A receita (a revisão exata de cada vez era esta ) trabalhei no meu Thinkpad X2 x 0 (com o SO original atualizado para o GNU / Linux e o OpenBSD) com pequenas alterações.
Preparar o winpe3_x86.iso
foi relativamente fácil. Eu inicializei, e a necessária atualização de firmware e os "pacotes" de driver que eu tinha na unidade flash USB na forma de dois arquivos .exe
.
- A CMD I'll run to do the update
Você encontrará o arquivo CMD em cada "pacote" de atualização de firmware, após a extração, iniciando o arquivo exe quando inicializado no ambiente WinPE. Para o T440, o desejado com a correção de vulnerabilidade provavelmente é o link
- A driver I need to figure out how to load.
A receita menciona: ... você precisa carregar o driver HECI com "drvload HECI.inf" , e links para Intel AMT Management Engine Interface para Windows . O link (redirecionamento) foi quebrado, no entanto, um deve ser capaz de localizá-lo para sua plataforma com o campo de pesquisa no link .
O driver foi carregado com sucesso com o comando drvload
(foi extraído para C:\DRIVERS\WIN\AMT\MEI\MEI\HECI.inf
; C: foi minha unidade flash USB), mas de alguma forma não funcionou para mim, o MEUpdate.CMD
falhou.
Eu obtive um "pacote" diferente: Intel Management Engine Interface 7.1 e driver Serial Over LAN (SOL) . Depois de carregar o HECI.inf (que foi extraído para c:\DRIVERS\WIN\AMT\ME_SW\Drivers\MEI\HECI.inf
), também carreguei C:\DRIVERS\WIN\AMT\ME_SW\Drivers\SOL\mesrle.inf
, mas não tenho 100% de certeza de que era necessário - não quero repetir o experimento.
A propósito, não esqueça de habilitar o Intel AMT na configuração do BIOS, antes da atualização do firmware, e desabilite-o depois;)