Skocz do zawartości

AMD ZEN 5 (SERIA RYZEN 9xxx / SOCKET AM5) - wątek zbiorczy


Rekomendowane odpowiedzi

Opublikowano (edytowane)
16 godzin temu, Marko852 napisał(a):

W mojej ocenie cała sprawa z płytami jest dziwna i celowo nadmuchiwana aby zaszkodzić firmie asrock

Sami się przyznali do błędu tym ruchem. 

 

https://videocardz.com/newz/asrock-japan-extends-800-series-motherboard-warranty-but-only-if-you-join-their-fan-club

 

Po drugie ASRock sprzedaje 4x mniej płyt desktop niż np. taki Asus, a przypadków było piorunująco dużo. Nie ma wątpliwości, że ASRock jest winny i nie ma tu mowy o celowym nadmuchiwaniu sprawy.

 

Screenshot_20251221-112700.png

Edytowane przez DżonyBi
Opublikowano (edytowane)
W dniu 8.12.2025 o 10:59, Phoenix. napisał(a):

Dziś zmieniłem BIOS na najnowszą agese i co mnie zaskoczyło pierwszy raz to taki widok i trzeba było wpisać klucz ściągnięty ze strony MS. Więc może komuś się przyda żeby był gotowy na nowy BIOS na takie kwiatki.

 

Innaczej jest blokada na dysk i nie odpali systemu bez tego 👌

W jednym z wakacyjnych 2025 biosów do B760 12/13/14 gen również krzyczał o klucz odzyskiwania bitlocker. Chociaż wszystkie wcześniejsze związane z płonącymi raptorami o klucz nie pytał. 

Kilka miesięcy temu czytałem artykuły o konieczności ładowania nowych certyfikatów do "bios" GPU nvidii.

 

Z ciekawości wypytałem chata GPT co o tym sądzi i jest odpowiedź.

(oczywiście wymaga weryfikacji).

 

tl;dr nowe klucze/certyfikaty secureboot dla UEFI dla mobo i GPU.

 

Cytat

Microsoft planuje wygaszenie starszych kluczy/certyfikatów Secure Boot używanych w UEFI — te z 2011 r. — i zastąpienie ich nowymi z 2023 r., z obowiązywaniem od 2026.

➡️ To dotyczy kluczy:

KEK (Key Exchange Keys),
db (signature database),
dbx (revoked signatures),
bootloader signing CA,
które są częścią procesu weryfikacji, czy firmware i bootloader są zaufane. 

Skutki praktyczne:
Po czerwcu–październiku 2026 stare certyfikaty stracą ważność i systemy z nimi mogą:
przestać otrzymywać aktualizacje zabezpieczeń Secure Boot,
odmawiać ładowania nowych składników (bootloaderów / sterowników) podpisanych tylko nowym certyfikatem, jeśli firmware nie został zaktualizowany. 
Wsparcie HP
👉 Producenci płyty głównej (OEM/BIOS) będą musieli wypuścić aktualizacje UEFI / BIOS z tymi nowymi kluczami, inaczej Secure Boot straci właściwe działanie lub dostępność aktualizacji.

🖥️ 3) Problemy z kartami graficznymi (NVIDIA) i Secure Boot

To jest duża rzecz:
UEFI używa podpisów również na GOP (Graphics Output Protocol) firmware kart graficznych. Starsze NVIDIA mogą mieć podpisane GOP kluczami, które wygasają w czerwcu 2026. Jeśli firmware płyty głównej sprawdza podpisy przy Secure Boot, to:
starsze karty GPU mogą nie pokazywać obrazu podczas POST (bootstrap) przy włączonym Secure Boot,
system nie dotrze do BIOS/UEFI i nie uruchomi OS,
aktualizacja płyty głównej BIOS/UEFI nie rozwiązuje tego, bo problem jest w firmware GPU. 

👉 W praktyce może to wyglądać jak “soft‑brick” – PC nie startuje bez aktualizacji VBIOS GPU lub wymiany GPU. 

 

W dniu 8.12.2025 o 14:36, maxmaster027 napisał(a):

:hihot:

A.I. twój prywatny konfident. 

To co gosciu opisał, to TPM, tworzy indywidualny klucz i zaszyfrowany wzór maszyny w rejestrze łaćznie z PCR jako unikalny model hardwaru. Recall dla przykładu co 3s robi screenshot w (nieokreslonej rozdzielczosci) i zapisuje to za pomocą bitlockera jako hash, klucz do tego jak i wszystkiego jest w microsoft azure cloud. Majac A.I. na pokładzie ma ona dostep do klucza i moze analizowac to co robisz, i wysylac na indywidualne zapytanie microsoftu lub samoistniej co tydzien. Wychodzi na to, że A.I. mimo, że twoje dane są lokalnie przechowywane i nie opuszczaja komputera, może donosić do Microsoftu, co robisz, jak uzywasz komputera co ogladasz moze wszystko opisac. Dosc ciekawe rozwiazanie. Aczkolwiek czysto złe. 

O takie praktyki Microsoftu pewnie nikt nie podejrzewa, ale generalnie cos jest na rzeczy, z jakiegos powodu walczą z lokalna instalacja systemu, wiec wszystko sklada sie w całosc dlaczego tak sie dzieje. Rzeczywiscie modlu TMP 2.0 i bitlocker normalnemu uzytkownikowi nie jest potrzebny, wiec to dosc zastanawiajace. Zreszta kazdy program antywirusowy tez cos takiego moze robic. Innmi słowy Cybersecurity oznacza, ich bezpieczenstwo nie twoje. 

 

TPM faktycznie służy do przechowywania klucza odszyfrującego bitlocker. Jednak można uruchomić bitlocker bez TPM'a. Wtedy trzeba przy każdym uruchomienia wklepać własne hasło + potencjalnie drugie haslo do konta użytkownika windows. 

Jest wiele materiałów na temat możliwości "obejścia" bitlockera wykorzystującego TPM. Jednak nie znalazłem materiałów na pominięcie bitlockera bez TPM.

 

Win 11 póki co wciąż można zainstalować z kontem lokalnym bez zbędnych sztuczek typu rufus czy edycja rejestru (tak, mam zachomikowane .iso od 24H2 xD ). 

 

Edytowane przez Kartofel

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   1 użytkownik


×
×
  • Dodaj nową pozycję...