每日消费电子观察
AMD 微码漏洞被发现用公开文档中的附录示例 key 作为加密密钥 我们发现,一颗旧的 Zen 1 CPU 的密钥与 NIST SP 800-38B 文档附录 D.1 中的示例密钥(2b7e1516 28aed2a6 abf71588 09cf4f3c)相同,并且这一密钥至少沿用到了 Zen 4 处理器。利用这一密钥,我们能够攻破 AES-CMAC 的两个用途:RSA 公钥和微代码补丁内容。我们成功伪造了新的公钥,使其生成的哈希值与 AMD 官方公钥的哈希值相同。此外,我们计算出了签名的碰撞,并能够生成…
甲辰计划”举办比赛,寻找能在 AMD Zen 架构处理器上执行 RISC-V 程序的方法
https://technews.tw/~
https://www.tomshardware.com/~

简单来说,虽然x86是CISC指令集架构,但Zen等现代x86处理器其实只能执行类RISC的内部指令,然后靠微码把x86转换成内部指令。理论上改微码也能运行其他指令集。

目前AMD有一系列漏洞,能让其他人随意修改处理器微码。甲辰想找人修改微码,让Zen能运行RISC-V程序。 中國透過比賽尋找能在 AMD Zen 架構處理器上執行 RISC-V 程式碼優勝者
 
 
Back to Top