您現(xiàn)在的位置:首頁 >關(guān)于我們 >行業(yè)新聞 >黑客宣稱:發(fā)現(xiàn)AMD處理器驚天秘密
一名硬件黑客Czernobyl(又名Czerno)近日宣稱,他發(fā)現(xiàn)了AMD處理器內(nèi)的隱藏的一種調(diào)試機(jī)制,可以讓人們從中更精準(zhǔn)地了解AMD芯片是如何工作的,并且有望對(duì)其進(jìn)行逆向工程。(服務(wù)器租用)
Czerno聲稱,自從Athlon XP以來,AMD的處理器中都有一種基于固件的調(diào)試機(jī)制,相比傳統(tǒng)架構(gòu)上定義的x86功能有相當(dāng)大的擴(kuò)展,但一直都被深深地藏了起來。
Czerno解釋說,他在瀏覽未記錄的MSR寄存器清單時(shí)發(fā)現(xiàn),有四種新的MSR與這種拓展調(diào)試能力有關(guān),分別是:
Control @ C001_1024 width: 8 bits
Data_Match @ C001_1025 width 32 [AMD64: 64?]
Data_Mask @ C001_1026 - ditto -
Address_Mask @ C001_1027 width: 12 bits
這四種寄存器的默認(rèn)/重置值都是0。AMD從來沒有在任何場(chǎng)合提及過它們,所以誰也不知道究竟有什么秘密隱藏其中,猜測(cè)可能與微處理器內(nèi)置自我測(cè)試有關(guān),或者用于在開發(fā)期間測(cè)試處理器的微代碼。
這四種寄存器都被加密保護(hù)著,普通的讀寫訪問(RDMSR/WRMSR)根本無法進(jìn)入,只會(huì)看到GPF例外錯(cuò)誤,必須在變址寄存器(EDI)處輸入正確的秘密“9C5A203A”才行。
Czerno表示他還在對(duì)這一新發(fā)現(xiàn)進(jìn)行更深入的直接試驗(yàn),希望能給軟件開發(fā)人員提供一些新東西,比如用于調(diào)試器、調(diào)試器插件等等。 (來源:服務(wù)器租用)
海騰公告海騰數(shù)據(jù)最新新聞公告
Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有 經(jīng)營(yíng)性ICP/ISP證 備案號(hào):B1-20180452 豫公網(wǎng)安備 41019702002018號(hào) 電子營(yíng)業(yè)執(zhí)照