首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >微码黑客的能力?

微码黑客的能力?
EN

Security用户
提问于 2018-01-07 21:50:59
回答 2查看 1.5K关注 0票数 6

在幽灵和熔毁之前,我从未听说过用户通过固件或其他方式更新芯片上的微码。实际上我以为它是写在硅里的,而且是不变的。现在我看到了很多提到这件事。,比如禁用分支预测等等。

在多大程度上有这样的先例?它是正式的还是其他的(通过爱好者的渠道)。例如,除了RISC指令,我们可以重新编程英特尔芯片禁用所有功能吗?是否有任何方法来验证执行的Microcode没有被恶意修改?

EN

回答 2

Security用户

回答已采纳

发布于 2018-01-07 22:00:59

至少从2000年1月29日起,英特尔就一直在为其CPU发布微码更新。。AMD已经发布了类似时间的微码更新。

理论上,在硅的能力范围内,可以重新编程英特尔芯片来做任何你想做的事情。实际上,正如上述网站所指出的,微码更新似乎是使用最佳做法公钥密码学进行签名的.因此,只有英特尔签署的微码更新才会被芯片接受:无论是修补者还是恶意行为者都不能提供有效的更新。

票数 9
EN

Security用户

发布于 2018-05-17 21:49:29

为了更清楚地说明这一点:这方面的限制因素很可能是“硅的能力”-除了打破上述密码学的现有可能性之外,因为在大多数情况下,可用的资源(微码存储区和隐藏寄存器)应当非常接近。

否则,开放微指令集并将其作为一种新型的“x86仿真软件RISC处理器”销售可能会更有希望。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/176997

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档