Capacità di hacking del microcode?

7

Prima di Spectre e Meltdown, non ho mai sentito parlare di utenti che aggiornano il microcodice su un chip tramite firmware o altro. In realtà pensavo che fosse scritto nel silicio e immutabile. Ora sto vedendo un sacco di menzioni su questo. , cose come disabilitare la previsione del ramo e così.

In che misura c'è un precedente per questo? È stato fatto ufficialmente o in altro modo (attraverso canali hobbistici). Ad esempio, si può riprogrammare un chip Intel disabilitando tutto tranne le istruzioni RISC? E c'è un modo per verificare che l'esecuzione di Microcode abbia non stato modificato maliziosamente?

    
posta Evan Carroll 07.01.2018 - 22:50
fonte

2 risposte

10

Intel ha rilasciato aggiornamenti di microcodice per le sue CPU almeno dal 29 gennaio 2000 . AMD ha rilasciato aggiornamenti di microcodice per un periodo di tempo simile.

In teoria, è possibile riprogrammare un chip Intel per fare quello che vuoi, all'interno delle funzionalità del silicio. In pratica, come indicato nel sito Web precedente, gli aggiornamenti microcodice sembrano essere firmati utilizzando la crittografia a chiave pubblica best practice. Di conseguenza, solo gli aggiornamenti dei microcodici firmati da Intel saranno accettati dal chip: né i terzisti né gli attori malintenzionati possono fornire un aggiornamento valido.

    
risposta data 07.01.2018 - 23:00
fonte
2

Per esprimerlo più chiaramente: il fattore limitante di questo sarà probabilmente la "capacità del silicio" - oltre alle possibilità disponibili di rompere la crittografia menzionata, come le risorse disponibili (area di memorizzazione del microcode e registri nascosti) nella maggior parte dei casi dovrebbe essere molto limitato.

In caso contrario, aprire il set di microistruzione e commercializzare il processore come (nuovo) "processore RISC con software di emulazione x86" potrebbe essere molto più promettente.

    
risposta data 17.05.2018 - 23:49
fonte

Leggi altre domande sui tag