AMD RED BIOS EDITOR und MorePowerTool - BIOS-Einträge anpassen, optimieren und noch stabiler übertakten | Navi unlimited

Is something like this the culprit?
/* * With SCPM enabled, PSP is responsible for the PPTable transferring * (to SMU). Driver involvement is not needed and permitted. */ /* * With SCPM enabled, the operation below will be handled * by PSP. Driver involvment is unnecessary and useless. */ if (!adev->scpm_enabled) { ret = smu_v13_0_0_append_powerplay_table(smu); if (ret) return ret; }
You mean this here:
With SCPM enabled, the pptable used will be signed.
Yes, that seems to be part of the problem. Since RDNA2 also had their limits, we know that the SMU has limit checks, too.
PSP is responsible for the PPTable transferring
And the BIOS flash. No way around that. We could even build a device that has 2 BIOS chips, one for the boot and another for Windows or just a PPTable, and still we would have a problem.

This is where the very baad feeling comes from. Who wants to install a tool that does very bad things to access user space or something like that? Every virus scanner would go crazy.
 

Angeblich (reddit eben) hat es jemand geschafft, AMDs doppelten und dreifachen Sicherheitsvorkehrungen zum umgehen, mithilfe von ChatGPT.
Es wurde wohl mithilfe von ChatGPT nach "Sicherheitslücken" und Methoden gesucht um das ganze auszuhebeln. Da war wohl ein Teilerfolg erreichbar. Wie gesagt, angeblich. Ich weiß nicht wie sehr ich so einem posting auf Reddit vertrauen will, aber in Anbetracht dessen, was ChatGPT bisher so alles ermöglicht und eben auch die Tatsache das das Ding um 100 Ecken denken kann, halte ich es für nicht ausgeschlossen. Wenn ich es nochmal finde, reiche ich es gerne nach. War leider in der App, glaube da gibts keinen Verlauf - war aber ziemlich sicher im AMD Subreddit.
Wäre jedenfalls eine coole Sache und ein nicht ganz unrealisitscher Ansatz, sowas dafür zu benutzen. Aber, bitte erschlagt mich nicht wenns totaler Schwachsinn ist, ich berichte nur was berichtet wurde. ;)
 
Mir fehlt da tatsächlich etwas der Glaube. Könnten wir ja mal nachprüfen und ChatGPT selbst fragen. Grundsätzlich keine schlechte Idee, was soll schon passieren?
 
Mir fehlt da tatsächlich etwas der Glaube. Könnten wir ja mal nachprüfen und ChatGPT selbst fragen. Grundsätzlich keine schlechte Idee, was soll schon passieren?
Was müsste man denn da fragen?
Ich bin was Bios editing anbelangt vollkommen auf dem Schlauch 😅

Ich habe Null Wissen oder Erfahrung diesbezüglich
 
Ich denke da kommt nix bei raus ^^
 
Ich denke da kommt nix bei raus ^^
Ja, ich hab auch das Gefühl, wäre komisch, ich meine, wie gesagt, ich hab absolut keine Ahnung wie es im Hintergrund aussieht, also Sicherheitslücken/exploits zu finden

ChatGPT hat nur den Stand bis 2021, neuere informationen als 2021 dürfen wir normale Benutzer nicht haben, weil es sehr gefährlich sein könnte, auf so vielen Ebenen
 
Jeder Hoffnungsschimmer ist besser als gar keiner.
 
Ich denke das Bild genügt
1674596151318.png
Man braucht einen Zero Day exploit schon in dem IBBM - damit der Private Key malicious/bösartig ist.
Durch diesen werden weitere Keys generiert und mittels OEM set-public signature abgeglichen
TPM dadurch erlaubt es die malicious keys als "whitelist" zu akzeptieren und weitere AES256 können generieren zu können.
Ein Pyramiden System.

Woher ich 99.98% sicher sein kann, dass es nur Attention focused sei:
~ Die Person habe potentiell einen Exploit gefunden aber behalte es für sich (allerdings ohne Proof)
~ Diese angebliche findung, das CVE wäre als "high risk" einstufbar , den es würde ebenfalls Banksysteme übergreifend unsicherstellen (Preisgeld 6 stellig)
~ Es würde die gesamte Intel ME Lineup nach 10+ abgreifen.
~ TPM 2.0 als solches wäre gebrochen.
~ IntelBootGuard auf IFWI benützt nicht nur AMD & wird nicht nur in PCs verwendet.

Ich denke, ich kenne langsam die Anforderungen für RDNA2. Es ist 1/10tel der Schwierigkeit von RDNA3.
Alleine schon dass es keinerlei information darüber gibt, was wo wie Aufgebaut sei // selbst wenn man es privat halten möchte
Betitel ich als Hoax. Das hier kann fast nie ein "single-user" Projekt werden, bei der Schwierigkeit.
Und als ReverseEngineer bei solch einer Challenge, wären sowas von viele Alarmglocken angehen, alleine schon wegen dem Preisgeld. :)
Ich sehe es als nicht realistisch dass ein unbekanner RE jemals darauf kommen wird. Nicht mal ein bekannter.

EDIT:
Um der Sache nochmal eine weitere Perspektive zu geben:
Fällt der AES256 Signature lock auf RDNA2 , sowie obendrauf der HMAC-SHA256 (PSP/ABL) welcher alles abgleicht.
Wären nicht nur die GPUs betroffen, sondern auch die APUs

Es würde Zugriff zu den APUs erlauben, und Viren könnten sich in der APU Firmware festhängen. Eine Katastrophe für RPL und weiteres.
Es würde erlauben, dass Nutzer bzw Viren jegliche modifizierte Firmware auf die APU/GPU laden, und somit macOS (opencore project) laufen. [WIP]
Desweiteren, würde es eine menge Probleme für alle Vendors verursachen, und logischerweise die Biosflashtools als unsicher einstufen.
Letzteres haben wir ja nun gesehen, wo AMD diese nicht mehr hergeben möchte. (Tut mir leid, haha)

Nein, absoluter Hoax
Den der Potentielle Schaden mit solchen Findungen, ist immens.
Ich verstehe wieso es so ist wie es ist, aber sehr wahrscheinlich mitbeteiligt, weswegen RDNA3 einfach nicht mehr brechbar ist. 🙇‍♂️

EDIT2:
Was potentiell möglich wäre bei RDNA2, die Signatur irgendwann zu umgeben ~ wie bei RDNA1
Sehe ich als absolut unmöglich bei RDNA3.
Es gibt einen kleinen Funken Hoffnung, wenn RDNA2 guten Progress macht ~ diesen Guard zu umgehen. // Ohne die Signatur zu brechen;
Aber ich kann mir sehr sicher sein, dass der RDNA3 Signature bruch absolut unmöglich wäre und wenn, sofort gepatcht wird.
Einfach da der Schaden immens ist. Jetzt mal von der Freiheit des Hackers ausgenommen 🤭
 
Zuletzt bearbeitet :
Ich wollte es mit Wahrscheinlichkeiten erklären, aber dein Fazit bringt es ja auf den Punkt, da würde auch niemand tatenlos zusehen. Wie schonmal erwähnt müssten wir auch wirklich "böse" Programme schreiben, und dann wirds gefährlich. Auch für uns, Microsoft und AMD wären not amused.

Allerdings, solange niemand nachfragt, vielleicht ist die ganz trockene Antwort von ChatGPT ja ne kleine Dokumentation der Firmware inkl. des Private Key zur Verschlüsselung. Und ein funktionierendes Flash-Tool. 😆
 
@hellm @Veii @gupsterg
Hut ab...eure Kompetenzen in diesem SHA265/AE256/IFWI Security Checks whatever sind der Wahnsinn,sehr geil (y)
 
Ja, gut, ich würde mich da etwas bescheidener geben. Ich hab natürlich die Grundbegriffe gelernt und kann openSSL nutzen. Das ist auch mein Job.

Veii hat sich allerdings etwas mehr damit befasst und mehr als beratend mit ein paar Informationen zum RDNA1 Unlock war ich an RDNA3 gar nicht mehr beteiligt. Also vielen Dank @Veii und dem gesamten, immer noch wachsenden R.B.R.T., im speziellen @gupsterg, für all die investierte Zeit. Und natürlich auch der Community, ganz besonders dem harten Kern, welche sich wie immer auch alle gern beteiligt haben.


Wir bleiben natürlich bestehen und gehen nun nicht alle nach Hause. Keine bessere Zeit für eine Rebellion als diese. Natürlich geht das nur mit der Community, und ich glaube wirklich, dass wir auch rechnerisch für AMD einen positiven Einfluss hatten. Auch wenn man spekulieren darf, dass der prozentuale Anteil der Enthusiasten eher gering ausfällt, es gab bestimmt auch genug stille Leser, welche einfach nur eine nervende Kleinigkeit an ihrer Grafikkarte verbessert haben wollten. Wir alle, und natürlich war das Luxx hier auch Anlaufpunkt, haben ja nicht nur gemeinsam Benchmark-Rekorde aufgestellt, sondern auch ganz andere Möglichkeiten der Optimierung erforscht, die über sog. Undervolting weit hinaus gingen.

Ich werde nun mehr Zeit für das MCT haben, das wird es weiterhin geben und es wird noch deutlich mehr Funktionen erhalten. MPT bekommt natürlich noch Updates, wenn welche nötig werden.
 
Zuletzt bearbeitet :
More sneak peaks:
Cy27Vit.jpeg

Yuri's 6950XT Hydra-RMP with maxed -125mV UV & -50mV memUV
vs personal redone curve 🤭
40W & 60mV less @ stock
Heaven_oVbNQb8zyx.jpg
And to compare globally;
343W vs 286W 🙂
yet in reality, driver caps FMAX at 2554MHz vs 2719MHz
Soo ~60W less @ 150MHz more - defaulting on stock
MoreClockTool_XrxYgnWvXp.png

To take a look from yet another perspective:
This is what the driver caps at on my leaky ASIC %
HYDRA_2tOVHPZmUI.png
Seen users cap at 2400MHz , soo your milage will vary
Veii's Navi21 Curve:
Heaven_x4W7Xga8BU.jpg
Comfortable User Stock:
Heaven_nbZgyDNs8R.jpg
@ same stock frequency (2554MHz) 250W vs 330W
A reduction of 80W,
but something odd is going on, it's boosting over the set target if i freq lock it lower
The 100W reduction target tho, will be possible. Bit more work on the sub 2500MHz range

It's super unfortunate that AMD™ just trows away their tunning possibility for RDNA3.
Also i should be soon done with most of the projects :giggle:
Those already got delayed, because i was not fully satisfied with them~
 
Zuletzt bearbeitet :
I would like to see RDNA3@Hydra with more/less Watts, if possible .... in the future.(please AMD!)
Can Hydra change the Powerlimitslider above the limits?
 
Das sieht doch nach nem guten Ansatz aus.
 
Mir fehlt da tatsächlich etwas der Glaube. Könnten wir ja mal nachprüfen und ChatGPT selbst fragen. Grundsätzlich keine schlechte Idee, was soll schon passieren?
Wenn das noch aktuell wäre, könnte man dies dazu verlinken. ;)

 
More sneak peaks:
Cy27Vit.jpeg

Yuri's 6950XT Hydra-RMP with maxed -125mV UV & -50mV memUV
vs personal redone curve 🤭
40W & 60mV less @ stock
And to compare globally;
343W vs 286W 🙂
yet in reality, driver caps FMAX at 2554MHz vs 2719MHz
Soo ~60W less @ 150MHz more - defaulting on stock
Anhang anzeigen 23546

To take a look from yet another perspective:
This is what the driver caps at on my leaky ASIC %
Anhang anzeigen 23547
Seen users cap at 2400MHz , soo your milage will vary
Veii's Navi21 Curve:
Anhang anzeigen 23551
Comfortable User Stock:
Anhang anzeigen 23550
@ same stock frequency (2554MHz) 250W vs 330W
A reduction of 80W,
but something odd is going on, it's boosting over the set target if i freq lock it lower
The 100W reduction target tho, will be possible. Bit more work on the sub 2500MHz range

