Win7之家( afsion.com.cn):黑客:已發(fā)現(xiàn)AMD處理器存有驚天之秘
一名硬件黑客Czernobyl(又名Czerno)近日宣稱(chēng),他發(fā)現(xiàn)了AMD處理器內(nèi)的隱藏的一種調(diào)試機(jī)制,可以讓人們從中更精準(zhǔn)地了解AMD芯片是如何工作的,并且有望對(duì)其進(jìn)行逆向工程。
Czerno聲稱(chēng),自從Athlon XP以來(lái),AMD的處理器中都有一種基于固件的調(diào)試機(jī)制,相比傳統(tǒng)架構(gòu)上定義的x86功能有相當(dāng)大的擴(kuò)展,但一直都被深深地藏了起來(lái)。
Czerno解釋說(shuō),他在瀏覽未記錄的MSR寄存器清單時(shí)發(fā)現(xiàn),有四種新的MSR與這種拓展調(diào)試能力有關(guān),分別是:
Control @ C001_1024 width: 8 bits
Data_Match @ C001_1025 width 32 [AMD64: 64?]
Data_Mask @ C001_1026 - ditto -
Address_Mask @ C001_1027 width: 12 bits
這四種寄存器的默認(rèn)/重置值都是0。AMD從來(lái)沒(méi)有在任何場(chǎng)合提及過(guò)它們,所以誰(shuí)也不知道究竟有什么秘密隱藏其中,猜測(cè)可能與微處理器內(nèi)置自我測(cè)試有關(guān),或者用于在開(kāi)發(fā)期間測(cè)試處理器的微代碼。
這四種寄存器都被加密保護(hù)著,普通的讀寫(xiě)訪(fǎng)問(wèn)(RDMSR/WRMSR)根本無(wú)法進(jìn)入,只會(huì)看到GPF例外錯(cuò)誤,必須在變址寄存器(EDI)處輸入正確的秘密“9C5A203A”才行。
Czerno表示他還在對(duì)這一新發(fā)現(xiàn)進(jìn)行更深入的直接試驗(yàn),希望能給軟件開(kāi)發(fā)人員提供一些新東西,比如用于調(diào)試器、調(diào)試器插件等等。
對(duì)更深入技術(shù)細(xì)節(jié)感興趣的可以點(diǎn)擊這里。
評(píng)論列表
查看所有 條評(píng)論