5940

ça me rappelle ces gens qui font des procès aux collectivités parce qu’ils sont tombés dans un gouffre, alors qu'il n'y avait pas de barrière autour...
avatar
pedrolane stoppe la chute des chevaux

La DNC-Team : un club plein de mystères

5941

cette histoire me dit que si des programmes ont besoin de modifier des variables EFI pour fonctionner, c'est qu'ils sont hyper mal foutus.

5942

GoldenCrystal (./5939) :
(Et franchement, c'est pas parce que le userland Linux gère UEFI comme un trou de balle que c'est de la merde hein. Enfin bon.)

Le problème n'est pas le userland Linux mais les implémentations UEFI qui ne sont pas capables de restaurer une conf par default et qui se briquent.

5943

Ouais, mais le raisonnement derrière ça c'est quoi, du coup ?
Supposons que j'expose en rw pour root /dev/bios qui pointerait vers la flash du BIOS directement. (Disons que par une abstraction astucieuse, ça permettrait d'écrire super facilement des logiciels qui flash le BIOS)
Est-ce que tu vas alors me dire que c'est de la merde si le BIOS est pas capable de se restaurer quand lui-même a été effacé par erreur ? (Imaginons un programme malicieux quelconque, ou une erreur de manip utilisateur)

PS: s/BIOS/firmware UEFI/g

Enfin, c'est juste tellement pas logique.
avatar
Le scénario de notre univers a été rédigée par un bataillon de singes savants. Tout s'explique enfin.
T'as un problème ? Tu veux un bonbon ?
[CrystalMPQ] C# MPQ Library/Tools - [CrystalBoy] C# GB Emulator - [Monoxide] C# OSX library - M68k Opcodes

5944

GoldenCrystal (./5943) :
Est-ce que tu vas alors me dire que c'est de la merde si le BIOS est pas capable de se restaurer quand lui-même a été effacé par erreur ?
Honnêtement, un peu, de mémoire sur ma carte mère j'ai une sorte de fail safe. Je ne me souviens plus du nom, mais en gros ça doit ressembler à un boot code de secours, qui permet de flasher le bios à nouveau (ou de restaurer le code d'origine, bref, c'est censé être fiable)

Cela dit, une protection supplémentaire comme demandée dans l'article de PpHd ne ferait pas de mal, pencil

5945

Hmm ouais, certes, sur un système pas trop mal fichu, tu devrais avoir un système de récupération en cas d'erreur de flashouillage, maintenant, je suis pas sûr que t'aurais une garantie que quelque chose de spécial se passe si tu mettait tout "volontairement" à zéro ^^

Sinon, faudrait que je retrouve mon bout de code qui définit une variable UEFI sur Windows, c'est un parfait exemple d'un truc que tu peux pas faire si tu veux pas vraiment réellement le faire. (Juste appeller l'API ne suffit pas, tu dois en plus de cela, et en premier lieu, t'octroyer les droits de le faire ^^)
avatar
Le scénario de notre univers a été rédigée par un bataillon de singes savants. Tout s'explique enfin.
T'as un problème ? Tu veux un bonbon ?
[CrystalMPQ] C# MPQ Library/Tools - [CrystalBoy] C# GB Emulator - [Monoxide] C# OSX library - M68k Opcodes

5946

Enfin, là je trouve que le problème est de pouvoir le faire avec un simple "rm -rf", qui est une manip assez courante (alors qu'il est rare de flasher son bios par erreur).
J'ai toujours appris que la sécu ne se contentait pas d'un seul étage. Du coup, je trouve que la faute est autant à la CM qu'au noyau ou à systemd.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

5947

Comme le dit Penpen, il y a sur toutes les cartes mères relativement récentes une version de secours du BIOS. A une époque, il était vraiment trop aisé de briquer sa machine lors d'un plantage pendant une mise à jour. Et il y a pas mal de virus qui savent effacer le BIOS.
avatar

5948

Faut voir ce que dit la spéc UEFI. Peut-être qu'il est indiqué que le système est censé booter même si toutes les variables sont effacées (c'est ce que j'ai cru comprendre).

En pratique, si on sait qu'il y a des machines sur lesquelles c'est dangereux, il faut prévoir une sécurité supplémentaire. Ce n'est pas trop le fait que ça n'ait pas été fait qui me choque, même si c'est une erreur en soi (ceux qui l'ont fait pouvaient ne pas savoir qu'il y a des machines qui ne respectent pas la spéc et/ou ne pas avoir anticipé l'effet d'un rm -rf ; tout le monde peut se tromper), c'est surtout l'attitude du mec de systemd. Quand un problème aussi grave est reporté, le minimum c'est au moins de s'excuser (même si on n'est pas 100% responsable) et de lancer une réflexion sur ce qui peut être fait pour éviter que ça se reproduise. Pas de clore le bug report en disant "je ferai rien, y'a aucun problème".
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

5949

GoldenCrystal (./5943) :
Supposons que j'expose en rw pour root /dev/bios qui pointerait vers la flash du BIOS directement. (Disons que par une abstraction astucieuse, ça permettrait d'écrire super facilement des logiciels qui flash le BIOS)
Est-ce que tu vas alors me dire que c'est de la merde si le BIOS est pas capable de se restaurer quand lui-même a été effacé par erreur ? (Imaginons un programme malicieux quelconque, ou une erreur de manip utilisateur)
Oui. Les "default usine", ce n'est pas pour rien que ca a été inventé.
flanker (./5946) :
Enfin, là je trouve que le problème est de pouvoir le faire avec un simple "rm -rf", qui est une manip assez courante (alors qu'il est rare de flasher son bios par erreur).J'ai toujours appris que la sécu ne se contentait pas d'un seul étage. Du coup, je trouve que la faute est autant à la CM qu'au noyau ou à systemd.
Tout à fait d'accord.
La plus grosse faute est le fabriquant du firmware uefi, la faute moyenne est au noyau pour avoir une api aussi ouverte et facilement accessible à root, faute mineure à systemd pour ne pas monter cette partition en ro seulement par défaut.
Grosse faute par contre à systemd pour la gestion du bug.

5950

PpHd (./5949) :
Tout à fait d'accord.
La plus grosse faute est le fabriquant du firmware uefi, la faute moyenne est au noyau pour avoir une api aussi ouverte et facilement accessible à root, faute mineure à systemd pour ne pas monter cette partition en ro seulement par défaut.Grosse faute par contre à systemd pour la gestion du bug.
smile
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

5951

attention il s'agit pas d'accéder directement au firmware par /dev/bios ou /dev/uefi , il s'agit de paramètres (efiVARS)

donc autant flasher un bios on peut comprendre que ca brique si y'a pas une double image avec validation par un bootloader non modifiable, autant des variables d'env genre ordre des disques a booter, ca devrait pas briquer une CM si on les efface.

et en parallèle de ca, avoir ca en RW dans un système non sécurisé, c'est débile.

La propal de monter en RO avec remount RW en cas de besoin était la proposition la plus censée du fil de commentaires du bug.

(même les PIC18 et les flash SPI ont un flag Write Enable qu'il faut activer préalablement a une écriture {*}, puis qu'on enlève après pour éviter les écritures par jardinage, c'est dire!)