It's super unfortunate that AMD™ just trows away their tunning possibility for RDNA3.
Also i should be soon done with most of the projects :giggle:
Those already got delayed, because i was not fully satisfied with them~

Veii's Navi21 Curve mit 1080p?
Müsste mit ner besseren ASIC wie bei Dir der Verbrauch nicht geringer sein besonders wenn meine GPU mehr Spannung hat beim +- gleichen Takt?
GPUz zeigt die höhere Spannung an.
Heaven Bench.JPG
 
Veii's Navi21 Curve mit 1080p?
1675709999962.png
Müsste mit ner besseren ASIC wie bei Dir der Verbrauch nicht geringer sein besonders wenn meine GPU mehr Spannung hat beim +- gleichen Takt?
ASIC = LeakageID
Higher = Leakier substrate, more stable at higher clock
Lower , more efficient but doesnt guarantee stock hit clock
Lower LkgID caps driver FMAX at lower MHz, usually
eWytQCq8Y6.png
Lower LkgID are generally better cards
But Driver will overvolt lower LkgID cards further than higher LkgID cards.
Soo for normal consumer higher LkgID cards can hit higher clock, at higher powerdraw.

Driver FMAX cap has nothing to do with LkgID - but so you get a perspective
FMAX cap has only to do with X high VID request.
LkgID sorting for AVFS once balanced , higher LkgID pulls more VID for X same applied BTC offset.
Yet again, BTC trains lower LkgID harsher than higher LkgID. In all cases "all" RDNA2 are overvolted.
Driver only caps before you can actually see substrates efficiency.

EDIT:
Example given for lower clock, looks inefficient on my side.
I can need tiny bit more work there. It should be closer to 1v at 2450-2500MHz
GPUz zeigt die höhere Spannung an.
Correct voltage for AVFS = VID
Rest is fantasy.
Those numbers in HWInfo for SVI2.0, aren't even correct to begin with
There is a balance between AC & DC ~ SMU shows "pre" not "post" voltage
 
Zuletzt bearbeitet :
*
Ah also higher VID ≠ higher Powerdraw
This is where LkgID plays a role, and for BTC (also effectiveness of the CO like "slider" with its guardbands ~ how effective those are)
Slider comes ontop of generated AVFS curvature, but FMAX for Guardbands is defined "post" BTC (training)
Soo frequency guardbands for each sample are unique

I got lucky to train XTXH & KXTX with samples of same LkgID , soo offsets and converts are perfect.
Made one curve for those 5 SKUs and scaled down to cards that didnt get that much "late release" love.
Deltas for lower tier cards still need to be figure out ~ soo curve is currently flawless for 88% to 96% ASIC.
Need more work for 80% card that only hits FMAX 2400MHz instead of 2719
~ or i'll let users play with voltage slider, if they still have headroom. Unsure yet

I might make everybody run custom bioses, so they have FT2 ability
And then get to see everyone by 3D-Mark/HWBot being shadowbanned. Because UL/AMD is silly and biosmods seem to be forbidden now 🤭
// just this would actually create happy users being mad to X company ~ and things move forward

Undecided yet ~ it's done since some weeks, but not entirely confident how to supply it the best way
Each SKU Bios has a fused boosting algo, compared with the LkgID of the substrate
Each substrate also has a fused tuning & FMAX/VMAX limited on it.

We will see~
Indefinite about the bigger picture (community)
Watching AMDs steps & new driver releases first * before deciding what path & software supply to pick.
Not having to release custom bioses + exploits, would of course be better
~ but might be necessary if AMD doesnt change their "patching away" approach
* also because one has to adapt curve for new driver changes, like it happened twice already. Drivers do supply patches (KrisFix_Germany was unclear)
 
Zuletzt bearbeitet :
valley_2023_01_10_21_31_15_542.jpg

There is no need to be as Solid as Rock...
 
Oben Unten