к примеру, Windows 7 на новый ноутбук с UEFI-BIOS мало будет отключить только « Secure Boot » в UEFI-BIOS, нужно еще включить режим совместимости с другими операционными системами.

Называется ответственный за это параметр у всех производителей по разному: « Launch CSM », « CMS Boot », « UEFI and Legacy OS », « CMS OS ». И находится, в подавляющем большинстве, в разделе « Advanced », а в нем, в подразделах « Boot Mode » или « OS Mode Selection ».

Как отключить Secure Boot и UEFI на ноутбуке Toshiba

(Утилита InsydeH20 Setup Utility)

При загрузке ноутбука нажмите клавишу F2 и войдите в UEFI-BIOS. Зайдите в раздел «Security» и, найдите параметр «Secure Boot», переключите его в положение «Disabled».

Таким нехитрым способом мы смогли отключить Secure Boot в UEFI-BIOS. Но это еще не все. Теперь вам нужно включить режим совместимости с другими операционными системами. Идем в раздел «Advanced» находим подраздел «System Configuration» и заходим в него.

Здесь выбираем параметр «Boot Mode» или «OS Mode Selection», и переключаем его из положения «UEFI OS» (возможно «UEFI Boot») в положение «CSM Boot» (возможно «UEFI and Legacy OS» или «CMS OS»).

Чтобы изменения вступили в силу, нажимаем F10 и подтверждаем сохранение изменений, выбрав пункт «Yes». Перезагрузка. Теперь мы сможем загрузить на наш ноутбук любую операционную систему.

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

    ×
    Рекомендуем посмотреть