{*} putain de flag qui m'a fait perdre une aprem rogntudju

5952

./5948 > La spec UEFI ne dit pas grand chose à ce sujet. Elle dit que si les variables de boot ne sont pas initialisées (variables nommées explicitement dans la spec. et ça ne cause évidemment pas des autres) alors le système doit avoir un comportement de boot bien spécifique. (cf. la spec pour le processus exact)
Pour le reste, toutes les variables UEFI sont séparées en "namespaces" (façon de parler: c'est des GUID) et la spec t'interdit explicitement de foutre quoi que ce soit dans le namespace global qui ne soit pas officiellement spécifié.
Implicitement, t'es sensé comprendre que t'as rien à foutre à toucher aux namespaces dont tu ignores "à priori" l'existence (t'as le droit d'énumérer les variables, mais tu peux pas savoir à quoi elles servent sans doc ou reverse-engineering), puisque c'est obligatoirement des variables que t'es pas sensé toucher comme ça. C'est pas tes variables, tu dois pas y toucher. (Mais rien ne l'interdit explicitement)
Maintenant, dans tous ces cas, c'est totalement évident que tu n'as pas la garantie que le moindre fabricant respecte la norme à la lettre. (Même Apple est très très libérale dans son implémentation de la chose, et expose des comportements de boot incohérents. Par contre, le système doit franchement pas être facile à bricker vu le peu de latitude qu'il te laisse.)

Toujours est-il que si vous regardez un tant soit peu la tronche de ce que j'ose à peine qualifier d'API: https://www.kernel.org/doc/Documentation/ABI/stable/sysfs-firmware-efi-vars (data, raw_var, new_var, del_var) ça n'a vraiment absolument rien à foutre dans un système de fichiers, mais bon sad
(Puis en réalité ça apparait assez clair qu'il suffisait de pas exposer la fonctionnalité unlink sur les inode du fs foireux, comme ça il aurait ressemblé encore moins à un fs, et l'honneur aurait été sauf. Vu le reste de l'implémentation, ça aurait très bien fonctionné ainsi… (Hint: suffisait d'utiliser/fournir del_var exclusivement))

Maintenant, ouais on peut très bien être d'accord que le fabricant a fait de la merde (en même temps t'était pas sensé regardé), que le noyau a fait de la merde (l'était pas sensé exposer cette API comme ça, l'était pas sensé la rendre si facile d'accès, mais c'est pas son boulot de faire la sécurité sur les variables, par contre !), et que systemd a fait de la merde (l'était pas sensé toucher à un truc si critique de manière non réfléchie).
Enfin quand même :/
avatar
Le scénario de notre univers a été rédigée par un bataillon de singes savants. Tout s'explique enfin.
T'as un problème ? Tu veux un bonbon ?
[CrystalMPQ] C# MPQ Library/Tools - [CrystalBoy] C# GB Emulator - [Monoxide] C# OSX library - M68k Opcodes

5953

"C'est pas tes variables, tu dois pas y toucher. (Mais rien ne l'interdit explicitement)" -> alors c'est débile comme spec, depuis quand on fait ce genre de confiance a n'importe quel truc pas trusté qui s'exécute sur un système? grin

"ça n'a vraiment absolument rien à foutre dans un système de fichiers, mais bon" -> parfaitement d'accord mais y parait que des programmes veulent y accéder, par exemple grub.

5954

Bah c'est assez libéral, t'as des variables boot time (tu ne les verras jamais) et des variables run time (tu peux toujours les voir), et en plus de ça une possibilité de crypto sur certaines variables (curieux de savoir comment ça marche et comment c'est géré par efivarfs, mais osef). (Bon ok, et certaines variables peuvent être purement volatiles, donc recréées à chaque boot)
Pour l'organisation, c'est un peu comme la base de registres de Windows ou les ouattmille fichiers de configuration d'u système Linux/OSX. Tout le monde (root) y a accès, et maintenant, si t'en effaces au pif, tu peux pas garantir que tous les bouts du système vont continuer à fonctionner ou que le système lui-même va continuer à fonctionner. Enfin, question de logique, quoi.
avatar
Le scénario de notre univers a été rédigée par un bataillon de singes savants. Tout s'explique enfin.
T'as un problème ? Tu veux un bonbon ?
[CrystalMPQ] C# MPQ Library/Tools - [CrystalBoy] C# GB Emulator - [Monoxide] C# OSX library - M68k Opcodes

