您現(xiàn)在的位置:首頁 >關(guān)于我們 >行業(yè)新聞 >黑客宣稱:發(fā)現(xiàn)AMD處理器驚天秘密

黑客宣稱:發(fā)現(xiàn)AMD處理器驚天秘密

時間:2010年11月17日

一名硬件黑客Czernobyl(又名Czerno)近日宣稱,他發(fā)現(xiàn)了AMD處理器內(nèi)的隱藏的一種調(diào)試機制,可以讓人們從中更精準(zhǔn)地了解AMD芯片是如何工作的,并且有望對其進(jìn)行逆向工程。(服務(wù)器租用)

Czerno聲稱,自從Athlon XP以來,AMD的處理器中都有一種基于固件的調(diào)試機制,相比傳統(tǒng)架構(gòu)上定義的x86功能有相當(dāng)大的擴展,但一直都被深深地藏了起來。

Czerno解釋說,他在瀏覽未記錄的MSR寄存器清單時發(fā)現(xiàn),有四種新的MSR與這種拓展調(diào)試能力有關(guān),分別是:

Control @ C001_1024 width: 8 bits

Data_Match @ C001_1025 width 32 [AMD64: 64?]

Data_Mask @ C001_1026 - ditto -

Address_Mask @ C001_1027 width: 12 bits

這四種寄存器的默認(rèn)/重置值都是0。AMD從來沒有在任何場合提及過它們,所以誰也不知道究竟有什么秘密隱藏其中,猜測可能與微處理器內(nèi)置自我測試有關(guān),或者用于在開發(fā)期間測試處理器的微代碼。

這四種寄存器都被加密保護(hù)著,普通的讀寫訪問(RDMSR/WRMSR)根本無法進(jìn)入,只會看到GPF例外錯誤,必須在變址寄存器(EDI)處輸入正確的秘密“9C5A203A”才行。

Czerno表示他還在對這一新發(fā)現(xiàn)進(jìn)行更深入的直接試驗,希望能給軟件開發(fā)人員提供一些新東西,比如用于調(diào)試器、調(diào)試器插件等等。 (來源:服務(wù)器租用)

Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有   經(jīng)營性ICP/ISP證 備案號:B1-20180452   豫公網(wǎng)安備 41019702002018號    電子營業(yè)執(zhí)照