Win7之家( www.airtaxifl.com):黑客:已發(fā)現(xiàn)AMD處理器存有驚天之秘
一名硬件黑客Czernobyl(又名Czerno)近日宣稱,他發(fā)現(xiàn)了AMD處理器內(nèi)的隱藏的一種調(diào)試機制,可以讓人們從中更精準地了解AMD芯片是如何工作的,并且有望對其進行逆向工程。
Czerno聲稱,自從Athlon XP以來,AMD的處理器中都有一種基于固件的調(diào)試機制,相比傳統(tǒng)架構(gòu)上定義的x86功能有相當大的擴展,但一直都被深深地藏了起來。
Czerno解釋說,他在瀏覽未記錄的MSR寄存器清單時發(fā)現(xiàn),有四種新的MSR與這種拓展調(diào)試能力有關(guān),分別是:
Control @ C001_1024 width: 8 bits
Data_Match @ C001_1025 width 32 [AMD64: 64?]
Data_Mask @ C001_1026 - ditto -
Address_Mask @ C001_1027 width: 12 bits
這四種寄存器的默認/重置值都是0。AMD從來沒有在任何場合提及過它們,所以誰也不知道究竟有什么秘密隱藏其中,猜測可能與微處理器內(nèi)置自我測試有關(guān),或者用于在開發(fā)期間測試處理器的微代碼。
這四種寄存器都被加密保護著,普通的讀寫訪問(RDMSR/WRMSR)根本無法進入,只會看到GPF例外錯誤,必須在變址寄存器(EDI)處輸入正確的秘密“9C5A203A”才行。
Czerno表示他還在對這一新發(fā)現(xiàn)進行更深入的直接試驗,希望能給軟件開發(fā)人員提供一些新東西,比如用于調(diào)試器、調(diào)試器插件等等。
對更深入技術(shù)細節(jié)感興趣的可以點擊這里。
評論列表
查看所有 條評論