Txe (Intel Turbo Boost Technology) в BIOS — это технология, позволяющая процессорам Intel автоматически увеличивать свою тактовую частоту для повышения производительности в зависимости от текущей нагрузки. Она активируется в BIOS и позволяет процессору работать быстрее в моменты высокой нагрузки, что значительно улучшает общую производительность системы.
Эта функция полезна для пользователей, которые запускают требовательные приложения или игры, так как Txe помогает оптимизировать работу процессора, обеспечивая более высокую скорость обработки данных, при этом контролируя теплоотдачу и энергопотребление.
Intel TXE driver что это такое?
Intel является крупной корпорацией, которая производит серьезные и качественные устройства. Компания предлагает высококачественные процессоры, которые превосходят аналоги от AMD, что, соответственно, отражается на их более высокой цене. Остается лишь загадкой, почему AMD не удается создать процессоры аналогичного качества, хотя в 2017 году на рынок вышли процессоры AMD Ryzen, которые, как утверждают, смогли приблизиться к Intel, а может даже обойти ее… Но это уже совсем другая тема.
Теперь поговорим о драйвере Intel TXE. Что это означает? Однозначно объяснить это довольно трудно. Тем не менее, информацию я всё же собрал. В общем, это драйвер, отвечающий за функционирование технологии Intel TXT (Trusted Execution Technology, технология доверенного выполнения). Признаюсь, что отдельное описание этой технологии не имеет смысла, поскольку она настолько сложна, что даже мне не все понятно.
Проще говоря, данная технология обеспечивает защиту компьютера от вирусов. Если более подробно, то она выполняет определенные операции, которые помогают защитить работающие приложения от вирусной атаки. Эта технология изолирует программы от потенциальных угроз. Все это реализуется на аппаратном уровне, и, конечно, для корректной работы требуется драйвер.
Полное название технологии такое: Intel® TXE: Intel® Trusted Execution Engine driver, звучит круто, на деле непонятно как работает
Вы можете столкнуться с ситуацией, когда в диспетчере устройств рядом с Intel(R) Trusted Execution Engine Interface отображается восклицательный знак, указывающий на невозможность запуска этого устройства. Как поступить в таком случае? На официальном сайте Intel указано, что для установки драйвера Intel TXE необходимо предварительно установить Microsoft Kernel-Mode Driver Framework (KMDF). Суть этого компонента мне не известна, но его установка действительно может помочь устранить проблему с восклицательным знаком. Кстати, чтобы вы не думали, что это моя выдумка, вот ссылка на официальный сайт Intel, где об этом сказано:
Кроме того, этот драйвер в принципе не представляет собой ничего особенного, поскольку технология Intel TXE пока не приобрела широкой популярности, и ее функционирование остается в тени. Разумеется, программисты Intel обладают знаниями о ее работе, но большинству пользователей это совершенно неизвестно, и, видимо, никто не наблюдал каких-либо значительных результатов от нее. В целом, неясно, когда данная технология активна, а когда нет. Однако, несомненно, можно обойтись без нее; главное — иметь надежный антивирус, и тогда проблем не возникнет.
Я нашел изображение, на котором показан процесс обновления драйверов, но возникла ошибка во время установки Intel(R) Trusted Execution Engine Interface:
РЕКЛАМНОЕ ОБЪЯВЛЕНИЕ
А вот это ребята скриншот биоса и вроде это настройки данной технологии Intel TXE:
Если честно, не подозревал, что в BIOS могут быть подобные параметры! И, что удивительно, по дизайну BIOS можно заключить, что материнская плата уже давно на рынке. То есть Intel TXE существует уже довольно долго? Я считал, что это какая-то свежая разработка…
Кстати, вот откопал еще картинку, и тут я понял что драйвер Intel TXE может быть установлен еще при помощи программы Intel Driver Update Utility:
Существует вероятность, что данное приложение решит проблему с восклицательным знаком рядом с устройством Intel(R) Trusted Execution Engine Interface
На этом, пожалуй, всё, друзья, так как информации в интернете крайне мало. Единственное, что мне удалось найти — это ссылка на сайт Intel, которую я указал выше. Поэтому, прошу прощения и желаю вам удачи
О подсистеме Intel ME и ее отключении
Начиная с 2006 года на всех материнских платах компьютеров с процессорами Intel устанавливается микроконтроллер подсистемы ME (в современных компьютерах он интегрирован в чипсет).
Большинству пользователей неясны назначение и функции этой системы.
Согласно официальной информации, Intel® ME представляет собой компактную и энергоэффективную подсистему компьютера, способную выполнять разнообразные задачи в состоянии ожидания, во время загрузки системы и в процессе работы устройства.
Пример вывода команды hwinfo, отображающий данные о контроллере Intel 200 Series PCH CSME HECI, который отвечает за функционирование подсистемы Intel ME на компьютере с материнской платой Gigabyte Z370P D3:
31: PCI 16.0: 0780 Контроллер связи [Создано в pci.386] Уникальный идентификатор: WnlC.+ignOUsuRuB SysFS ID: /devices/pci0000:00/0000:00:16.0 SysFS BusID: 0000:00:16.0 Аппаратный класс: неизвестный Название устройства: "Встроенный — Другое" Модель: "Intel 200 Series PCH CSME HECI #1" Производитель: pci 0x8086 "Intel Corporation" Устройство: pci 0xa2ba "200 Series PCH CSME HECI #1" Субпоставщик: pci 0x1458 "Gigabyte Technology Co., Ltd" Субустройство: pci 0x1c3a Драйвер: "mei_me" Модули драйвера: "mei_me" Диапазон памяти: 0xf7f2d000-0xf7f2dfff (rw,non-prefetchable) IRQ: 137 (39 событий) Псевдоним модуля: "pci:v00008086d0000A2BAsv00001458sd00001C3Abc07sc80i00" Информация о драйвере #0: Статус драйвера: mei_me активен Команда активации драйвера: "modprobe mei_me" Статус конфигурации: cfg=new, avail=yes, need=no, active=unknown
Что такое и зачем нужна подсистема Intel ME?
Модуль Intel ME изначально назывался Intel Manageability Engine, затем — Intel Management Engine, а также Converged Security and Manageability Engine (CSME) или сокращенно Converged Security Engine (CSE).
В ноутбуках и встроенных компьютерах данная система называется Trusted Execution Engine (TXE), а на серверах — Server Platform Services (SpS).
Первая версия (ME 1.0) была выпущена в 2005 году, а вторая версия (встроенная в северный мост) появилась в 2006 году. В 2007 году выпустили ME 3.0 для настольных ПК и ME 4.0 для мобильных устройств. С тех пор обновления Intel ME стали выходить регулярно, например:
- в 2009 году вышла версия AMT/ME 6.0 (для первой PCH платформы), а также ME Gen 2 (для процессоров ARC600), была добавлена поддержка KVM (на базе протокола VNC);
- в 2011 году появилось обновление ME 7.1 DAL (Dynamic Application Loader) для IPT/OTP;
- в 2014 году была выпущена ME 10.0;
- в 2015 году вышла ME 11.0.
Программная часть кода Intel ME прописана в BIOS материнской платы:
Intel ME оснащена небольшой памятью (SRAM) и отличается низким потреблением энергии. Эта подсистема способна бесшумно извлекать информацию на ПК без осознания пользователя (шпионить) и порой может даже удаленно деактивировать компьютер. Попросту говоря, Intel ME представляет собой шпионский бэкдор.
Прошивка Intel ME функционирует даже в момент, когда компьютер находится в спящем режиме (состояние sleeping/hibernating).
Intel Management Engine может читать/писать данные RAM с помощью функционала DMA, а также используется для:
- управление службами Low-power и out-of-band (OOB);
- контроль работы службы лицензирования возможностей (Capability Licensing Service, CLS);
- внедрение возможностей защиты от кражи (Anti-Theft Protection) и защищенного аудио-видео канала (Protected Audio Video Path, PAVP);
- обеспечение доступа и управления функциями AMT/vPro, TPM (модуль надежной платформы), QST (управление вентилятором), ICC (интегрированный контроль тактовой частоты), DAL (IPT/OTP), SWC (возможность обхода на уровне кремния).
В современных ПК для питания подсистемы Intel ME предусмотрена выделенная линия. Это позволяет Intel® Management Engine функционировать независимо от операционной системы, работая независимо от ядра.
Во время работы компьютера (состояние процессора S0/M0), подсистема Intel ME функционирует следующим образом:
Когда компьютер находится в состоянии ожидания (состояние CPU S3/M1), подсистема Intel ME продолжает функционировать с некоторыми ограничениями:
Лишь когда, компьютер обесточен, подсистема Intel ME отдыхает (находится в состоянии S3/M-off):
Поскольку обычным пользователям функциональность Intel ME, как правило, не требуется, сторонники конспирологических теорий высказывают мнение, что эта подсистема разработана и функционирует в интересах Агентства национальной безопасности США. Правда это или не так — каждый имеет возможность составить свое собственное мнение…
Как отключить Intel Manageability Engine?
Отключить функционал современной Intel ME полностью невозможно, так как это приведет к неработоспособности компьютера.
Зато можно отключить большинство ненужных пользователю функций это подсистемы, отредактировав BIOS, попутно увеличив быстродействие и надежность работы компьютера.
На компьютерах с Intel ME 6.0 (выпущенными до 2008-2009 годов) эту подсистему можно полностью деактивировать.
В последующих версиях Intel ME, предназначенных для инициализации оборудования и управления энергопотреблением, отключение этой системы невозможно.
Функционал Intel ME компьютеров под управлением Linux можно максимально ограничить с помощью открытого программного обеспечения coreboot.
На любом ПК возможно установить прошивку, очищенную от Intel ME, с помощью утилиты me_cleaner.
me_cleaner — это инструмент, разработанный Никола Корной на Python, который способен частично деактивировать функционал ME для компьютеров с процессорами Intel, начиная с архитектуры Nehalem и более поздних.
После внесения изменений уменьшается фактический размер BIOS, что значительно ускоряет время загрузки компьютера, а также повышает надежность его работы.
Для использования me_cleaner используется оригинальный файл BIOS (original_dump.bin), который модифицируется командой
Запустите команду: python me_cleaner.py -S -O modified_image.bin original_dump.bin
Полученный файл (modified_image.bin) необходимо переписать на чип SPI-флеш BIOS, заменив оригинальный BIOS, используя либо штатный инструмент, либо программатор.
Для устранения возможных проблем перед прошивкой обязательно нужно сохранить в безопасное место ориганальную версию BIOS.
Отключение функционала Intel ME на примере материнской платы Gigabyte Z370P D3
На материнской плате Gigabyte Z370P D3 возможно обновление прошивки BIOS без необходимости в программаторе, применяя одну из приложений с веб-страницы HowToReflashBIOS.
Для этой процедуры была использована исходная версия BIOS, загруженная с официального сайта производителя, а Встроенная в BIOS утилита Q-Flash.
Для очищения BIOS от функционала Intel ME:
- загружаем официальный BIOS с веб-страницы производителя:
- извлекаем архив, сохраняем исходный BIOS и изменяем его с помощью скрипта me_cleaner:
python me_cleaner.py -S -O Z370PD3_mod.bin Z370PD3.F15
- получаем сообщение о завершении процесса (в конце: Проверка подписи RSA FTPR… ДЕЙСТВИТЕЛЬНАЯ)
Готово! Удачи!): Полное изображение распознано Регион ME/TXE начинается с 0x3000 до 0x200000 Найден заголовок FPT по адресу 0x3010 Найдено 11 разделов Найден заголовок FTPR: Раздел FTPR охватывает диапазон от 0x1000 до 0xa8000 Найден манифест FTPR по адресу 0x1448 Версия прошивки ME/TXE 11.8.81.3807 Публичный ключ совпадает: Intel ME, версии прошивки 11.x.x.x Бит HAP НЕ УСТАНОВЛЕН Чтение списка разделов. FTPR (0x00001000 — 0x0000a8000, всего 0x000a7000 байт): НЕ удален FTUP (0x00110000 — 0x0001bc000, всего 0x000ac000 байт): удален DLMP (нет данных, всего 0x00000000 байт): нечего удалять PSVN (0x00000e00 — 0x000001000, всего 0x00000200 байт): удален IVBP (0x0010c000 — 0x000110000, всего 0x00004000 байт): удален MFS (0x000a8000 — 0x00010c000, всего 0x00064000 байт): удален NFTP (0x00110000 — 0x0001bc000, всего 0x000ac000 байт): удален ROMB (нет данных, всего 0x00000000 байт): нечего удалять FLOG (0x001bc000 — 0x0001bd000, всего 0x00001000 байт): удален UTOK (0x001bd000 — 0x0001bf000, всего 0x00002000 байт): удален ISHC (нет данных, всего 0x00000000 байт): нечего удалять Удаление записей разделов в FPT. Удаление флага присутствия EFFS. Корректировка контрольной суммы (0x54). Чтение списка модулей FTPR. FTPR.man (несжато, 0x001448 — 0x002000): НЕ удален, манифест раздела rbe.met (несжато, 0x002000 — 0x002096): НЕ удален, метаданные модуля kernel.met (несжато, 0x002096 — 0x002124): НЕ удален, метаданные модуля syslib.met (несжато, 0x002124 — 0x002188): НЕ удален, метаданные модуля bup.met (несжато, 0x002188 — 0x00274a): НЕ удален, метаданные модуля pm.met (несжато, 0x00274a — 0x0027f8): НЕ удален, метаданные модуля vfs.met (несжато, 0x0027f8 — 0x003124): НЕ удален, метаданные модуля evtdisp.met (несжато, 0x003124 — 0x0032b2): НЕ удален, метаданные модуля loadmgr.met (несжато, 0x0032b2 — 0x0033da): НЕ удален, метаданные модуля busdrv.met (несжато, 0x0033da — 0x00375e): НЕ удален, метаданные модуля gpio.met (несжато, 0x00375e — 0x0038a8): НЕ удален, метаданные модуля prtc.met (несжато, 0x0038a8 — 0x003a58): НЕ удален, метаданные модуля policy.met (несжато, 0x003a58 — 0x003c18): НЕ удален, метаданные модуля crypto.met (несжато, 0x003c18 — 0x003da2): НЕ удален, метаданные модуля heci.met (несжато, 0x003da2 — 0x003f6e): НЕ удален, метаданные модуля storage.met (несжато, 0x003f6e — 0x00426a): НЕ удален, метаданные модуля pmdrv.met (несжато, 0x00426a — 0x00438e): НЕ удален, метаданные модуля maestro.met (несжато, 0x00438e — 0x004478): НЕ удален, метаданные модуля fpf.met (несжато, 0x004478 — 0x004590): НЕ удален, метаданные модуля hci.met (несжато, 0x004590 — 0x004692): НЕ удален, метаданные модуля fwupdate.met (несжато, 0x004692 — 0x00479a): НЕ удален, метаданные модуля ptt.met (несжато, 0x00479a — 0x0048a6): НЕ удален, метаданные модуля touch_fw.met (несжато, 0x0048a6 — 0x0049c0): НЕ удален, метаденныея mодуля rbe (Huffman, 0x0049c0 — 0x007240): НЕ удален, важный ядро (Huffman, 0x007240 — 0x017280): НЕ удален, важные syslib (Huffman, 0x017280 — 0x0285c0): НЕ удален, важный bup (Huffman, 0x0285c0 — 0x053040): НЕ удален, важный pm (LZMA/несжатый, 0x053040 — 0x055300): удален vfs (LZMA/несжатый, 0x055300 — 0x05d600): удален evtdisp (LZMA/несжатый, 0x05d600 — 0x05efc0): удален loadmgr (LZMA/несжатый, 0x05efc0 — 0x061e40): удален busdrv (LZMA/несжатый, 0x061e40 — 0x0636c0): удален gpio (LZMA/несжатый, 0x0636c0 — 0x0647c0): удален prtc (LZMA/несжатый, 0x0647c0 — 0x065340): удален policy (LZMA/несжатый, 0x065340 — 0x06a080): удален crypto (LZMA/несжатый, 0x06a080 — 0x077d40): удален heci (LZMA/несжатый, 0x077d40 — 0x07bc00): удален storage (LZMA/несжатый, 0x07bc00 — 0x080040): удален pmdrv (LZMA/несжатый, 0x080040 — 0x0811c0): удален maestro (LZMA/несжатый, 0x0811c0 — 0x082f40): удален fpf (LZMA/несжатый, 0x082f40 — 0x084900): удален hci (LZMA/несжатый, 0x084900 — 0x085180): удален fwupdate (LZMA/несжатый, 0x085180 — 0x089e80): удален ptt (LZMA/несжатый, 0x089e80 — 0x09f6c0): удален touch_fw (LZMA/несжатый, 0x09f6c0 — 0x0a8000): удален Минимальный размер ME должен составлять 360448 байт (0x58000 байт) Регион ME можно уменьшить до: 00003000:0005afff me Установка бита HAP в PCHSTRP0 для отключения Intel ME. Проверка подписи RSA FTPR. ДЕЙСТВИТЕЛЬНАЯ Готово! Удачи!
