כדי להרחיב את התשובה של perror:
אולי כדאי שתסתכל בעיתון הלבן שפורסם לאחרונה בשם Breaking the x86 ISA מאת כריסטופר דומאס. הוא פורסם ב- blackhat17 ומתאר גישה לחפירה בשבבי x86 וחילוץ הוראות מכונה נסתרות.
כותרת:
פריצה ISA x86
תקציר:
מעבד אינו תיבה שחורה מהימנה להפעלת קוד; לעומת זאת, שבבי x86 מודרניים מלאים בהוראות סודיות ובאגים של חומרה. במאמר זה אנו מדגימים כיצד ניתן להשתמש בניתוח תקלות בדפים ובאיזה מעבד יצירתי שמטשטש כדי לחפש באופן ממצה את מערך ההוראות של x86 ולחשוף את הסודות הטמונים בערכת שבבים. הגישה חשפה תקלות קשות בחומרת x86, הוראות מכונה שלא היו ידועות בעבר, באגים בתוכנה בכל מקום, פגמים במפקחי היזמות.
מחבר: כריסטופר דומאס
https://www.blackhat.com/docs/us-17/thursday/ us-17-Domas-Breaking-The-x86-Instruction-Set-wp.pdf
משאבים קשורים:
אינטרנלים מיקרו-קוד קשורים מאקדמיה:
כותרת:
הנדסה הפוכה x86 מיקרו-קוד מעבד
תקציר: מיקרו-קוד הוא שכבת הפשטה על גבי הרכיבים הפיזיים של מעבד ונמצאים ברוב המעבדים המיועדים לכלל כיום. בנוסף להקל על ערכות הוראות מורכבות וגדולות, הוא גם מספק מנגנון עדכון המאפשר טלאי מעבדים במקום ללא צורך בחומרה מיוחדת. אמנם ידוע כי מעבדים מתעדכנים באופן קבוע עם מנגנון זה, אך מעט מאוד ידוע על פעולתו הפנימית בהתחשב בכך שמיקרו-קוד ומנגנון העדכון הם קנייניים ועדיין לא נותחו היטב. במאמר זה אנו מהנדסים את סמנטיקת המיקרו-קוד.
והעבודה הפנימית של מנגנון העדכון שלה של מעבדי COTS קונבנציונליים לדוגמא של ארכיטקטורות K8 ו- K10 של AMD. יתר על כן, אנו מדגימים כיצד לפתח עדכוני מיקרו-קוד מותאמים אישית. אנו מתארים את סמנטיקת המיקרו-קוד ומציגים בנוסף קבוצה של מיקרוגרמות שמדגימות את האפשרויות הטמונות בטכנולוגיה זו. לשם כך ניתן להגיע אפילו למיקרו-תכניות שלנו ממכשור בעזרת CPU ולטרויאנים מקודדים באמצעות דפדפן אינטרנט ומאפשרים ביצוע קוד מרחוק והתקפות יישום קריפטוגרפיות.
מחבר: Philipp Koppe, בנג'מין קולנדה, מארק פירביאק, כריסטיאן קיסון, רוברט גוליק, כריסטוף פאר, ותורסטן הולץ
http://syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/ usenix17-microcode.pdf
עבודה קשורה / קריאות :
עריכה: הוספתי את ההפניה שהזכיר דן.
כותרת:
צבא שחרור תקלות בעמוד או הושג בתרגום: היסטוריה של זיכרון וירטואלי יצירתי x86
תקציר:
מעבדי x86 מכילים כמות מפתיעה של לוגיקת תרגום זיכרון מובנית, המונעת על ידי da שונים טבלאות ta עם פורמטי כניסה מורכבים, ויכולות לייצר מלכודות מסוגים שונים ואפקטים חישוביים מעניינים אחרים. מאפיינים אלה הם בעיקר שרידים של תקופות קודמות ומתורבתות יותר, כאשר Jedi Knights ניסו להגן על מערכות ההפעלה הישן של הרפובליקה בעזרת פילוח, סיביות מפקח ותמיכה במשימות חומרה, אך הובסו על ידי אופטימיזציה של מעבד ומחשבי ביצועים ונותרו ללא שימוש על ידי שני Windows. ומערכות UNIX - ונחקרו רק על ידי האקרים. עבור שאר העולם, מחשב x86 היה "אדריכלות פון נוימן", שרוב המוזרות שלה לא הייתה בשימוש.
מחבר: ג'וליאן בנגרט וסרגיי ברטוס
https://media.ccc.de/v/29c3-5265-en-page_fault_liberation_army_h264
עריכה: הוספתי את ה שפורסם לאחרונה ספקטרום או התקף התמוטטות , שמנצל פגיעות קריטיות במעבדים מודרניים.
כותרת:
התכה וספקטרום: באגים במחשבים מודרניים מדליפים סיסמאות ונתונים רגישים
TLDR:
התכה וספקטר מנצלים נקודות תורפה קריטיות במעבדים מודרניים. באגים בחומרה אלה מאפשרים לתוכניות לגנוב נתונים שעובדים כעת על המחשב. בעוד שתוכניות בדרך כלל אינן מורשות לקרוא נתונים מתוכניות אחרות, תוכנית זדונית יכולה לנצל את Meltdown ו- Spectre כדי להשיג סודות המאוחסנים בזיכרון של תוכניות פועלות אחרות. זה עשוי לכלול את הסיסמאות שלך המאוחסנות במנהל סיסמאות או בדפדפן, תמונות אישיות, הודעות דוא"ל, הודעות מיידיות ואפילו מסמכים קריטיים לעסקים.
נייר:
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf
משאבים קשורים: