Flash image

Редактируем BIOS

Flash image

Сказано уже многократно, а совет до сих пор не теряет актуальность: «Десять раз подумай, прежде чем обновлять BIOS». Но психология бессильна против жажды к новому. Особенно в тех ситуациях, когда требуется получить скры­тый по­тен­ци­ал, заложенный производителем в компьютер.

Преграды и препятствия на пути к поставленной цели не помеха! Если не получается «по науке», на помощь придет выдумка. Так, в ситуации, когда AMIBCP не справляется с редактированием образа BIOS, с помощью обходных ма­нев­ров можно достичь ус­пеш­но­го результата.

Flash Images Tool

Существенный недостаток доморощенных технологий не только в сложном пути к познанию истины, но и в огра­ни­че­нности кругозора.

Каждому из нас хорошо известно, что в технике лучше пользоваться не грубой силой, а спе­ци­аль­ным инструментом. Именно такой подход позволяет по­ни­мать все детали исследуемого процесса и вникать во все его тонкости.

Вопрос прост: каким должен быть со­вре­мен­ный инструментарий компьютерщика и где его взять?

На первую часть вопроса следует заранее приготовленный упреждающий ответ: сегодня мы поговорим о Flash Images Tool — программном продукте для работы с образом, хранящимся во Flash ROM системной платы. Здесь и далее мы будем пользоваться следующими терминами:

  • Образ Flash ROM — бинарный файл, который может быть записан в или считан из запоминающего устройства (сегодня это, как правило, микросхемы SPI) на борту персональной платформы. Его содержимое гарантирует полноценную работу компьютера, в первую очередь потому что в составе образа флешки имеется регион, где хранится BIOS системной платы. Подробное описание регионов Flash Image доступно в документе «System Tools User Guide for Intel® Management Engine Firmware 6.0».
  • Образ BIOS для микросхемы Flash ROM — бинарный код, входящий в состав образа Flash ROM. Будучи из него извлеченным, этот двоичный код может быть сохранен в файл, который следует называть файлом BIOS, с которым в свою очередь возможны манипуляции с помощью утилиты AMIBCP. Из этого следует, что утилита AMIBCP работу с образом флешки не поддерживает, а позволяет манипулировать только образом AMIBIOS, в чем можно убедиться прочитав статью «AMIBCP и современные версии AMIBIOS».

Теперь совершенно очевидно, что преимущество Flash Images Tool перед AMIBCP состоит в “умении” работать с образом флешки. Это — заслуга разработчика, компании Intel.

Запуск утилиты FTool

Рабочей директорией для утилиты Flash Images Tool, сокращенно и в дальнейшем — FTool, выберем каталог d:/amibcp. Запуская утилиту впервые без сопровождающего ее, как обычно, файла untitled.

xml, пользователь предупреждается сообщением LoadXmlConfig: Fail to load the XML configuration file “untitled.xml”, а в протокол ftool.

log вносится сообщение Loaded default configuration.

После установки конфигурационных параметров по умолчанию утилита готова к работе, и мы можем убедиться в этом, обратившись за справкой к опции About Flash Image Tool…

Прежде, чем приступать к редактированию образа BIOS для микросхемы Flash ROM, необходимо установить параметры окружения утилиты:

Если требуется разместить результаты работы утилиты FTtool не в директории d:\amibcp\Build, следует откорректировать поле $DestDir в меню EnvironmentVariables надлежащим образом.

Загрузка образа Flash Image

Следующим шагом на пути к достижению результата должна быть загрузка файла с исходным образом BIOS. В нашем случае — это файл amibios.rom, размером в четыре мегабайта.

Попытка загрузить первый попавшийся файл (например, любимую мелодию в MP3-м формате) не увенчается успехом, потому что FTool анализирует структуру Flash-образа. В случае ошибки выполнение утилиты прекращается сообщением Unrecognized binary format!