5955

rhooo ouiiii le registre, belle comparaison en effet trilove

5956

Bah non, si le registre est cramé, il suffit de réinstaller l'OS. Pas de changer la machine. C'est ce que les gens se tuent à expliquer pour la comparaison avec dd sta dans les commentaires tongue

5957

C'est quoi l'équivalent de "réinstaller l'OS" au niveau d'au dessus de l'OS ? C'est pas genre reflasher la machine ou changer de machine ? Hmm ? smile
Sinon tu peux voir EFI comme un hôte de machine virtuelle et ton OS comme un système hébergé, dans ce cas, les variables EFI sont un pont entre les deux. Tu peux péter le pont mais les trucs peuvent arrêter de fonctionner. (C'est limite un peu ça en pratique)
avatar
Le scénario de notre univers a été rédigée par un bataillon de singes savants. Tout s'explique enfin.
T'as un problème ? Tu veux un bonbon ?
[CrystalMPQ] C# MPQ Library/Tools - [CrystalBoy] C# GB Emulator - [Monoxide] C# OSX library - M68k Opcodes

5958

squalyl (./5953) :
alors c'est débile comme spec, depuis quand on fait ce genre de confiance a n'importe quel truc pas trusté qui s'exécute sur un système? grin
Ben sur PC, depuis toujours ? grin
Ça n'a pas été pensé comme un système sécurisé, y'a juste eu des rajouts de machins de sécurité au fur et à mesure, mais au final c'est assez bancal ; ce n'est pas un secret.
Et puis de toute façon, la meilleure sécurité sur le papier ne sert à rien si les fabricants de BIOS et de cartes mères se contentent d'implémenter le strict minimum pour booter Windows, et c'est tout. Et c'est ce qu'ils font, parce que le marché des machines pas chères (donc, par ricochet, avec des coûts de développement tirés vers le bas) est beaucoup plus gros que le marché des machines sécurisées.

Pour le problème des variables UEFI, ce qui compte c'est qu'en pratique, l'utilisateur peut se retrouver assez facilement avec une machine définitivement inutilisable (il y a moyen de dépanner, mais ça demande du matos pas courant). Peu importe qui est responsable : celui à qui ça arrive va être furieux, et y'a toutes les chances qu'il ne réutilise pas de sitôt l'OS avec lequel ça s'est produit. Donc la seule solution réaliste, c'est que l'OS protège contre ce genre de risques, tout comme il y a déjà plein de workarounds pour que le matos marche malgré les bugs hardware et firmware qui existent. C'est triste mais c'est comme ça.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

