Материалы по тегу: uefi

06.05.2026 [01:23], Владимир Мироненко

Lattice Semiconductor купила AMI, легендарного разработчика BIOS, за $1,65 млрд

Компания Lattice Semiconductor, производитель широкого спектра решений на базе FPGA, объявила о заключении окончательного соглашения о приобретении AMI (American Megatrends) с THL Partners, частной инвестиционной компании, владеющей контрольным пакетом акций AMI. В качестве эксклюзивного финансового консультанта по сделке выступила компания Morgan Stanley & Co. LLC, а юридическое сопровождение обеспечила компания Wilson Sonsini Goodrich & Rosati, Professional Corporation.

AMI разрабатывает встроенное ПО, в том числе BIOS/UEFI и прошивки BMC, и инструменты оркестрации, которые ускоряют развёртывание вычислительных систем в ЦОД. Объединив предложения AMI с портфелем FPGA Lattice, компания планирует создать безопасные решения для управления и контроля, что в конечном итоге улучшит её продукты для ИИ и ЦОД.

 Источник изображения: Lattice Semiconductor

Источник изображения: Lattice Semiconductor

Согласно условиям окончательного соглашения, Lattice приобретает AMI без денежных средств и долгов за общую сумму в $1,65 млрд, включая $1,0 млрд деньгами и около $650 млн в акциях Lattice. Закрытие сделки ожидается в III квартале 2026 года при условии получения необходимых разрешений регулирующих органов, а также выполнения других стандартных условий.

Как ожидается, выручка AMI в 2026 году превысит $200 млн, что будет способствовать росту годовой выручки Lattice до более чем $1 млрд к IV кварталу этого года. Компания Lattice, основанная в 1983 году, в настоящее время имеет рыночную капитализацию в $16,2 млрд. Её выручка за I квартал составила $170,9 млн. Всего неделю назад Lenovo купила Phoenix Technologies, ещё одного крупного разработчика BIOS/UEFI и прямого конкурента AMI.

Постоянный URL: http://servernews.ru/1141217
29.10.2025 [23:10], Владимир Мироненко

Fplus расширила возможности управление серверами в BIOS v1.0.5

Fplus объявила о выходе BIOS v1.0.5, которое обеспечивает больше возможностей для управления серверами, в том числе для контроля производительности, энергоэффективности и отказоустойчивости.

 Источник изображений: Fplus

Источник изображений: Fplus

В частности, в новой версии добавлена функция настройки состояний процессора: P-state, C-state, PM-state и T-state, что помогает снизить энергопотребление в периоды низкой нагрузки без ущерба для пиковой производительности. Кроме того, добавлена функция управления состоянием сервера после сбоя электропитания — сервер может автоматически возвращаться в рабочее состояние сразу после возобновления питания.

В обновлении также добавилось несколько функций для управления памятью. Появление возможности ручной настройки частоты оперативной памяти повышает стабильность работы платформы, говорит производитель. Кроме того, была добавлена поддержка технологий SDDC (исправление ошибок в пределах одной микросхемы) и ADDDC (исправление ошибок в двух устройствах памяти одновременно). Для критически важных систем, где недопустима потеря информации, предусмотрен режим полного зеркалирования памяти, при котором доступный объём RAM уменьшается вдвое, зато повышается сохранность данных в памяти.

В предыдущем релизе Fplus BIOS v1.0.3 была добавлена поддержка Intel VT-d, фильтрация источников загрузки и фильтрация USB-устройств, а также переработаны Boot Manager и механизм предоставления в интерфейсе BIOS подробной информаций об установленных устройствах. Отметим, что все эти функции по умолчанию доступны в BIOS большинства зарубежных серверных платформ. Ранее Fplus объявила о разработке собственных BIOS и BMC.

Постоянный URL: http://servernews.ru/1131585
28.11.2024 [23:51], Владимир Мироненко

Обнаружен первый UEFI-буткит, нацеленный исключительно на Linux

Исследователи ESET сообщили о первом UEFI-бутките, нацеленном на Linux-системы. До этого злоумышленники использовали такого рода вредоносное ПО только для атак на компьютеры под управлением Windows, пишет BleepingComputer.

Буткит Bootkitty (IranuKit) был загружен на платформу VirusTotal 5 ноября 2024 года в виде файла bootkit.efi. Как утверждают в ESET, по ряду признаков Bootkitty представляет собой подтверждение осуществимости атаки (proof-of-concept), которое работает только на некоторых версиях и конфигурациях Ubuntu и не является полноценной угрозой, используемой в реальных атаках.

«Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой интересный шаг вперед в ландшафте угроз UEFI, разрушая убеждение, что современные буткиты UEFI являются угрозами, эксклюзивными для Windows», — заявили исследователи, добавив, что появление буткита «подчеркивает необходимость быть готовым к потенциальным будущим угрозам».

 Источник изображений: ESET

Источник изображений: ESET

Как сообщили в ESET, основная цель буткита — отключить функцию проверки подписи ядра и предварительно загрузить два пока не известных двоичных файла ELF в процессе инициализации ядра. Bootkitty использует самоподписанный сертификат, поэтому он не будет выполняться в системах с включенной функцией Secure Boot, если только контролируемый злоумышленником сертификат уже не был прописан ранее.

Во время загрузки компьютера буткит перехватывает функции в протоколах аутентификации безопасности UEFI, чтобы обойти проверки целостности Secure Boot, гарантируя загрузку буткита независимо от политик безопасности. После этого он подменяет функции проверки целостности и наличия подписи в загрузчике GRUB, в том числе для образа ядра. Затем Bootkitty перехватывает процесс распаковки ядра Linux и подменяет функцию проверки модулей ядра. Наконец, он позволяет прописать в LD_PRELOAD любую библиотеку, которая будет первой загружаться при запуске системы.

Индикаторы компрометации (IoC), связанные с Bootkitty, были опубликованы в репозитории GitHub.

Постоянный URL: http://servernews.ru/1114723