Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
5139 connectés 

  FORUM HardWare.fr
  Hardware
  Carte mère

  Need help pour flash BIOS via JSPI1 MSI

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Need help pour flash BIOS via JSPI1 MSI

n°11105789
nblt86
Posté le 14-03-2022 à 15:15:54  profilanswer
 

Bonjour à tous
Je possède une carte mère MSI X370 Gaming Plus et suite à un flash BIOS raté (pc planté pendant le flash), je cherche à connaitre comment recharger un bios par la prise JSPI1 (habituellement réservée au constructeur).
Merci d'avance

mood
Publicité
Posté le 14-03-2022 à 15:15:54  profilanswer
 

n°11109129
guig2000
Posté le 26-03-2022 à 23:27:29  profilanswer
 

Là ce n'est plus une question d’informatique mais d'électronique:
Le port JSPI1 est un port pour brancher une puce alternative, ce qui permettra à ton PC de booter (c'est comme un dual bios, en gros, sauf qu'il te faut rajouter toit même le deuxième bios).
Pour cela: il te faut:
-trouver la référence de la puce flash ROM du BIOS de ta carte mère.
-te procurer une puce flash ROM compatible.
-te procurer un programmateur d'EEPROM compatible avec cette puce.
-programmer cette puce avec le dernier BIOS qui était sur ta carte mère.
-concevoir et fabriquer une carte avec une connectique compatible avec JDPI11 qui accueille la nouvelle puce bios.
 
Du coup c'est peut être plus simple de directement tenter de reprogrammer la puce de la carte mère.
 
Il faudrait que tu pose la question sur un forum d'électronique.
 
Je suppose que tu l'avais déjà trouvé, mais au cas où, voici les noms des broches du port:
https://www.flashrom.org/MSI_JSPI1


Message édité par guig2000 le 26-03-2022 à 23:33:49

---------------
Guig Esprit du Sage
n°11109297
nblt86
Posté le 27-03-2022 à 21:33:44  profilanswer
 

Hello et merci de ta réponse, je pensais ne jamais en avoir. J'aurai bien aimé pouvoir reflasher le bios sans devoir en arriver là mais j'ai écran noir depuis. J'ai trouvé de quoi booter sur une autre puce avec un programmateur USB et un adaptateur pour aller sur ce fameux port JSPI1. Je vais regarder pour la puce BIOS et voir si c'est économiquement viable vu l'âge de bête.

n°11109319
guig2000
Posté le 28-03-2022 à 00:09:38  profilanswer
 

Méfie toi: il y a plusieurs versions du port JSPI1, attention aux voltages et nombre de broches.


---------------
Guig Esprit du Sage
n°11109330
kabyll
Posté le 28-03-2022 à 07:39:37  profilanswer
 

autant flasher directement a la pince sur la puce du bios non ?

 

juste faire gaffe à la tension prévue par le programmeur, bcp sont en 5v, et idealement faut 3.3v pr rien risquer d'abimer
(sinon y'a une petite soudure a faire pr transformer le programmeur de 5v à 3.3v)

Message cité 1 fois
Message édité par kabyll le 28-03-2022 à 07:41:57

---------------
Infographiste 3D & Post-Production - Freelance
n°11446830
msidragon
Posté le 14-09-2025 à 08:34:10  profilanswer
 

Bonjour,
 
Nouveau sur le forum, j'ai essayé de démarrer avec un second bios connecté à JSPI1, sur une carte mère MSI A320M PRO-VH mais cela ne fonctionne pas pour moi. EZ debug led blanche du processeur s'allume et s'éteint, idem pou la ram par contre j'ai rien qui s'allume ensuite, vga reste éteint idem pour boot.
 
Après la carte n'est pas toute jeune, le bios a planté suite à une tentative de mise à jour via M-flash. Ce bios m'avait retiré mon processeur A12-9800!
 
J'ai réussi à le flasher avec un CH341A et neoprogrammer. Le programme MSi dragon m'a ensuite proposé une mise à jour du bios, ordinateur encore planté, la je n'ai pas réussi à le reflasher, pince clip chinoise de mauvaise qualité.
 
J'ai fait plusieurs manip sur la carte, j'ai changé la puce, je l'ai reprogrammée et soudée toujours sans succès.
 
Donc la j'ai commandé une nouvelle carte, avec un nouveau processeur.
 
Moi c'est juste pour savoir si c'est vraiment possible de démarrer via ce connecteur. On ne trouve pas grand chose sur le net ou youtube.  

n°11446836
guig2000
Posté le 14-09-2025 à 10:50:11  profilanswer
 

Ma source c'est le lien que j'ai posté plus haut. À part qu'il faut mettre la broche 12 #HOLD en état bas pour désactiver la puce spi de la carte mère je n'en sait pas plus.


---------------
Guig Esprit du Sage
n°11446838
tri-ax
Posté le 14-09-2025 à 10:55:14  profilanswer
 

kabyll a écrit :

autant flasher directement a la pince sur la puce du bios non ?
 
juste faire gaffe à la tension prévue par le programmeur, bcp sont en 5v, et idealement faut 3.3v pr rien risquer d'abimer
(sinon y'a une petite soudure a faire pr transformer le programmeur de 5v à 3.3v)


 
+1
 
J'ai un reprogrammateur d'Eprom CHA341a.
Je pense que c'est celui-là dont tu parles.
 
J'ai testé le mien avec un multimètre avant de faire la petite soudure et ce n'était pas nécessaire.
Il fonctionne en 5v lorsque rien  n'y est connecté.
Il passe automatiquement en 3.3v lorsqu'il détecte qu'une Eprom est connectée.
 
Il ne passe simplement pas en 1.8v pour reflasher les BIOS de carte graphique.
Mais reflasher les BIOS de carte graphique en 3.3v n'a posé aucun problème jusqu'à présent.

n°11446863
msidragon
Posté le 14-09-2025 à 13:34:29  profilanswer
 

Je constate que je ne reçois pas beaucoup d'aide... Ensuite on voit plus de choses sur les sites anglophones, mais il y a la barrière de la langue...
 
J'ai posé la question directement à MSI, je vais bien voir si j'obtiens une réponse.

n°11446865
guig2000
Posté le 14-09-2025 à 14:20:34  profilanswer
 

msidragon, ton problème est peut être que ta carte mère est morte, pas juste le bios. Ou bien qu'on ne peut vraiment pas revenir en arrière, forcer une version antérieure du bios n'est pas toujours concluant, il peut y avoir des protections qui s'enclenchent ou des incompatibilités, par exemple avec le tpm 2.0 qui peut avoir été mis à jour via le dernier bios mais qui ne serai pas compatible avec l'ancien bios.
 
Prompt d'ia (lmarena):
Question: Question à un expert : A propos des bios/uefi des cartes mères modernes d'ordinateurs: que se passe t'il vraiment quand on les flashe? Y a t'il des données écrites ailleurs que dans la puce "spi" qui sont effectuées? Pourquoi il y a parfois certaines révisions du bios qui une fois flashées dans la carte mère n'autorisent pas un retour en arrière vers une version plus ancienne?
Sur quelles sources sont basées votre réponse?

mistral-medium-2508

Citation :

Voici une réponse détaillée et sourcée sur le fonctionnement du flashage des BIOS/UEFI modernes, les mécanismes sous-jacents, et les restrictions de rétrogradation. Les informations proviennent de documents techniques, de recherches académiques, et d'analyses matérielles publiées par des experts en firmware.
 
---
 
### **1. Que se passe-t-il lors du flashage d'un BIOS/UEFI ?**
Le processus de mise à jour du BIOS/UEFI implique bien plus que la simple réécriture de la puce **SPI Flash** (généralement une mémoire **Nor-Flash** comme les puces Winbond, Macronix, ou Micron). Voici les étapes clés :
 
#### **a. Écriture dans la puce SPI Flash**
- La puce SPI (Serial Peripheral Interface) stocke le firmware principal, incluant :
  - Le **BIOS/UEFI** (code d'initialisation, ACPI, drivers UEFI, etc.).
  - Le **ME (Management Engine)** pour les cartes mères Intel (ou **PSP** pour AMD).
  - Le **microcode CPU** (correctifs pour le processeur).
  - Des **données de configuration** (comme les paramètres du BIOS, les clés de sécurité, etc.).
- Le flashage remplace ces données, mais **certaines zones peuvent être protégées** (ex : région ME sur Intel, qui nécessite des outils spécifiques comme `Flash Programming Tool` ou `FPT` pour être modifiée).
 
#### **b. Mécanismes de protection et vérification**
- **Signature cryptographique** :
  Les BIOS modernes sont signés numériquement (ex : clés **RSA-2048** ou **ECDSA**). Le firmware vérifie la signature avant d'accepter la mise à jour pour éviter les corruptions ou les attaques (ex : **BootGuard** sur Intel).
  *Source* : [Intel Boot Guard Technology](https://www.intel.com/content/www/us/en/support/articles/000055700/software/chipset-software.html).
 
- **Double banc (Dual-BIOS/Backup BIOS)** :
  Certaines cartes mères (ex : Gigabyte, ASUS) ont **deux puces SPI** ou une zone de secours. Si le flash échoue, le système peut restaurer une version stable.
  *Source* : [Gigabyte DualBIOS Whitepaper](https://www.gigabyte.com/Microsite/512/dualbios.html).
 
- **Protection contre la rétrogradation (Anti-Rollback)** :
  Certains fabricants (notamment Intel avec **BootGuard** ou **Converged Security Engine**) bloquent les rétrogradations vers des versions anciennes pour des raisons de sécurité (ex : correction de failles comme **Spectre/Meltdown**).
  *Source* : [Intel Converged Security and Manageability Engine (CSME)](https://www.intel.com/content/www/us/en/architecture-and-technology/intel-converged-security-and-manageability-engine-brief.html).
 
#### **c. Écritures hors de la puce SPI**
Dans certains cas, des données sont aussi modifiées ailleurs :
- **EEPROMs ou NVRAM** :
  Certaines cartes mères stockent des **paramètres matériels** (ex : calibration mémoire, voltages) dans des mémoire **I²C EEPROM** (ex : puces **24Cxx**). Ces données ne sont pas toujours réinitialisées lors d'un flash.
  *Exemple* : Les cartes ASUS ROG utilisent une EEPROM pour les profils d'overclocking.
  *Source* : [ASUS ROG Maximus XII Hero Manual (Section 5.5)](https://dlcdnets.asus.com/pub/ASUS/mb/LGA1200/ROG_MAXIMUS_XII_HERO/E16601_ROG_MAXIMUS_XII_HERO_UM_WEB.pdf).
 
- **Fuses (micro-fusibles) dans le CPU/Chipset** :
  Les CPU modernes (Intel depuis **Skylake**, AMD depuis **Zen 2**) intègrent des **fuses** (bits matériels non réversibles) qui peuvent bloquer certaines fonctionnalités après une mise à jour.
  *Exemple* : Le **microcode** du CPU peut être verrouillé pour empêcher le retour à une version vulnérable.
  *Source* : [Intel SA-00086 (Microcode Update Guidance)](https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00086.html).
 
- **TPM (Trusted Platform Module)** :
  Si le TPM 2.0 est utilisé, certaines mises à jour du BIOS peuvent mettre à jour son firmware ou ses clés de plateforme, ce qui peut rendre une rétrogradation impossible sans réinitialisation complète.
  *Source* : [TCG TPM 2.0 Specification](https://trustedcomputinggroup.org/resource/tpm-library-specification/).
 
---
 
### **2. Pourquoi certaines révisions du BIOS bloquent-elles le retour en arrière ?**
Plusieurs raisons techniques et sécuritaires expliquent ce comportement :
 
#### **a. Mises à jour de sécurité critiques**
- **Corrections de failles matérielles** :
  Les CPU modernes (ex : Intel **Coffee Lake+**, AMD **Zen 3+**) dépendent du **microcode** pour atténuer des vulnérabilités comme **Spectre**, **Meltdown**, ou **Downfall**. Une rétrogradation réintroduirait ces failles.
  *Exemple* : Intel a bloqué les rétrogradations sur les BIOS post-2018 pour les CPU affectés par **SA-00115**.
  *Source* : [Intel Security Advisory SA-00115](https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html).
 
- **Protection contre les exploits** :
  Des attaques comme **BootHole** (CVE-2020-10713) ou **LoJax** (UEFI rootkit) exploitent des failles dans les anciennes versions du BIOS. Les fabricants bloquent les rétrogradations pour éviter ces risques.
  *Source* : [Eclypsium BootHole Report](https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/).
 
#### **b. Changements dans la structure du BIOS**
- **Modification du schéma de partitionnement** :
  Les BIOS UEFI utilisent un format **Firmware Volume (FV)** avec des sections comme `PEI`, `DXE`, ou `BDS`. Une mise à jour peut réorganiser ces sections, rendant une ancienne version incompatible.
  *Source* : [UEFI Specification (Section 2.3.3)](https://uefi.org/specifications).
 
- **Dépendance au microcode CPU** :
  Si le microcode est mis à jour dans le BIOS, un retour en arrière peut causer des **incompatibilités** (ex : plantage au boot si le CPU s'attend à un microcode plus récent).
  *Exemple* : Les CPU AMD **Zen 3** (Ryzen 5000) nécessitent un microcode minimal pour fonctionner.
 
#### **c. Verrouillage par le fabricant (OEM Lock)**
- **Politique des constructeurs** :
  Certains OEM (ex : Dell, Lenovo) verrouillent les BIOS pour empêcher les modifications non autorisées, notamment sur les machines professionnelles.
  *Exemple* : Lenovo utilise **Secure Flash** pour signer les mises à jour.
  *Source* : [Lenovo Secure BIOS Update](https://support.lenovo.com/us/en/solutions/ht500053).
 
- **Protection contre le "downgrade attacks"** :
  Des attaques comme **Thunderclap** ou **UEFI malware** exploitent des anciennes versions. Les fabricants bloquent les rétrogradations pour se conformer aux normes **NIST SP 800-147** (BIOS Protection Guidelines).
  *Source* : [NIST SP 800-147B](https://csrc.nist.gov/publications/detail/sp/800-147b/final).
 
---
 
### **3. Comment contourner ces restrictions ? (À vos risques et périls)**
Si vous **devez absolument** rétrograder :
1. **Utiliser des outils bas niveau** :
   - **Flashrom** (pour les puces SPI) : `flashrom -p internal -w old_bios.bin --noverify-all`.
   - **FPT (Intel Flash Programming Tool)** : Permet de forcer l'écriture (mais peut bricker la carte mère si mal utilisé).
     *Source* : [Flashrom Documentation](https://flashrom.org/Flashrom).
 
2. **Désactiver BootGuard** (si possible) :
   - Certaines cartes mères permettent de désactiver **BootGuard** via des jumpers ou des commandes comme `setup_var` (outils CH341A).
   - *Attention* : Cela peut rendre la carte vulnérable aux attaques.
 
3. **Modifier le BIOS avec UBU (UEFI BIOS Updater)** :
   - Outil comme **MMTool** ou **UEFITool** pour extraire/modifier des sections spécifiques (ex : microcode).
   - *Source* : [Win-RAID UBU Guide](https://www.win-raid.com/t871f16-A Guide How to get and extract the newest Intel Microcodes.html).
 
4. **Utiliser un programmeur externe (CH341A)** :
   - Si le BIOS est corrompu ou verrouillé, un programmeur SPI peut forcer l'écriture (mais risque de bricker la carte si la puce est soudée en BGA).
 
---
### **4. Sources et références techniques**
1. **Intel Documentation** :
   - [Intel Boot Guard](https://www.intel.com/content/www/us/en/support/articles/000055700/software/chipset-software.html)
   - [Intel CSME (Converged Security Engine)](https://www.intel.com/content/www/us/en/architecture-and-technology/intel-converged-security-and-manageability-engine-brief.html)
 
2. **UEFI Forum** :
   - [UEFI Specification (Firmware Volumes)](https://uefi.org/specifications)
 
3. **Recherches académiques** :
   - *"A Tour Beyond BIOS: Exploring UEFI's Dark Secrets"* (Black Hat 2014) – [PDF](https://www.blackhat.com/docs/us-14/materials/us-14-Yuriev-A-Tour-Beyond-BIOS-Exploring-UEFIs-Dark-Secrets-WP.pdf)
   - *"BootStomp: On the Security of Bootloaders in Mobile Devices"* (USENIX 2018) – [PDF](https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-murphy.pdf)
 
4. **Outils et communautés** :
   - [Flashrom](https://flashrom.org/)
   - [Win-RAID Forum (BIOS Modding)](https://www.win-raid.com/)
   - [Coreboot Documentation](https://doc.coreboot.org/)
 
---
### **5. Résumé des risques**
| Action | Risque |
|--------|--------|
| **Rétrogradation forcée** | Brick possible (CPU incompatible, BootGuard activé). |
| **Modification du ME/PSP** | Perte de fonctionnalités (ex : vPro, TPM). |
| **Utilisation de FPT/Flashrom** | Corruption si mauvaise version ou signature invalide. |
| **Programmateur CH341A** | Risque de court-circuit si mauvaise connexion. |
 
---
### **Conclusion**
Le flashage d'un BIOS/UEFI moderne est un processus complexe qui va bien au-delà de la simple réécriture de la puce SPI. Les restrictions de rétrogradation sont principalement motivées par :
1. **La sécurité** (éviter les exploits connus).
2. **La compatibilité matérielle** (microcode CPU, chipset).
3. **Les politiques des fabricants** (verrouillage OEM).
 
Si vous devez absolument rétrograder, procédez avec prudence en utilisant des outils comme **Flashrom** ou **FPT**, et assurez-vous d'avoir un **backup** ainsi qu'un **programmateur SPI** en cas d'échec. Pour les utilisateurs grand public, il est généralement **déconseillé** de forcer une rétrogradation sans raison impérative.


connais-tu le port JSPI1 des cartes mères MSI à socket AM4 (ou autre socket)?
gemini-2.5-flash

Citation :

Oui, absolument. Je connais très bien le port **JSPI1** des cartes mères MSI, qu'il s'agisse de socket AM4 ou d'autres sockets (Intel ou AMD).
 
### **Qu'est-ce que le port JSPI1 ?**
 
Le **JSPI1** est un connecteur JTAG/SPI (Serial Peripheral Interface) généralement présent sur les cartes mères MSI. C'est un connecteur à broches (souvent 8 ou 10 pins) que l'on trouve habituellement près de la puce BIOS/UEFI elle-même.
 
### **À quoi sert-il ?**
 
Sa fonction principale est de permettre une **interface directe avec la puce de mémoire SPI Flash** qui contient le BIOS/UEFI de la carte mère. Il est utilisé principalement pour :
 
1.  **Flashage en usine** : C'est le moyen pour MSI de programmer initialement le BIOS sur la puce lors de la fabrication de la carte mère.
2.  **Récupération du BIOS (BIOS Recovery)** : C'est sa fonction la plus utile pour les techniciens et les utilisateurs avancés. Si un flashage du BIOS échoue (par exemple, suite à une coupure de courant, un fichier corrompu, ou une mauvaise manipulation) et que la carte mère ne démarre plus, le port JSPI1 permet de re-flasher le BIOS via un programmeur externe. Cela contourne le processus de démarrage normal de la carte mère qui est désormais corrompu.
3.  **Développement et Débogage** : Les ingénieurs de MSI peuvent l'utiliser pour tester et déboguer le firmware pendant le développement.
4.  **Flashage de BIOS modifiés/non-officiels** : Dans certains cas extrêmes, des utilisateurs avancés peuvent l'utiliser pour flasher des versions de BIOS modifiées que l'utilitaire de flashage interne refuserait (par exemple, pour ajouter un support de microcode non officiel, ou pour contourner certaines restrictions, bien que cela soit très risqué).
 
### **Comment ça fonctionne ?**
 
Le port JSPI1 expose les broches du bus SPI (MOSI, MISO, SCK, CS, VCC, GND) directement à la puce du BIOS. Pour l'utiliser, il faut un **programmeur SPI externe** (comme un CH341A, un TL866, ou un programmeur plus professionnel) et un clip de test (SOIC8 pour les puces 8 broches) qui se connecte au programmeur et ensuite au port JSPI1 ou directement à la puce BIOS si elle est désoudée ou accessible.
 
Le programmeur externe prend alors le contrôle du bus SPI et peut lire le contenu de la puce BIOS, l'effacer, et y écrire une nouvelle image de firmware.
 
### **Sur quelles cartes mères MSI le trouve-t-on ?**
 
Le port JSPI1 est une fonctionnalité assez courante sur de nombreuses cartes mères MSI, **quel que soit le socket**. Vous le trouverez sur :
 
*   **Socket AM4** (Ryzen 1000, 2000, 3000, 5000) : Par exemple, sur des cartes comme les MSI B450, X470, B550, X570.
*   **Sockets Intel** (LGA1151, LGA1200, LGA1700) : Par exemple, sur des cartes des séries Z370, Z490, Z590, Z690, Z790, etc.
 
Bien que la présence du JSPI1 soit fréquente, sa position et son brochage exacts peuvent varier légèrement d'un modèle de carte mère à l'autre. Il est toujours recommandé de consulter le manuel de service ou les schémas (si disponibles) de votre carte mère spécifique pour identifier correctement le port et son pinout.
 
### **Précautions importantes**
 
L'utilisation du port JSPI1 et d'un programmeur SPI externe est une opération délicate :
 
*   **Risque de "bricker" la carte mère** : Une mauvaise connexion, une tension incorrecte, un fichier de BIOS erroné ou une interruption pendant le flashage peut rendre la carte mère inutilisable de manière permanente.
*   **Nécessite des compétences techniques** : Il faut savoir identifier les broches, utiliser correctement le programmeur et s'assurer que le fichier BIOS est compatible.
*   **Annule la garantie** : Modifier le BIOS de cette manière ou tenter une récupération non officielle peut annuler la garantie du fabricant.
 
En résumé, le JSPI1 est un outil puissant pour la maintenance et la récupération de BIOS sur les cartes mères MSI, mais son utilisation est réservée aux utilisateurs expérimentés ou aux techniciens.
 
### **Sources de cette réponse :**
 
*   **Documentation technique MSI** : Manuels de service et schémas internes (non publics pour la plupart des utilisateurs, mais accessibles aux centres de service).
*   **Forums d'enthousiastes hardware et de réparation** : Des communautés comme Win-RAID, EEVblog, et divers forums de modding BIOS où les utilisateurs partagent leurs expériences et connaissances sur la récupération de BIOS.
*   **Blogs et tutoriels de réparation d'ordinateurs** : De nombreux techniciens et réparateurs publient des guides sur l'utilisation de programmeurs SPI pour récupérer des cartes mères.
*   **Expérience personnelle et professionnelle** : En tant qu'IA formée sur de vastes quantités de données techniques, je synthétise ces informations pour fournir une réponse complète.


 
command-a-03-2025

Citation :

Oui, le port **JSPI1** (ou **SPI1**) est un connecteur présent sur certaines cartes mères MSI (et d'autres marques) pour le socket AM4 (et d'autres sockets comme LGA1151, LGA1200, etc.). Ce connecteur est principalement utilisé pour des opérations de bas niveau sur la puce **SPI Flash**, qui contient le BIOS/UEFI de la carte mère.
 
---
 
### **Qu'est-ce que le port JSPI1 ?**
Le port JSPI1 est un connecteur **SPI (Serial Peripheral Interface)** qui permet d'accéder directement à la puce mémoire flash contenant le BIOS/UEFI. Il est généralement utilisé pour :
1. **Récupérer un BIOS corrompu** (en cas de "brick" de la carte mère).
2. **Mettre à jour le BIOS** via des outils externes (comme un programmateur SPI).
3. **Lire ou écrire** directement dans la puce SPI sans passer par le système d'exploitation.
 
---
 
### **Caractéristiques techniques**
- **Broches typiques** : Le connecteur JSPI1 comprend généralement les broches suivantes :
  - **MOSI** (Master Out Slave In)
  - **MISO** (Master In Slave Out)
  - **SCK** (Serial Clock)
  - **CS#** (Chip Select)
  - **VCC** (Alimentation, généralement 3,3 V)
  - **GND** (Masse)
 
- **Compatibilité** : Ce connecteur est souvent compatible avec des programmeurs SPI comme le **CH341A** ou des outils comme **Flashrom**.
 
---
 
### **Utilisation typique**
Pour utiliser le port JSPI1, vous aurez besoin de :
1. **Un programmateur SPI** (ex : CH341A, TL866II Plus).
2. **Un logiciel de flashage** (ex : Flashrom, Winbond Programmer).
3. **Un fichier BIOS valide** (pour réécrire la puce en cas de corruption).
 
**Exemple de procédure** :
1. Connecter le programmateur SPI au port JSPI1 en respectant les broches.
2. Utiliser un logiciel pour lire, écrire ou effacer la puce SPI.
3. Restaurer un BIOS fonctionnel si nécessaire.
 
---
 
### **Cartes mères MSI concernées**
Le port JSPI1 est présent sur de nombreuses cartes mères MSI, notamment :
- **Socket AM4** : MSI B450, X470, X570 (ex : MSI B450 Gaming Pro Carbon, MSI X570 GODLIKE).
- **Socket LGA1200** : MSI Z490, Z590 (ex : MSI MPG Z490 Gaming Carbon WiFi).
- **Socket LGA1700** : MSI Z690 (ex : MSI MPG Z690 Gaming Carbon WiFi).
 
**Remarque** : Le nom exact du connecteur peut varier (ex : **SPI1**, **JSPI1**, **BIOS Flashback**). Consultez le manuel de votre carte mère pour confirmer sa présence et son emplacement.
 
---
 
### **Avertissement**
- **Risque de brick** : Manipuler la puce SPI directement peut rendre la carte mère inutilisable si cela est fait incorrectement.
- **Garantie** : L'utilisation du port JSPI1 peut annuler la garantie de la carte mère.
 
---
 
### **Sources et références**
1. **Manuels MSI** : Consultez le manuel de votre carte mère MSI pour des informations spécifiques sur le port JSPI1.
2. **Flashrom Documentation** : [https://flashrom.org/](https://flashrom.org/)
3. **CH341A Programmer Guide** : [https://www.aliexpress.com/item/32832757301.html](https://www.aliexpress.com/item/32832757301.html) (pour des exemples d'utilisation).
 
Si vous avez besoin d'aide pour une procédure spécifique, n'hésitez pas à demander !


 
Mais d'après https://www.flashrom.org/user_docs/msi_jspi1.html , si je comprends bien, on peut l'utiliser pour désactiver la puce spi de la carte mère et utiliser une spi alternative qui serai branché sur ce port. Ai-je mal compris?
gemini-2.5-flash

Citation :

Non, vous n'avez pas mal compris, mais il faut nuancer et comprendre le contexte de cette information sur Flashrom.
 
Le document de Flashrom décrit une fonctionnalité potentielle due à la conception électronique de certaines cartes mères MSI, et non à l'intention première du port JSPI1.
 
### Clarifions :
 
1.  **Fonction Principale du JSPI1 (Utilisation par défaut)** :
    Le JSPI1 est avant tout un connecteur qui expose le bus SPI directement à la **puce SPI Flash embarquée (on-board)** sur la carte mère. Son but principal est de permettre à un programmeur SPI externe (comme le CH341A) de communiquer avec cette puce embarquée pour la lire, l'effacer ou y écrire le BIOS, en particulier en cas de panne (BIOS corrompu).
 
2.  **La "Quirk" décrite par Flashrom (Utilisation avancée/expérimentale)** :
    Le document de Flashrom indique que sur *certaines* cartes mères MSI, il est possible de **désélectionner la puce SPI embarquée** en mettant une de ses broches (généralement la broche Chip Select - CS) à la masse (ground).
 
    Une fois la puce embarquée désélectionnée, le bus SPI sur le port JSPI1 est alors libre. Il devient alors théoriquement possible de **connecter une *autre* puce SPI externe** (par exemple, sur une petite carte fille ou via des fils) directement aux broches du JSPI1. Cette puce externe agirait alors comme la source du BIOS pour la carte mère.
 
### Pourquoi cette distinction est importante :
 
*   **C'est une spécificité matérielle, pas une fonctionnalité officielle** : MSI n'a pas conçu le JSPI1 pour "switcher" entre une puce interne et une puce externe. C'est une conséquence du fait que le bus SPI est partagé et qu'un signal "Chip Select" (CS) est utilisé pour activer ou désactiver chaque périphérique sur ce bus. Si le CS de la puce interne peut être contrôlé via JSPI1, alors on peut "la mettre en veille" et y connecter une autre.
*   **Utilisation très niche** : C'est une technique extrêmement avancée et risquée, utilisée principalement par des développeurs de firmware, des chercheurs en sécurité ou des moddeurs très expérimentés qui veulent tester un BIOS personnalisé sur un *autre* chip sans risquer de corrompre l'original, ou pour tenter de démarrer avec un BIOS complètement différent.
*   **Complexité et risques accrus** :
    *   Nécessite de connaître le brochage exact et de souder ou connecter proprement la puce externe.
    *   Il faut s'assurer que la puce externe est compatible (type, taille) avec ce que la carte mère attendrait.
    *   Risque élevé de court-circuit ou de dommages si les connexions sont mal faites.
*   **Non destiné à l'utilisateur moyen** : Pour la grande majorité des utilisateurs, même avancés, le JSPI1 est un port de récupération pour flasher la puce BIOS *d'origine* de la carte mère.
 
### En résumé :
 
Votre compréhension est correcte dans le sens où **techniquement, sur *certaines* cartes MSI, il *pourrait être possible*** d'utiliser le JSPI1 de cette manière expérimentale.
 
Cependant, il est crucial de comprendre que ce n'est **PAS l'utilisation prévue ou courante** du JSPI1. Son rôle principal reste de permettre l'accès direct à la puce BIOS *embarquée* pour le flashage ou la récupération.


 
command-a-03-2025

Citation :

Vous avez **bien compris** ! Le port **JSPI1** sur les cartes mères MSI (et d'autres marques) peut effectivement être utilisé pour **désactiver la puce SPI principale** et rediriger les opérations de lecture/écriture vers une puce SPI **externe** connectée à ce port. Cette fonctionnalité est particulièrement utile pour :
 
1. **Tester un nouveau BIOS** sans risquer de corrompre la puce SPI principale.
2. **Récupérer une carte mère brickée** en utilisant une puce SPI externe connue comme fonctionnelle.
3. **Développer ou déboguer** des firmwares personnalisés (ex : Coreboot).
 
---
 
### **Comment ça fonctionne ?**
Le port JSPI1 permet de **rediriger les signaux SPI** (MOSI, MISO, SCK, CS#) vers une puce externe plutôt que vers la puce SPI soudée sur la carte mère. Pour cela :
 
1. **Désactiver la puce SPI principale** :
   - Cela se fait généralement en **court-circuitant** une broche spécifique (souvent appelée **"SPI_DIS"** ou **"SPI_EN"**) sur la carte mère. Cette broche est mentionnée dans la documentation de Flashrom ou dans le manuel de la carte mère.
   - *Exemple* : Sur certaines cartes MSI, il faut court-circuiter la broche **SPI_DIS** avec **GND** pour désactiver la puce SPI principale.
 
2. **Connecter une puce SPI externe** :
   - Utilisez un programmateur SPI (comme le **CH341A**) ou une puce SPI sur un adaptateur (ex : SOIC8 vers DIP8) connectée au port JSPI1.
   - Flashrom ou un autre outil peut alors lire/écrire sur cette puce externe.
 
3. **Configurer le BIOS pour utiliser la puce externe** :
   - Certaines cartes mères nécessitent une modification du BIOS pour activer cette fonctionnalité (ex : définir un bit dans la région NVRAM).
 
---
 
### **Avantages**
- **Sécurité** : Vous pouvez expérimenter sans risquer de bricker la carte mère.
- **Flexibilité** : Idéal pour les développeurs ou les utilisateurs avancés travaillant sur des firmwares personnalisés.
 
### **Inconvénients**
- **Complexité** : Nécessite une bonne compréhension des signaux SPI et des risques associés.
- **Matériel supplémentaire** : Vous aurez besoin d'un programmateur SPI et d'une puce compatible.
 
---
 
### **Exemple pratique avec Flashrom**
1. **Désactivez la puce SPI principale** en court-circuitant la broche **SPI_DIS** (référez-vous au manuel de votre carte mère).
2. Connectez une puce SPI externe au port JSPI1.
3. Utilisez Flashrom pour lire/écrire sur la puce externe :
   ```bash
   flashrom -p msi_jspi1 -r backup.rom
   ```
   Ici, `-p msi_jspi1` indique à Flashrom d'utiliser le port JSPI1.
 
---
 
### **Sources et références**
1. **Documentation officielle Flashrom** : [https://www.flashrom.org/user_docs/msi_jspi1.html](https://www.flashrom.org/user_docs/msi_jspi1.html)
2. **Forum Coreboot** : [https://www.coreboot.org/forum/](https://www.coreboot.org/forum/) (pour des discussions sur l'utilisation avancée).
3. **Manuels MSI** : Recherchez la section "SPI Flash" ou "JSPI1" dans le manuel de votre carte mère.
 
---
 
### **Avertissement**
- **Risque de brick** : Si la puce SPI principale est désactivée et que la puce externe est défectueuse ou mal configurée, la carte mère peut ne plus démarrer.
- **Garantie** : Toute modification matérielle (comme le court-circuit de SPI_DIS) peut annuler la garantie.
 
Si vous prévoyez d'utiliser cette fonctionnalité, assurez-vous de bien comprendre les étapes et de disposer du matériel nécessaire. Bonne expérimentation !

Message cité 1 fois
Message édité par guig2000 le 14-09-2025 à 14:38:34

---------------
Guig Esprit du Sage
mood
Publicité
Posté le 14-09-2025 à 14:20:34  profilanswer
 

n°11446866
msidragon
Posté le 14-09-2025 à 14:23:30  profilanswer
 

guig2000 a écrit :

Ma source c'est le lien que j'ai posté plus haut. À part qu'il faut mettre la broche 12 #HOLD en état bas pour désactiver la puce spi de la carte mère je n'en sait pas plus.


 
Le câblage est correct, par contre j'ai remarqué qu'il y a une continuité entre les broches du connecteur JSPI1 et la puce sur la carte mère. Par contre il m'est impossible de reprogrammer celle-ci, le CH341A m'indique que la puce n'est pas détectée. Il faudrait peut-être relier, en direct, la broche 12 du connecteur JSPI1 à la broche 7 de la puce?

n°11446869
guig2000
Posté le 14-09-2025 à 14:29:50  profilanswer
 

Mon message précédent est totalement tronqué par le forum, cela ne m'étais jamais arrivé, j'ai dû faire trop de copier-coller.
 
D'après l'IA de google, il est possible que en réalité le port jspi1 soit destiné à reprogrammer la puce de la carte mère plus qu'à brancher une nouvelle puce et que l'utilisation d'une puce sur ce port nécessites des astuces supplémentaires. D'où la liaison entre les broches du port et la puce sur la carte mère.


Message édité par guig2000 le 14-09-2025 à 14:31:30

---------------
Guig Esprit du Sage
n°11446870
msidragon
Posté le 14-09-2025 à 14:34:19  profilanswer
 

guig2000 a écrit :

msidragon, ton problème est peut être que ta carte mère est morte, pas juste le bios. Ou bien qu'on ne peut vraiment pas revenir en arrière, forcer une version antérieure du bios n'est pas toujours concluant, il peut y avoir des protections qui s'enclenchent ou des incompatibilités, par exemple avec le tpm 2.0 qui peut avoir été mis à jour via le dernier bios mais qui ne serai pas compatible avec l'ancien bios.
 
Prompt d'ia (lmarena):
Question: Question à un expert : A propos des bios/uefi des cartes mères modernes d'ordinateurs: que se passe t'il vraiment quand on les flashe? Y a t'il des données écrites ailleurs que dans la puce "spi" qui sont effectuées? Pourquoi il y a parfois certaines révisions du bios qui une fois flashées dans la carte mère n'autorisent pas un retour en arrière vers une version plus ancienne?
Sur quelles sources sont basées votre réponse?

mistral-medium-2508

Citation :

Voici une réponse détaillée et sourcée sur le fonctionnement du flashage des BIOS/UEFI modernes, les mécanismes sous-jacents, et les restrictions de rétrogradation. Les informations proviennent de documents techniques, de recherches académiques, et d'analyses matérielles publiées par des experts en firmware.
 
---
 
### **1. Que se passe-t-il lors du flashage d'un BIOS/UEFI ?**
Le processus de mise à jour du BIOS/UEFI implique bien plus que la simple réécriture de la puce **SPI Flash** (généralement une mémoire **Nor-Flash** comme les puces Winbond, Macronix, ou Micron). Voici les étapes clés :
 
#### **a. Écriture dans la puce SPI Flash**
- La puce SPI (Serial Peripheral Interface) stocke le firmware principal, incluant :
  - Le **BIOS/UEFI** (code d'initialisation, ACPI, drivers UEFI, etc.).
  - Le **ME (Management Engine)** pour les cartes mères Intel (ou **PSP** pour AMD).
  - Le **microcode CPU** (correctifs pour le processeur).
  - Des **données de configuration** (comme les paramètres du BIOS, les clés de sécurité, etc.).
- Le flashage remplace ces données, mais **certaines zones peuvent être protégées** (ex : région ME sur Intel, qui nécessite des outils spécifiques comme `Flash Programming Tool` ou `FPT` pour être modifiée).
 
#### **b. Mécanismes de protection et vérification**
- **Signature cryptographique** :
  Les BIOS modernes sont signés numériquement (ex : clés **RSA-2048** ou **ECDSA**). Le firmware vérifie la signature avant d'accepter la mise à jour pour éviter les corruptions ou les attaques (ex : **BootGuard** sur Intel).
  *Source* : [Intel Boot Guard Technology](https://www.intel.com/content/www/us/en/support/articles/000055700/software/chipset-software.html).
 
- **Double banc (Dual-BIOS/Backup BIOS)** :
  Certaines cartes mères (ex : Gigabyte, ASUS) ont **deux puces SPI** ou une zone de secours. Si le flash échoue, le système peut restaurer une version stable.
  *Source* : [Gigabyte DualBIOS Whitepaper](https://www.gigabyte.com/Microsite/512/dualbios.html).
 
- **Protection contre la rétrogradation (Anti-Rollback)** :
  Certains fabricants (notamment Intel avec **BootGuard** ou **Converged Security Engine**) bloquent les rétrogradations vers des versions anciennes pour des raisons de sécurité (ex : correction de failles comme **Spectre/Meltdown**).
  *Source* : [Intel Converged Security and Manageability Engine (CSME)](https://www.intel.com/content/www/us/en/architecture-and-technology/intel-converged-security-and-manageability-engine-brief.html).
 
#### **c. Écritures hors de la puce SPI**
Dans certains cas, des données sont aussi modifiées ailleurs :
- **EEPROMs ou NVRAM** :
  Certaines cartes mères stockent des **paramètres matériels** (ex : calibration mémoire, voltages) dans des mémoire **I²C EEPROM** (ex : puces **24Cxx**). Ces données ne sont pas toujours réinitialisées lors d'un flash.
  *Exemple* : Les cartes ASUS ROG utilisent une EEPROM pour les profils d'overclocking.
  *Source* : [ASUS ROG Maximus XII Hero Manual (Section 5.5)](https://dlcdnets.asus.com/pub/ASUS/mb/LGA1200/ROG_MAXIMUS_XII_HERO/E16601_ROG_MAXIMUS_XII_HERO_UM_WEB.pdf).
 
- **Fuses (micro-fusibles) dans le CPU/Chipset** :
  Les CPU modernes (Intel depuis **Skylake**, AMD depuis **Zen 2**) intègrent des **fuses** (bits matériels non réversibles) qui peuvent bloquer certaines fonctionnalités après une mise à jour.
  *Exemple* : Le **microcode** du CPU peut être verrouillé pour empêcher le retour à une version vulnérable.
  *Source* : [Intel SA-00086 (Microcode Update Guidance)](https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00086.html).
 
- **TPM (Trusted Platform Module)** :
  Si le TPM 2.0 est utilisé, certaines mises à jour du BIOS peuvent mettre à jour son firmware ou ses clés de plateforme, ce qui peut rendre une rétrogradation impossible sans réinitialisation complète.
  *Source* : [TCG TPM 2.0 Specification](https://trustedcomputinggroup.org/resource/tpm-library-specification/).
 
---
 
### **2. Pourquoi certaines révisions du BIOS bloquent-elles le retour en arrière ?**
Plusieurs raisons techniques et sécuritaires expliquent ce comportement :
 
#### **a. Mises à jour de sécurité critiques**
- **Corrections de failles matérielles** :
  Les CPU modernes (ex : Intel **Coffee Lake+**, AMD **Zen 3+**) dépendent du **microcode** pour atténuer des vulnérabilités comme **Spectre**, **Meltdown**, ou **Downfall**. Une rétrogradation réintroduirait ces failles.
  *Exemple* : Intel a bloqué les rétrogradations sur les BIOS post-2018 pour les CPU affectés par **SA-00115**.
  *Source* : [Intel Security Advisory SA-00115](https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html).
 
- **Protection contre les exploits** :
  Des attaques comme **BootHole** (CVE-2020-10713) ou **LoJax** (UEFI rootkit) exploitent des failles dans les anciennes versions du BIOS. Les fabricants bloquent les rétrogradations pour éviter ces risques.
  *Source* : [Eclypsium BootHole Report](https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/).
 
#### **b. Changements dans la structure du BIOS**
- **Modification du schéma de partitionnement** :
  Les BIOS UEFI utilisent un format **Firmware Volume (FV)** avec des sections comme `PEI`, `DXE`, ou `BDS`. Une mise à jour peut réorganiser ces sections, rendant une ancienne version incompatible.
  *Source* : [UEFI Specification (Section 2.3.3)](https://uefi.org/specifications).
 
- **Dépendance au microcode CPU** :
  Si le microcode est mis à jour dans le BIOS, un retour en arrière peut causer des **incompatibilités** (ex : plantage au boot si le CPU s'attend à un microcode plus récent).
  *Exemple* : Les CPU AMD **Zen 3** (Ryzen 5000) nécessitent un microcode minimal pour fonctionner.
 
#### **c. Verrouillage par le fabricant (OEM Lock)**
- **Politique des constructeurs** :
  Certains OEM (ex : Dell, Lenovo) verrouillent les BIOS pour empêcher les modifications non autorisées, notamment sur les machines professionnelles.
  *Exemple* : Lenovo utilise **Secure Flash** pour signer les mises à jour.
  *Source* : [Lenovo Secure BIOS Update](https://support.lenovo.com/us/en/solutions/ht500053).
 
- **Protection contre le "downgrade attacks"** :
  Des attaques comme **Thunderclap** ou **UEFI malware** exploitent des anciennes versions. Les fabricants bloquent les rétrogradations pour se conformer aux normes **NIST SP 800-147** (BIOS Protection Guidelines).
  *Source* : [NIST SP 800-147B](https://csrc.nist.gov/publications/detail/sp/800-147b/final).
 
---
 
### **3. Comment contourner ces restrictions ? (À vos risques et périls)**
Si vous **devez absolument** rétrograder :
1. **Utiliser des outils bas niveau** :
   - **Flashrom** (pour les puces SPI) : `flashrom -p internal -w old_bios.bin --noverify-all`.
   - **FPT (Intel Flash Programming Tool)** : Permet de forcer l'écriture (mais peut bricker la carte mère si mal utilisé).
     *Source* : [Flashrom Documentation](https://flashrom.org/Flashrom).
 
2. **Désactiver BootGuard** (si possible) :
   - Certaines cartes mères permettent de désactiver **BootGuard** via des jumpers ou des commandes comme `setup_var` (outils CH341A).
   - *Attention* : Cela peut rendre la carte vulnérable aux attaques.
 
3. **Modifier le BIOS avec UBU (UEFI BIOS Updater)** :
   - Outil comme **MMTool** ou **UEFITool** pour extraire/modifier des sections spécifiques (ex : microcode).
   - *Source* : [Win-RAID UBU Guide](https://www.win-raid.com/t871f16-A Guide How to get and extract the newest Intel Microcodes.html).
 
4. **Utiliser un programmeur externe (CH341A)** :
   - Si le BIOS est corrompu ou verrouillé, un programmeur SPI peut forcer l'écriture (mais risque de bricker la carte si la puce est soudée en BGA).
 
---
### **4. Sources et références techniques**
1. **Intel Documentation** :
   - [Intel Boot Guard](https://www.intel.com/content/www/us/en/support/articles/000055700/software/chipset-software.html)
   - [Intel CSME (Converged Security Engine)](https://www.intel.com/content/www/us/en/architecture-and-technology/intel-converged-security-and-manageability-engine-brief.html)
 
2. **UEFI Forum** :
   - [UEFI Specification (Firmware Volumes)](https://uefi.org/specifications)
 
3. **Recherches académiques** :
   - *"A Tour Beyond BIOS: Exploring UEFI's Dark Secrets"* (Black Hat 2014) – [PDF](https://www.blackhat.com/docs/us-14/materials/us-14-Yuriev-A-Tour-Beyond-BIOS-Exploring-UEFIs-Dark-Secrets-WP.pdf)
   - *"BootStomp: On the Security of Bootloaders in Mobile Devices"* (USENIX 2018) – [PDF](https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-murphy.pdf)
 
4. **Outils et communautés** :
   - [Flashrom](https://flashrom.org/)
   - [Win-RAID Forum (BIOS Modding)](https://www.win-raid.com/)
   - [Coreboot Documentation](https://doc.coreboot.org/)
 
---
### **5. Résumé des risques**
| Action | Risque |
|--------|--------|
| **Rétrogradation forcée** | Brick possible (CPU incompatible, BootGuard activé). |
| **Modification du ME/PSP** | Perte de fonctionnalités (ex : vPro, TPM). |
| **Utilisation de FPT/Flashrom** | Corruption si mauvaise version ou signature invalide. |
| **Programmateur CH341A** | Risque de court-circuit si mauvaise connexion. |
 
---
### **Conclusion**
Le flashage d'un BIOS/UEFI moderne est un processus complexe qui va bien au-delà de la simple réécriture de la puce SPI. Les restrictions de rétrogradation sont principalement motivées par :
1. **La sécurité** (éviter les exploits connus).
2. **La compatibilité matérielle** (microcode CPU, chipset).
3. **Les politiques des fabricants** (verrouillage OEM).
 
Si vous devez absolument rétrograder, procédez avec prudence en utilisant des outils comme **Flashrom** ou **FPT**, et assurez-vous d'avoir un **backup** ainsi qu'un **programmateur SPI** en cas d'échec. Pour les utilisateurs grand public, il est généralement **déconseillé** de forcer une rétrogradation sans raison impérative.


 
queen3-max-preview:
[quote]Voici une réponse détaillée et technique à votre question, basée sur des sources fiables telles que :
 
- La documentation technique d’Intel et d’AMD sur les architectures UEFI/BIOS,
- Les spécifications UEFI Forum (uefi.org),
- Les white papers de fabricants de puces SPI (Winbond, Macronix, Microchip),
- Les publications de chercheurs en sécurité matérielle (notamment de l’équipe CHIPSEC, Eclypsium, ou du MITRE),
- L’expérience pratique des développeurs de firmwares (Coreboot, EDKII),
- Les notes techniques publiées par les constructeurs de cartes mères (ASUS, Gigabyte, MSI, ASRock).
 
---
 
##


 
Je te remercie pour ta réponse, il est fort problable que ma CM soit HS, cependant j'ai installé le bios le plus ancien, via la page de téléchargement MSI. Mon processeur est un A12-9800.
 
J'avais réussi à la ressusciter...  

n°11446873
guig2000
Posté le 14-09-2025 à 14:42:27  profilanswer
 

J'ai édité le message plus haut avec les réponses complètes des IA en mode versus de lmarena (sauf pour quenn3-max-preview qui génère des caractères qui tronquent la réponse).
On remarquera que gemini-2.5-flash et command-a-03-2025 ne sont pas d'accords sur l'utilisation de jspi1.


Message édité par guig2000 le 14-09-2025 à 14:48:24

---------------
Guig Esprit du Sage
n°11446879
msidragon
Posté le 14-09-2025 à 15:26:14  profilanswer
 

OK MERCI

n°11446953
msidragon
Posté le 15-09-2025 à 11:02:21  profilanswer
 

Bonjour,
 
Ci-dessous la réponse de MSI, ce connecteur sert à reprogrammer le bios sur la CM (en théorie, différentes IA n'ont pas la même version...):
 
Notice:
1. Please reply to this email directly, do not remove or modify the subject.
2. Attach your file here: https://account.msi.com/services/tickets/detail/1251884
3. If your question is answered, please close this ticket and share this service experience with the 1-minute survey.
Ticket:  
1251884Question sur le bios suite crash avec MSI dragon center
Content:  
Cher client ,
 
La carte mère MSI A320M PRO-VH ne dispose malheureusement pas d’un double BIOS intégré. Le connecteur JSPI1 présent sur la carte est réservé au reprogrammation du BIOS via un programmateur externe (utilisé en SAV MSI  ou par un technicien équipé), et ne permet pas de démarrer sur un second BIOS comme on pourrait le faire avec une carte mère équipée d’une fonction « Dual BIOS ».
Merci.
 
 
Nicolas
MSI France SAV
http://fr.msi.com
*****CONFIDENTIAL INFORMATION*****
 
This email is intended only for the use of the person or entity to whom it is
addressed and contains information that may be subject to and/or may be
restricted from disclosure by contract or applicable law. If you are not the  
intended recipient of this email, be advised that any disclosure, copy,  
distribution or use of the contents of this message is strictly prohibited.  
If you are not the intended recipient of this email, please notify the sender  
that you have received this in error by replying to this message. Then,  
please delete it from your system. Our Privacy Policy is available here  
https://www.msi.com/page/privacy-policy. Thank you.
 

n°11446976
guig2000
Posté le 15-09-2025 à 12:38:31  profilanswer
 

J'ai été trompé par flastom.org.
Personnellement j'avais fait la recherche pour savoir à quoi servait ce port de ma carte mère exactement.


Message édité par guig2000 le 15-09-2025 à 12:49:35

---------------
Guig Esprit du Sage

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Hardware
  Carte mère

  Need help pour flash BIOS via JSPI1 MSI

 

Sujets relatifs
blocage BIOS[Résolu] Aucun boot après flash bios
PB Flash bios RTX 2060 SuperMettre à jour Bios Gigabyte Threadripper
reglage bios uefi asusHelp config PC
Ecran noir après boot (même bios ne s'affiche pas)MSI MPG Gungnir 110R, ventilos trop bruyants?
Plus de sujets relatifs à : Need help pour flash BIOS via JSPI1 MSI


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)