Директория, содержащая скрипт me_cleaner.py и документы bios:
Как демонстрирует пример, me_cleaner удалил восемнадцать (!) модулей из BIOS материнской платы Gigabyte Z370P D3: pm, vfs, evtdisp, loadmgr, busdrv, gpio, prtc, policy, crypto, heci, storage, pmdrv, maestro, fpf, hci, fwupdate, ptt и touch_fw.
- Производим прошивку измененного BIOS (файл Z370PD3_mod.bin) любым подходящим методом, например, с помощью штатной утилиты Q-Flash (для этого необходимо сохранить файл BIOS на флешке);
Во время прошивки измененного BIOS на материнскую плату Gigabyte Z370P D3 утилита Q-Flash указывает на различие между загружаемым файлом (версия Fast) и оригинальной версией (Intact):
- получаем удовольствие от использования компьютера без шпионского компонента Intel ME.
После прошивки модифицированого BIOS компьютер стал работать ощутимо быстрее, загрузка памяти также уменьшилась.
Hwinfo больше не обнаруживает шпионское устройство PCI 16.0: 0780 Communication controller. Хотя снижение нагрузки на процессор незначительное, это положительно отразилось на его температуре во время майнинга.
P.S. В ubuntu 22.04 уже установлен python3, поэтому команда для изменения BIOS имеет следующий вид:
python3 me_cleaner.py -S -O modified_image.bin original_dump.bin
Вам также может понравиться
О проекте EDC Blockchain (EDC)
11 апреля, 2020
Конфликт США-Иран и финансово-экономическая ситуация в мире
5 января 2020 года
intel txe driver что это
Intel является крупной компанией, производящей надежные и высококачественные устройства. Она выпускает процессоры, которые превосходят по качеству продукцию AMD и, соответственно, стоят дороже. Остаетcя загадкой, почему AMD не может создавать такие же качественные процессоры. Хотя в 2017 году на рынке появились процессоры AMD Ryzen, которые, по слухам, сравнялись с Intel или даже обошли их по производительности… Но это уже совсем другая тема…
Вернемся к Intel TXE driver, значит что это такое? Это одним словом сложно так взять и написать. Но инфу я все же раскопал. Короче это драйвер который отвечает за работу технологии Intel TXT (Trusted Execution Technology, технология доверенного выполнения). Скажу сразу что нет смысла эту технологию описывать, там так все сложно, что даже мне непонятно.
В двух словах, эта технология обеспечивает защиту компьютера от вирусов, точнее, она выполняет некие манипуляции, благодаря которым работающие приложения остаются под защитой от вирусного вторжения. Данная технология изолирует программы от вредоносного воздействия. Реализация осуществляется на аппаратном уровне, и для ее корректной работы, конечно, необходим драйвер.
Полное наименование технологии: Intel® TXE: драйвер Intel® Trusted Execution Engine, звучит впечатляюще, но на практике не совсем ясно, как это работает.
Бывает, что в диспетчере устройств рядом с Intel(R) Trusted Execution Engine Interface появляется восклицательный знак, указывающий на невозможность запуска этого устройства. Как поступить в этой ситуации? Согласно информации на официальном сайте Intel, перед установкой драйвера Intel TXE необходимо установить Microsoft Kernel-Mode Driver Framework (KMDF). Суть этого компонента мне, к сожалению, неизвестна, но его установка действительно может помочь устранить проблему с восклицательным знаком. Для подтверждения моих слов вот ссылка на соответствующую информацию на официальном сайте Intel:
И еще, в принципе никакого особого значения этот драйвер не несет, ибо пока еще технология Intel TXE не особо популярна и как она работает толком никто не знает. Ну то есть знают программисты Intel, но вот обычные юзеры не знают как работает она и да и какого-то заметного эффекта я тоже думаю что никто не видел.. Вообще непонятно когда работает она, а когда нет. Но то что без нее можно обойтись это факт, главное иметь норм антивирус и не будет проблем
Нашел изображение, на котором, похоже, происходит обновление драйверов, но возникла ошибка при установке Intel(R) Trusted Execution Engine Interface:
Посмотрите, это снимок экрана BIOS, и, похоже, здесь представлены параметры технологии Intel TXE:
Честно говоря не знал что в биосе могут быть такие настройки! И самое интересное, что судя по оформлению биоса, то материнка эта совсем не из новых.. То есть Intel TXE уже как бы давно существует? А я думал что это какая-то новая технология…
Кстати, нашел еще одно изображение, и именно тогда я осознал, что драйвер Intel TXE можно установить также с помощью утилиты Intel Driver Update Utility:
Возможно, данная программа поможет решить проблему с восклицательным знаком рядом с устройством Intel(R) Trusted Execution Engine Interface.
На этом все ребята, ибо реально инфы нет в интернете, ну ее оч мало. Самое разумное что нашел это ссылку на сайт Intel, я ее выше указал. Так что извините ребята, удачи вам
Обновляйте ваши драйверы автоматически
Определите свои устройства и загрузите последние версии драйверов и программного обеспечения для оборудования Intel.
Доступные загрузки
TXE_Win_64_1.1.5.1162.zip
Windows 10, 64-битная версия*Windows* 8.1, 32-битная версияWindows* 8.1, 64-битная версияWindows* 8, 32-битная версияWindows* 8, 64-битная версияWindows* 7, 32-битная версияWindows* 7, 64-битная версия
Подробное описание
Задача
Устанавливает драйвер и прошивку Intel® Trusted Execution EngineIntel® TXE). Драйвер Intel TXE необходим для обеспечения безопасности и безопасности платформы.
Есть сомнения, что данный драйвер подходит для вашего Intel® NUC
Запустите приложение Intel® Driver Support Assistant для автоматического поиска обновлений драйвера.
Данный файл для загрузки также подходит для перечисленных ниже видов продукции
Лицензия на использование программного обеспечения Intel
Использование Вами программного обеспечения регулируется условиями лицензионного соглашения, входящего в комплект всех загружаемых программ.
Началась процедура загрузки файла. В случае, если загрузка не активировалась, нажмите здесь, чтобы начать её заново.
Вам нужна дополнительная помощь?
Отправить отзыв
Отправить отзыв
Мы стремимся превратить Центр загрузки в ценный инструмент для вас. Пожалуйста, делитесь своими вопросами, замечаниями или идеями прямо здесь.
Ваши комментарии отправлены. Благодарим за информацию.
Ваши личные данные будут применяться исключительно для целей данного опроса. Ваша фамилия и адрес электронной почты не будут включены в какие-либо рассылки, и вы не получите электронные письма от корпорации Intel, если только не сделаете специальный запрос. Нажимая ‘Отправить’, вы подтверждаете свое согласие с Условиями использования и признаете Политику Intel по защите личных данных.
Тип материалов Информация о продуктах и документация
Идентификатор записи 000025873
Что представляет собой технология Intel® Trusted Execution (Intel® TXT)?
Технология Intel® Trusted Execution — это совокупность аппаратных расширений, интегрированных в процессоры и чипсеты Intel®, которые усиливают безопасность платформы Digital Office через такие функции, как измеряемая загрузка и защищенное выполнение кода. Intel Trusted Execution предоставляет аппаратные средства, способствующие защите от программных угроз и обеспечивающие конфиденциальность и целостность данных, которые хранятся или обрабатываются на клиентском устройстве.
Технология Intel Trusted Execution предоставляет эти механизмы, позволяя среде, в которой приложения могут работать в пределах своего собственного пространства, защищенные от всех других программных продуктов в системе. Эти возможности предоставляют механизмы защиты, укорененные в оборудовании, необходимые для обеспечения доверия в среде выполнения приложения. В свою очередь, эти механизмы могут защитить важные данные и процессы от взлома вредоносным программным обеспечением, работающим на платформе.