【Ameba RTL8195开发板试用体验】诡异上电原因解析&固件更新

  • donatello
  • LV6工程师
  • |      2017-06-30 23:10:12
  • 浏览量 848
  • 回复:0
在诡异的开箱经历过去没多久,我忽然回想起我的电脑曾经中了学校图书馆U盘的“暴风一号”病毒,暴风一号木马传播的对象是U盘,感染、影响的对象也是U盘,病毒行为是先通过宿主电脑向U盘写入病毒传递信息以及改变文件属性,U盘上的所有首层文件和文件夹(首层文件即打开U盘界面就看到的所有文件)都会被病毒改为系统级文件并隐藏,因此想要找到文件,则要在控制面板取消文件隐藏属性。除了文件被隐藏之外,病毒还会在U盘里面生成与每个文件相对应的1KB大小的快捷方式,这个快捷方式就是病毒由U盘向PC传播的木马了,只要打开了快捷方式,病毒就会向PC写入VB Script脚本,把这台PC也变成病毒传播的宿主PC,在这台PC上植入一个名为wscript.exe的木马,这个木马开机运行,无法禁止开机启动,并且当有新U盘插入该电脑时,又会感染该U盘,向该U盘写入传播木马,进而有机会继续感染下一个PC。虽然这种感染没什么严重性的后果,充其量就是U盘文件被隐藏了而已,但是当进行mbed开发的时候,病毒仍然还会向FAT格式的mbed flash写入木马,由于X86与ARM架构存在天壤之别,病毒无法在ARM架构系统的FAT存储器中作祟,但是仍然有一定影响,并且这种影响是无法预料的,就连病毒开发者都不知道的后果,其中一种比较恶劣的影响就是如上次诡异上电帖的描述中那样,不断循环U盘拔插的效果,又或者是直接闪退,找不到mbed flash。好在ARM的FAT存储器不能反过来感染X86的系统,因此,即使板子的flash挂了,也不用担心会像U盘那样成为感染源。那么想要flash恢复正常,那就只能重新刷固件了。 本人对mbed CMSIS-DAP的固件更新不是很熟悉,只知其应用不知器原理,但是既然flash被病毒搞挂了,更新固件无疑是最快最好的解决方法,整个flash格式化,连病毒都能彻底格掉。更新固件的步骤在前面的试用帖中都详细展示过了,这里也就再简略说明一遍。由于自己的电脑染毒了,因此借用同学的电脑进行更新固件。更新固件步骤如下: 1.上电时按住开发板左下和右下两个USB接口旁的按键; 2.先松开左边的按键再松开右边的按键; 3.可以在电脑发现一个名为CRP DISABLED的磁盘,打开可以看见一个名为firmware.bin的文件; 4.将这个文件删除或剪切走,复制从官网下的新文件进CRP DISABLED磁盘里面; 5.断电或按右下方复位键,固件更新完成。
  • 0
  • 收藏
  • 举报
  • 分享
我来回复

登录后可评论,请 登录注册

所有回答 数量:0
x
收藏成功!点击 我的收藏 查看收藏的全部帖子