Preiswerte RAID-Adapter verfügen oft nicht über ein eigenes BIOS, um beim Hochfahren die daran angeschlossenen Festplatten automatisch zu erkennen. Auch wenn Windows XP diesen RAID-Controller erkennt und einen Zugriff auf die Festplatten ermöglicht, ist ein Booten vom RAID ohne BIOS nicht möglich. Um die beiden BIOS von Mainboard und RAID-Controller zu kombinieren, ist ein weiteres Tool notwendig: CBROM (für Award) respektive AMIBCP (für AMI) ermöglichen diese Funktion. Dazu wird das BIOS mittels einer DOS-Bootdiskette mit einem Flash-Utility ausgelesen und gespeichert. Auf dieser Diskette befindet sich nun auch das Programm cbrom.exe (in unserem Fall handelt es sich um ein Award-BIOS), welches über Kommandozeile gestartet wird:
Cbrom.exe biosold.bin /D
Cbrom listet mit dem Befehl /D alle Module im ROM-Speicher auf. |
Der Switch /D listet alle in dieser BIOS-Datei befindlichen Module auf. Beginnend beim System BIOS, dem XGROUP Code (Mainboard-Herstellerspezifisch), dem CPU-Microcode, den Betreiber-Logos sowie einem Anti-Viren-Programm und anderen Komponenten werden Größe und Reihenfolge der Programme und der restliche Speicherplatz angezeigt. Jedoch fällt auf, dass unabhängig von dem zur Verfügung stehenden Speicherplatz die Größe der eigentlichen Flash-Datei immer exakt 262.144 Bytes, also 256 KBytes beträgt. Der nicht verwendete Bereich wird dabei mit Nullen aufgefüllt, was ein Blick mit dem Editor in eine BIOS-Datei verrät. Man läuft hier sehr schnell Gefahr, quasi ein „leeres“ BIOS, mit wenigen oder überhaupt keinen Komponenten, zu flashen, obwohl die Datei scheinbar die erforderliche Größe besitzt.
Um auf die bestehenden Komponenten nun ein weiteres, gerätespezifisches BIOS aufzusetzen, sind einige Informationen notwendig. Handelt es sich bei dem Gerät um eine Steckkarte in einem PCI-Slot, genügt die Angabe des Schalters /pci. Bei ISA-Steckkarten wird es komplizierter, es muss dem BIOS eine definitive Adresse mitgeteilt werden.
Beispiele:
Cbrom.exe biosold.bin /pci raidbios.rom
Bindet den RAID-Treiber auf einen PCI-Steckplatz in das BIOS des Mainboards ein
Cbrom.exe biosold.bin /isa bootimg.rom [D000:0]
Fügt das kompilierte Boot-ROM unter der angegebenen Adresse in das System-BIOS ein. Letztere Option dient vor allem für Netzwerkkarten ohne Boot-ROM, die zum Booten über das Netz benutzt werden sollen. Die Adressierung ist notwendig, um Netzwerkdienste wie DHCP vor dem eigentlichen Hochfahren eines Diskless Clients abzufragen.
Startbildschirm der Manipulations-Software AmiBCP. |
Führt man nun erneut den Befehl cbrom mit dem Schalter /D aus, wird der neue Inhalt des Speichers, also mit dem neuen Modul an letzter Stelle, angezeigt. Vorraussetzung dafür ist natürlich, dass noch genügend freier Speicher zur Verfügung steht. Wird die Speicherplatzanforderung überschritten, gibt cbrom eine Fehlermeldung zurück. In diesem Fall muss man sich von einigen bereits integrierten Komponenten trennen. Je nach Umfang des benötigten Speichers kann also das Betreiber-Logo oder auch die Anti-Viren-Software aus dem BIOS entfernt werden. Der Schalter /extract erlaubt das Abspeichern dieser Komponente, bevor sie mit dem Schalter /release endgültig gelöscht wird. Diese Vorgänge können jedoch wieder rückgängig gemacht werden, wenn auch nur manuell.
Benutzern von Ami-BIOS steht das Tool AmiBCP zur Verfügung, welches die Editierung einzelner Module erlaubt. Auch hier können Module extrahiert, eingefügt und entfernt werden. Die grafische Oberfläche lässt das Programm komfortabler erscheinen und bietet noch weitere Features.
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.