你所不知的X86 CPU微码机制

你一定知道,x86 CPU芯片有后门。
你可能知道,x86 CPU芯片有未公开指令。
你未必知道,x86 CPU芯片存在的微码机制。
X86 CPU架构中的微码,在安全研究报道中很少被提及。我们限于对该架构CPU芯片技术的掌握能力,很难全部消化吸收所引进的国外技术。因此,就造成了对基于国外CPU架构芯片中的一些功能模块、指令、微码等方面掌握空白的局面。
微码是CPU指令集中,作为微码指令(微指令)的一种序列。微码和允许新添加的机器指令被存储在 ROM 中。通常,人们认为微码处理机制是固定的,一旦定义好,就无需再更改。在近期的一份安全研究机构报告中披露:X86架构的微码处理机制,实际上“硬中有软”。报告中指出,CPU微码可通过自定义的加密通道完成修改,解码逻辑将被更新。这个加密通道是基于AES-128公开算法,且密钥明文存储。事实上,该通道这就已经为植入微码木马提供了后门通道。我们所使用的安全防护系统,一旦在微码空间中植入“微码木马”,将无法检测、清除。更可怕的是,微码木马可由应用程序轻松激活。
微码是目前X86 CPU中最大的黑盒子。不难想象,可能在我们打盹的时候,入侵者就悄悄地通过密钥打开更新通道,更新CPU的微码,对其指令解码逻辑复位。然后在CPU的微码空间内植入微码木马。当我们再次睁开眼时,木马就已经潜伏在硬件固件中了。只要我们再次启动系统,微码木马就会被摆渡到内存、硬盘乃至操作系统中。由于微码木马是被植入在CPU的固件中,所以它不可被一般的安全感知或杀毒工具检测到。即使我们更换了内存和硬盘,也起不到任何作用。那么,不管是安全防护系统失效,还是数据服务器瘫痪,想必都应该是我们最不愿看到的结果。
然而,面对长期依赖或受限于x86芯片技术垄断的困境,现在已经有众多国产CPU芯片厂商勇担使命。其中,采用自主指令集架构的申威与龙芯CPU芯片厂商代表,经过潜心研究与技术累计,已经提出了自主可控芯片解决方案,并形成了各自的自主可控产业联盟。而且,在该联盟生态圈上下游各个方面积极配合下,从核心硬件平台、操作系统、支撑软件到上层应用软件,还将不断完善与丰富着。
联盟成员北京中科网威信息技术有限公司提出的“芯改变·更安全”的理念与解决方案。请您继续关注。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值