Успешная загрузка приводит к тому, что утилита FTool создает директорию amibios (с тем же именем, что и образ для чипа флеш-памяти) и помещает туда результаты его декомпозиции:

Содержимое amibios.rom в виде отдельных файлов с расширением *.bin, одноименных регионам, хранящимся во Flash Images, помещается в директорию Decomp, расположенную внутри директории amibios.

Итоги декомпозиции образа BIOS для Flash ROM можно посмотреть в файле amibios_MAP.txt:

Доступ к содержимому, т.е. ко всем регионам и партициям (разделам) файла amibios.rom, перечисленным в столбце Area Name, предоставляет интерфейс FTool.

Нас для дальнейшей работы с кодом BIOS будет интересовать его распакованный образ, который доступен по адресу d:\amibcp\amibios\Decomp\ в виде файла BIOS Region.bin.

Именно этот файл требуется утилите AMIBCP для модификации параметров CMOS Setup и управления некоторыми другими функциями BIOS.

Источник: https://composter.com.ua/content/redaktiruem-bios

Устройство файла UEFI BIOS, часть первая: UEFI Capsule и Intel Flash Image

Flash image

Выпуск материнских плат на чипсетах Intel шестой серии (P67 и его братьях) принес на массовый рынок ПК новый вариант BIOS — UEFI. В этой статье мы поговорим об устройстве файлов UEFI Capsule и Intel Flash Image. Структура EFI Firmware Volume и полезные в хозяйстве патчи будут описаны во второй части.

UEFI Capsule

В качестве примера файла UEFI Capsule возьмем образ BIOS для ASUS P8Z77-V версии 2003.
Это типичный представитель семейства AMI Aptio4 UEFI с несколькими расширениями ASUS, не сильно влияющими на его формат. В качестве примера он взят потому, что в нем присутствуют все составляющие файла UEFI Capsule, о которых я хотел бы рассказать сегодня.

Для работы с этим файлом в первой части статьи нам понадобятся:

  • Hex-редактор на ваш вкус, я буду использовать HxD
  • Утилита Intel Flash Image Tool подходящей версии, для чипсетов 7 серии — это версия 8.xx

Распаковав архив, получаем файл размером 0х800800 байт с расширением CAP.

Это файл UEFI Capsule, формат которого был описан AMI на одной из конференций UEFI Plugfest и выглядит так: Открываем файл hex-редактором и проверяем его на соответствие этому формату, в нашем случае заголовок выглядит так:
Размер заголовка действительно 0x0000001C, общий размер файла действительно 0x00800800, начало образа FFS действительно находится по смещению 0x800 — сомнений не остается. Сразу же возникает соблазн разобраться досконально, как именно устроены блоки FW Certificate и OEM Header, но это не нужно. Закрытого ключа ASUS у нас пока нет, а без него подписать модифицированный файл невозможно, даже зная формат блока FW Certificate, а взламывать RSA2048 и SHA256 — дело гиблое.

На самом деле, формат этот в секрете никто и не держит, он описывается знакомой знатокам PE32+ структурой WIN_CERTIFICATE, описание которой можно найти, например, здесь, но в нашем случае это все не важно.

Ни одного байта из этого двухкилобайтного заголовка в микросхему BIOS'а не попадает, и используется этот заголовок только для проверки валидности файла перед прошивкой стандартными утилитами ASUS. При прошивке аппаратным программатором, а также низкоуровневыми утилитами вроде Intel Flash Programming Tool или flashrom этот заголовок нужно просто удалить.

Более того, микроконтроллер, осуществляющий прошивку по технологии UBF, хоть и проверяет наличие этого заголовка, но не проверяет при этом сертификаты и прошивает модифицированные файлы ничуть не хуже оригинальных.

Поэтому, если для прошивки не будет использоваться UBF, смело отрезаем 0x800 байт заголовка и сохраняем получившийся файл с расширением ROM. Если в файле вашего BIOS'а заголовка UEFI Capsule не оказалось, значит он либо достаточно старый, например для платы на P67 или Z68, либо производитель не пожелал его использовать, несмотря на настойчивые рекомендации Intel. Считайте, что производитель уже удалил его за вас и читайте дальше. А дальше могут быть несколько вариантов.

Если у вас десктопная плата на Intel, как в нашем примере, то получившийся файл будет состоять из нескольких регионов: дескриптора, региона GbE при наличии встроенной сетевой карты Intel, региона ME и региона BIOS.

Если у вас десктопная плата или ноутбук на AMD, то из всего вышеперечисленного остается только регион BIOS. Если у вас ноутбук на Intel, то в файле BIOS'а, который вы можете скачать с сайта производителя и использовать для обновления, содержатся чаще всего образ только региона BIOS и прошивка для EC, хранящаяся обычно в отдельной микросхеме flash.

Сам файл может быть при этом достаточно хитро структурирован или зашифрован, но при этом в микросхеме BIOS он хранится в том же виде, что и на десктопных платах, поэтому все эксперименты лучше проводить не с файлом обновления, а с дампом уже имеющегося BIOS'а, который можно снять при помощи FPT.

Intel Flash Image

AMD'шники могут смело пропустить весь текст ниже и читать вторую часть этой статьи, а мы продолжаем разбирать получившийся файл ROM. Intel рассказывает о структуре своих BIOS'ов на страницах даташита на соответствующие чипсеты.

Для всех чипсетов, начиная с 6 серии, этот формат в общем не менялся, поэтому его можно смело взять оттуда.

Файл делится на 3-5 регионов:
Необязательными являются регионы GbE (используется совместно с встроенными сетевыми картами Intel начального уровня) и PDR (предназначен для данных OEM, но я ни разу не видел, чтобы он где-то использовался).

Descriptor

Этот регион должен находится в первой (из двух поддерживаемых) микросхеме flash по нулевому адресу и подразделяется на 11 секций, суммарный размер которых не должен превышать 4 килобайта.

Устроен он так: Первые 16 байт не используются и всегда равны 0xFF, за ними следует сигнатура 0x0FF0A55A, затем секция Descriptor Map, указывающая смещение начальных пяти секций и их размер.

Секция Component содержит информацию об используемых микросхемах flash: их количество (1 или 2), плотность (от 512 Кб до 16 Мб), запрещенные команды (такие как chip erase, например) и частоты чтения, быстрого чтения и стирания/записи. Секция Region содержит смещения и размеры других регионов.

Секция Master содержит настройки доступа каждого из трех возможных мастеров (BIOS, ME, GbE) к пяти возможным регионам. Секции PCH/PROC Straps содержат параметры конфигурации процессора и северного моста.

Секция Upper Map содержит смещение и размер таблицы VSCC.

Таблица VSCC содержит идентификаторы JEDEC и данные VSCC всех поддерживаемых Management Engine микросхем flash. Секция OEM может быть заполнена OEM-производителями по своему усмотрению, но я не видел её заполнения ни разу. Проверим теперь структуру полученного нами файла ROM на соответствие вышеприведенной: Легко видно, что структура вполне себе соответствует, но угадать, за что именно отвечает каждый байт каждой секции будет непросто.

К счастью, Intel избавил нас от угадывания, выпустив утилиту FITC, которая позволяет настроить дескриптор (и не только его) и содержит подсказки по каждому доступному для редактирования пункту. Утилита эта входит в набор для разработчиков материнских плат и не предназначена для конечных пользователей, но ссылку на нее всегда можно найти на форумах, посвященных модификации BIOS'ов.

Открываем наш файл ROM в FITC 8.xx и все настройки дескриптора как на ладони: Я крайне не рекомендую ничего менять, кто не знает, зачем он это делает. Самыми часто изменяемыми настройками здесь являются настройки доступа к регионам (выделены зеленым на скриншоте hex-редактора), которые в дикой природе встречаются двух видов: вышеприведенные «всем можно всё» и стандартные настройки Intel. Иногда открытость записи в регион МЕ помогает справится с нарушением его работоспособности, просто перезаписав его полностью. На платах со стандартными настройками это невозможно без получения доступа к МЕ, которое на разных платах реализовано по разному и может потребовать достаточно нетривиальных манипуляций (замыкания ног аудиочипа во время загрузки, например). Обратная сторона открытости — вредоносный код может делать что угодно с дескриптором и всем остальным содержимым микросхемы BIOS. Почему-то об этом говорить не принято, при том, что абсолютно все платы ASUS на P67 с BIOS'ам версий 3ххх и все платы ASUS на Z68 имеют открытый дескриптор. И security никакая, и с obscurity проблемы, о чем инженеры думали — не знаю. Вторая полезная настройка — плотность микросхемы BIOS, которую приходится менять в случае восстановления испорченного BIOS'а платы с микросхемой большого объема, используя работоспособную плату с микросхемой меньшего.

GbE

Присутствует только на платах со встроенными сетевыми картами Intel начального уровня, вроде 82579.

В даташите на этот чип в разделе 10 имеется описание структуры NVM, которая и хранится в регионе GbE целиком.

настройка, которую может быть интересно изменить — MAC-адрес, находящийся в самом начале региона, в первых 6 байтах. Если вдруг вам нужно сменить аппаратный MAC своей встроенной карты Intel, и регион GbE на вашей плате имеется — вы знаете что делать. В нашем примере регион GbE находится по смещению 0x1000 от начала и содержит стандартный MAC для всех образов NVM, выпускаемых Intel в качестве обновления — 88:88:88:88:87:88: При прошивке стандартными средствами регион GbE не обновляется вообще, несмотря на присутствие обновленного NVM в файле с обновлением BIOS'а, поэтому Intel пришлось выпустить отдельную утилиту NVM Update, когда в результате ошибки в версии 1.3 карта переставала работать нормально после установки Windows 8. Регион содержит кучу других настроек, о которых можно прочесть в указанном выше даташите.

ME

Здесь находится Management Engine Firmware и ее настройки. Про ME можно писать бесконечно, потому что там чего только нет. Лучшее описание структуры этого региона и возможных векторов атаки на него вы можете прочесть в докладе Игоря Скочински на Breakpoint 2012.

Для тех, кто еще не ушел читать его — краткая выжимка: В чипсетах Intel имеется микроконтролер с архитектурой ARCompact, получающий питание от дежурной линии ATX, имеющий доступ ко всем устройствам, к RAM, собственный сетевой стек и работающий под управлением ОСРВ ThreadX.

Вот он то и обеспечивает все рекламируемые Intel технологии, вроде Active Management, AntiTheft, Identity Protection, Rapid Start, Smart Connect, Protected Audio Video Path и так далее и тому подобное. А при помощи Dynamic Application Loader на нем можно даже Java-апплеты запускать.

На наше счастье, с безопасностью МЕ все более или менее в порядке, и пока я не слышал о случаях успешного внедрения вредоносного кода, но само по себе наличие в чипсете МК, исполняющего неизвестные никому, кроме Intel, программы и имеющего полный доступ к RAM и сети — уже повод для паранойи у склонных к ней людей.

Изменить доступные настройки МЕ можно при помощи той же Intel FITC:
В нашем примере регион ME начинается со смещения 0x3000 и имеет размер 1,5 Мб, что указывает на плату без поддержки AMT.

BIOS

Регион состоит из одного или нескольких EFI Firmware Volume, о структуре которых я напишу во второй части этой статьи. Там же мы затронем процесс загрузки UEFI и полезные в некоторых случаях патчи.

Platform Data Region

Регион предназначен для описания каких-либо зависящих от платформы возможностей и по плану должен использоваться OEM-производителями, но по факту я не видел его ни разу.

P.S

Не знаю, в какой хаб следовало бы поместить эту статью. Может быть НЛО создаст для нас хаб UEFI? Жду ваших комментариев и прошу прощения за возможные ошибки, о которых прошу докладывать в личном сообщении.

Спасибо за внимание и до встречи во второй части.

  • UEFI
  • Capsule
  • Intel
  • Flash Image

Хабы:

  • Системное программирование
  • UEFI

Источник: https://habr.com/ru/post/185704/

Как создать образ «USB» флэш-накопителя?

Flash image

Как при необходимости создать полноценный образ «USB-накопителя» для его последующего использования на любом количестве других носителей мы рассмотрим, более подробно, в данном упорядоченном руководстве.

Введение

Поток, окружающей пользователей, информации стремительно растет и расширяется, что влечет за собой увеличение регулярно используемых и вновь создаваемых материалов.

Особенно, на рост доступного массива данных, большое влияние оказали повсеместный перевод существующих и воссоздание новых видов информационных ресурсов в электронно-цифровом формате конечного представления, которые требуют ответственных и защищенных способов обработки, передачи и хранения.

Всецело соответствуют предъявляемым запросам безопасности и обеспечивают востребованные процессы общего взаимодействия современные компьютерные устройства, наиболее популярными представителями которых выступают стационарные персональные компьютеры и ноутбуки разнообразного вариативного ряда конечного конструкционного исполнения.

Помимо доступных, заложенных производителями, внутренних возможностей компьютеров организовывать хранение пользовательских данных на встроенных запоминающих устройствах, существуют и другие методы защищенного удаленного расположения информации, подразумевающие использование внешних жестких дисков, карт памяти, флэш-накопителей, облачных хранилищ и т.д.

И в некоторых случаях, дистанционно хранимая информация требует от пользователей своего полного дублирования с возможностью гарантированного целостного переноса на другое идентичное устройство для последующего воспроизведения в полном объеме.

На базе операционной системы «Windows 10» пользователи могут осуществить операцию по организации резервной копии персонального «USB-накопителя», создав единый сохраненный образ носителя, что особо важно перед перезаписью диска. Затем, подготовленную копию, можно клонировать на другие флэш-устройства. И далее в данном руководстве мы, на примере использования стороннего программного обеспечения, покажем, как создать образ «USB-накопителя».

Различия операций копирования и клонирования

Пользователям нет необходимости следовать дальнейшему руководству последовательных действий, если их основная потребность заключается в обычном простом копировании собственных файлов с «USB-накопителя».

В таком случае можно воспользоваться стандартным методом прямого перемещения в обычном проводнике для непосредственной передачи файлов на «USB-накопитель» или соответствующей загрузки с флэш-носителя на любое стороннее устройство.

Данное руководство предназначено только для пользователей, которым необходимо создать полную резервную копию или клонировать флэш-носитель данных, например, загрузочный «USB-накопитель».

Основное отличие от копирования заключается в том, что пользователи не могут просто перетащить содержимое с носителя на другой «USB-накопитель», потому что помимо данных пользователям также потребуется перенести, соответствующей формы и формата, главную загрузочную запись диска и таблицы разделов.

Даже если исходный «USB-накопитель» не является загрузочным, пользователям все равно необходимо создать его клон, если флэш-носитель имеет более одного раздела, чтобы полностью учесть его структурное построение.

Таким образом, выполнив клонирование, пользователи получают готовый образ, который состоит из всех видимых и скрытых файлов и неиспользуемого пространства диска. Также, дополнительно, в клоне представлено свободное пространство, незанятые остатки которого операционная система «Windows 10» выделяет в единый файл.

Наконец, если пользователям потребуется скопировать файлы с одного не загружаемого «USB-накопителя» на несколько устройств с одинаковой емкостью, клонирование может стать самым быстрым и лучшим решением.

Возможные сценарии применения могут включать варианты создания печатных комплектов на основе «USB» для распространения на выставках или подготовка каталогов продукции от производителя для последующей рассылки потенциальным клиентам.

Как клонировать отдельный «USB-накопитель»?

Для осуществления востребованной операции клонирования «USB-накопителя» в операционной системе «Windows 10» пользователям предстоит воспользоваться дополнительным инструментом от стороннего производителя.

В глобальной международной компьютерной сети «Интернет» доступны, для непосредственного использования, различные программные предложения многих разработчиков.

Но мы, в качестве примера, остановимся на продукте «ImageUSB» от компании «Passmark Software».

Откройте любой, наиболее удобный, веб-браузер, исходя из личных предпочтений каждого конкретного пользователя, укажите в адресной строке и осуществите переход на официальную страницу загрузки требуемого программного обеспечения компании «Passmark Software» (прямая ссылка на сторонний сетевой ресурс: https://www.

osforensics.com/tools/write-usb-images.html). Отыщите и сохраните на компьютер бесплатный инструмент клонирования «ImageUSB», нажав на соответствующую кнопку загрузки. Самая последняя версия (на момент написания данной статьи) представлена вариантом «v1.5.1000», выпущенным «25 октября 2019 года».

Данная программа не требует исполнения процедуры установки и представлена в виде архивного «ZIP-файла». Распакуйте исходный архив в отдельную папку, запомнив ее месторасположение, и программа «ImageUSB» будет сразу готова к дальнейшему использованию.

Теперь вставьте исходный «USB-накопитель» в соответствующий разъем персонального компьютера и запустите программу, дважды щелкнув левой кнопкой мыши по файлу «ImageUSB.exe». Нажмите на кнопку «Да», если на экране появится всплывающее окно «Контроль учетных записей», требующее от пользователей дополнительного разрешения для дальнейшего запуска программы.

В открывшемся окне программы в изменяемом поле раздела «Step 1: Select the USB drive(s) to be processed» установите индикатор выбора («галочку») в ячейке связанной строки, озаглавленной подключенным пользовательским «USB-накопителем».

Затем в следующем разделе «Step 2: Select the action to be performed on the selected USB drive(s)» выберите, из перечня предлагаемых допустимых действий, вариант «Create image from USB drive», установив в связанной ячейке требуемого параметра соответствующий индикатор выбора («точку»).

Потом в разделе «Step 3: Select the location for the binary image file (.

bin) that will be created from the USB drive(s)» нажмите на кнопку «Browse» («Обзор»), чтобы в ответственном всплывающем проводнике файлов «Сохранение» выбрать существующее или создать новое место назначения для последующего хранения готового образа «USB-накопителя». Пользователям также потребуется озаглавить будущий файл, применив понятное и запоминающееся название. Однако расширение файла «.BIN» пользователям изменить не получится.

В завершающем разделе окна инструмента клонирования «Step 4: Click the «Create» button to begin» нажмите на кнопку «Create» («Создать»), чтобы начать востребованный процесс воссоздания образа «USB-накопителя».

Наконец, нажмите на кнопку «Yes» во всплывающем верификационном окне, чтобы проверить и подтвердить, заданные на предыдущих этапах, детали для создания образа. По исполнению, указанный процесс будет запущен незамедлительно.

Дополнительно. В разделе «Available Options» («Доступные параметры») в связанной ячейке строки «Post Image Verification» установлен индикатор выбора («галочка») изначально по умолчанию.

Данная функция программы позволяет активировать встроенный инструмент проверки итогового образа по завершению запущенной процедуры, основные действия которого направлены на определение целостности готового файла и соответствия его оригиналу. Если файл не проходит проверку, пользователям потребуется повторить операцию клонирования сначала.

Также в указанном разделе доступен параметр «Beep on Completion», включение которого обеспечит звуковое оповещение, свидетельствующее об окончании процесса.

Процесс создания образа займет некоторое время и за его исполнением можно будет следить по соответствующей графической шкале в разделе «Overall progress» или наблюдать в изменяемом поле раздела «Step 1: Select the USB drive(s) to be processed» процентное соотношение готовности итогового файла.

По окончанию, соответствующее всплывающее уведомление сообщит о успешном завершении процесса создания образа согласно, установленным пользователями, параметров.

Перенесите клонированный образ на «USB-накопитель»

Теперь пользователи могут задействовать, созданный на предыдущем этапе, образ «USB-накопителя» для переноса его на другой носитель. Однако важным условием успешного исполнения востребованной операции выступает полное соответствие емкости нового накопителя предыдущему исходному устройству хранения, послужившему источником для воссоздания образа.

Например, если пользователи создали образ с «USB-диска» емкостью «128 ГБ», то для второго носителя потребуется аналогичный объем, полностью повторяющий указанное значение в «128 ГБ».

Задействовать другой по объему накопитель, как вариант с емкостью «64 ГБ», и установить на него образ пользователи не смогут, так как готовый образ диска дополнительно включает в себя неиспользуемое пространство.

Как и в предыдущем разделе, воспользуемся предлагаемыми возможностями программного обеспечения «ImageUSB» от компании «Passmark Software».

Перейдите к месторасположению распакованного содержимого архивного «ZIP-файла» и дважды щелкните файл «ImageUSB.exe», чтобы запустить программу.

Разрешите во всплывающем системном сообщении ответственной службы контроля учетных записей запуск востребованной программы нажатием на кнопку «Да», и дождитесь отображения окна программы.

После запуска в открывшемся окне в изменяемом поле раздела «Step 1: Select the USB drive(s) to be processed» выберите, требуемый для последующей записи пользовательского образа, «USB-накопитель», установив рядом с его наименованием в соответствующей ячейке индикатор выбора («галочку»).

Потом в разделе «Step 2: Select the action to be performed on the selected USB drive(s)» отметьте индикатором выбора («точкой»), из доступных для использования вложенных вариантов действий, ячейку строки параметра «Write image to USB drive», позволяющего произвести запись образа на отмеченный ранее диск.

В следующем упорядоченном разделе «Step 3: Select the location for the binary image file (.

bin) that will be created from the USB drive(s)» нажмите на ответственную кнопку «Browse» («Обзор») и, в открывшемся всплывающем окне проводника файлов «Сохранение», перейдите к месторасположению готового образа, располагающегося на запоминающем устройстве пользовательского персонального компьютера, и двойным щелчком мыши выберите его. Полный путь к месту хранения файла будет представлен в связанной изменяемой строке указанного раздела.

На завершающем этапе нажмите на кнопку «Write» для запуска востребованного процесса записи образа диска на отмеченный накопитель, согласно предварительно указанным параметрам. Необходимо помнить, что программа «ImageUSB», в обязательном порядке, сотрет все данные, хранящиеся на целевом «USB-накопителе», и заменит его содержимое данными из образа.

По завершению, удалите файл образа с компьютера, если в дальнейшем не планируется его использовать для других «USB-накопителей».

Заключение

Информация окружает пользователей повсюду и задействуется, на регулярной основе, во многих исполняемых процессах. Используя для ее создания, упорядочивания, обработки и перемещения персональные компьютерные устройства, пользователи значительно расширили диапазон конечного применения информационных материалов.

Стандартные методы хранения данных позволяют пользователям копировать необходимую информацию и, посредством как удаленных способов сетевого перемещения, так и напрямую на внешних хранилищах, обмениваться и распространять востребованные данные при соответствующей необходимости.

Однако нередко возникают ситуации, когда требуется произвести полное дублирование, задействованного для переноса данных, информационного носителя с возможностью полноценно воссоздать сохраненный образ на другом как одном, так и множестве идентичных устройствах.

Используя представленное простое пошаговое руководство, пользователи смогут быстро и безошибочно клонировать любой «USB-накопитель» и воспроизвести в точности сохраненное содержимое в полном объеме на другом носителе.

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-do-i-create-a-usb-image-of-a-flash-drive.htm

Источник: https://zen.yandex.ru/media/hetmansoftware/kak-sozdat-obraz-usb-fleshnakopitelia-5f7dfcf615099c198a6cb819

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.