5959

La vache j'ai ce truc la dans mon PC aussi fear

grx@lap ~ $ ls /sys/firmware/efi/efivars/ -la
total 0
drwxr-xr-x 2 root root    0 Jan 25 21:59 .
drwxr-xr-x 5 root root    0 Jan 25 21:59 ..
-rw-r--r-- 1 root root   12 Jan 25 21:59 AcpiGlobalVariable-c020489e-6db2-4ef2-9aa5-ca06fc11d36a
-rw-r--r-- 1 root root   26 Jan 25 21:59 ActiveVgaDev-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    5 Jan 25 21:59 AdministerSecureBoot-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root    5 Jan 25 21:59 AuthVarKeyDatabase-515fa686-b06e-4550-9112-382bf1067bfb
-rw-r--r-- 1 root root   10 Jan 25 21:59 BackupPlatformLang-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root  122 Jan 25 21:59 Boot0000-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root  124 Jan 25 21:59 Boot0001-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   46 Jan 25 21:59 Boot2001-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    6 Jan 25 21:59 BootCurrent-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   10 Jan 25 21:59 BootOrder-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    6 Jan 25 21:59 BootPrevious-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root  130 Jan 25 21:59 BootPreviousData-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root   72 Jan 25 21:59 ConIn-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   72 Jan 25 21:59 ConInCandidateDev-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root   38 Jan 25 21:59 ConInDev-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   34 Jan 25 21:59 ConOut-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   34 Jan 25 21:59 ConOutCandidateDev-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root   34 Jan 25 21:59 ConOutDev-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root  904 Jan 25 21:59 Custom-a04a27f4-df00-4d42-b552-39511302113d
-rw-r--r-- 1 root root    5 Jan 25 21:59 CustomSecurity-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root 3147 Jan 25 21:59 db-d719b2cb-3d3a-4596-a3bc-dad00e67656f
-rw-r--r-- 1 root root  760 Jan 25 21:59 dbx-d719b2cb-3d3a-4596-a3bc-dad00e67656f
-rw-r--r-- 1 root root   34 Jan 25 21:59 ErrOutDev-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   20 Jan 25 21:59 IrsiInfo-5bce4c83-6a97-444b-63b4-672c014742ff
-rw-r--r-- 1 root root 1564 Jan 25 21:59 KEK-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   11 Jan 25 21:59 L05OkrData-9669e125-fedf-43f7-891a-5af85efcdefc
-rw-r--r-- 1 root root   40 Jan 25 21:59 LegacyDevOrder-a56074db-65fe-45f7-bd21-2d2bdd8e9652
-rw-r--r-- 1 root root   12 Jan 25 21:59 lvar-64448f46-6e23-4288-9349-fdd887c40de1
-rw-r--r-- 1 root root   36 Jan 25 21:59 lvar-c2873663-b2cb-4f7a-8548-a60411f5ec86
-rw-r--r-- 1 root root   30 Jan 25 21:59 MeBiosExtensionSetup-1bad711c-d451-4241-b1f3-8537812e0c70
-rw-r--r-- 1 root root 1128 Jan 25 21:59 MokListRT-605dab50-e046-4300-abb6-3dd810dd8b23
-rw-r--r-- 1 root root 3052 Jan 25 21:59 MrcS3RestoreVariable-14ef381c-9721-434e-be09-192ab97e781f
-rw-r--r-- 1 root root   12 Jan 25 21:59 MsdmAddress-fd21bf2b-f5d1-46c5-aee3-c60158339239
-rw-r--r-- 1 root root    8 Jan 25 21:59 MTC-eb704011-1402-11d3-8e77-00a0c969723b
-rw-r--r-- 1 root root   12 Jan 25 21:59 OsIndicationsSupported-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root  540 Jan 25 21:59 PBRDevicePath-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    8 Jan 25 21:59 PchInit-e6c2f70a-b604-4877-85ba-deec89e117eb
-rw-r--r-- 1 root root   20 Jan 25 21:59 PchS3Peim-e6c2f70a-b604-4877-85ba-deec89e117eb
-rw-r--r-- 1 root root    8 Jan 25 21:59 PhysicalBootOrder-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root  856 Jan 25 21:59 PK-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    5 Jan 25 21:59 PlatformConfigurationVariable-f2f2d9a4-2a67-0361-b349-ada7e588f971
-rw-r--r-- 1 root root   10 Jan 25 21:59 PlatformLang-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   16 Jan 25 21:59 PlatformLangCodes-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    5 Jan 25 21:59 RestoreFactoryDefault-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root   12 Jan 25 21:59 S3RestoreDataVariable-14ef381c-9721-434e-be09-192ab97e781f
-rw-r--r-- 1 root root   28 Jan 25 21:59 SaPegData-c4975200-64f1-4fb6-9773-f6a9f89d985e
-rw-r--r-- 1 root root   12 Jan 25 21:59 SaveHddPasswordInfo-a17d3ac5-4897-47b5-9912-21a9697ebdde
-rw-r--r-- 1 root root    5 Jan 25 21:59 SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    5 Jan 25 21:59 SecureBootEnforce-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root   17 Jan 25 21:59 SecureFlashInfo-382af2bb-ffff-abcd-aaee-cce099338877
-rw-r--r-- 1 root root  904 Jan 25 21:59 Setup-a04a27f4-df00-4d42-b552-39511302113d
-rw-r--r-- 1 root root    5 Jan 25 21:59 SetupMode-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root   36 Jan 25 21:59 SignatureSupport-8be4df61-93ca-11d2-aa0d-00e098032b8c
-rw-r--r-- 1 root root    8 Jan 25 21:59 SkipLoadDxeCore-59d1c24f-50f1-401a-b101-f33e0daed443
-rw-r--r-- 1 root root  162 Jan 25 21:59 SmbiosPolicy-41a3ee4e-6d57-418b-8f8e-c366a5b70c4b
-rw-r--r-- 1 root root 1044 Jan 25 21:59 SpdData-70a9c11d-f710-42f8-89c1-bde841dc9b45
-rw-r--r-- 1 root root    6 Jan 25 21:59 SwitchableGraphicsVariable-b2b7c21f-1786-4a64-be69-16cef7647331
-rw-r--r-- 1 root root    8 Jan 25 21:59 SystemStatusData-30c7c508-7bd9-43c9-809a-c7f065483f3e
-rw-r--r-- 1 root root    6 Jan 25 21:59 Timeout-8be4df61-93ca-11d2-aa0d-00e098032b8c

hmm c'est vrai qu'il y a des trucs carrément bof la #trihum#

genre les clés du boot, si elle sautent, effectivement tu passes par la case pince SOIC8, maiiiis faut avoir sauvegardé le bordel avant grin

5960

GoldenCrystal (./5957) :
C'est quoi l'équivalent de "réinstaller l'OS" au niveau d'au dessus de l'OS&nbsp;? C'est pas genre reflasher la machine ou changer de machine ? Hmm ? smile
Pas bien compris la question, mais le problème, si je l'ai bien compris, c'est justement que tu ne peux plus flasher ni rien faire avec ta carte mère dans les cas qui posent problème. Donc, comme le dit squalyl il faut une pince SOIC8 mais qui a ça ? Et qui a une sauvegarde ? Personne, donc c'est poubelle direct© au lieu d'en être quitte à réinstaller le système (c'est déjà pénible, certes)

5961

Je trouve bizarre que les fabricants de CM n'aient pas prévu de pouvoir installer le soft UEFI depuis un périphérique externe en cas d'échec de démarrage, quand-même...
avatar

5962

t'as déja pu faire ca avec un bios? ^^

5963

Nil > #pointnil#
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

5964

#pointzeph#
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

5965

#pointsally#

5966

(grin)

5967

dans la mesure où la CM n'a plus rien pour lire les périphériques externes, ça ne me choque pas plus que ça grin
mais pas mal de CM en ont deux exemplaires, justement pour ce cas.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

5968

squalyl (./5962) :
t'as déja pu faire ca avec un bios? ^^
Je suis sûr qu'on doit trouver des BIOS où un cavalier permet de lire un firmware depuis un disque externe embarrassed
Mais bon, les BIOS ont un failsafe depuis des années, donc la question ne se pose pas pour eux (faudrait avoir cramé le BIOS et sa version de sauvegarde...)
avatar

5969

5970

Nil (./5968) :
squalyl (./5962) :
t'as déja pu faire ca avec un bios? ^^
Je suis sûr qu'on doit trouver des BIOS où un cavalier permet de lire un firmware depuis un disque externe embarrassedMais bon, les BIOS ont un failsafe depuis des années, donc la question ne se pose pas pour eux (faudrait avoir cramé le BIOS et sa version de sauvegarde...)
Asus propose un bouton à l'arrière de certaines CM pour pouvoir charcher le bios sur la clé dans le premier port usb
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca