• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights скачать в хорошем качестве

39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights 2 дня назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights в качестве 4k

У нас вы можете посмотреть бесплатно 39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights

[EntrySign](https://bughunters.google.com/blog/54...) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis. In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write & test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do. Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls & returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation. Building on our [previous](https://media.ccc.de/v/34c3-9058-ever...) [experience](https://media.ccc.de/v/35c3-9614-insi...) with AMD K8 & K10 microcode and [EntrySign](https://bughunters.google.com/blog/54...) [published](https://media.ccc.de/v/why2025-156-en...) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-re...) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update. Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don't understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update. To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don't risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/). To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 & 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks. We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads & stores, arithmetic and conditional branches. We are also currently looking at other exampl

Comments
  • JP Performance - Es gibt nur einen Grund das zu tun: GETAUSCHT FÜR SOUND?! 2 дня назад
    JP Performance - Es gibt nur einen Grund das zu tun: GETAUSCHT FÜR SOUND?!
    Опубликовано: 2 дня назад
  • Hysteria 2. VPN своими руками - ещё один способ | Инструкция 2026 2 дня назад
    Hysteria 2. VPN своими руками - ещё один способ | Инструкция 2026
    Опубликовано: 2 дня назад
  • Stackmaxxing for a recursion world record 13 часов назад
    Stackmaxxing for a recursion world record
    Опубликовано: 13 часов назад
  • 39C3 - How to render cloud FPGAs useless 3 недели назад
    39C3 - How to render cloud FPGAs useless
    Опубликовано: 3 недели назад
  • Роботы, Которых Никто Не Ожидал Увидеть на CES 2026 20 часов назад
    Роботы, Которых Никто Не Ожидал Увидеть на CES 2026
    Опубликовано: 20 часов назад
  • Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460 5 дней назад
    Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460
    Опубликовано: 5 дней назад
  • Geoff Collyer: Plan 9 on 64-bit RISC-V 2 года назад
    Geoff Collyer: Plan 9 on 64-bit RISC-V
    Опубликовано: 2 года назад
  • 39C3 - Celestial navigation with very little math 2 дня назад
    39C3 - Celestial navigation with very little math
    Опубликовано: 2 дня назад
  • OpenAI сломался… как и все остальные. 1 день назад
    OpenAI сломался… как и все остальные.
    Опубликовано: 1 день назад
  • 39C3 - Asahi Linux - Porting Linux to Apple Silicon 2 недели назад
    39C3 - Asahi Linux - Porting Linux to Apple Silicon
    Опубликовано: 2 недели назад
  • The Rise of Chinese Memory 1 день назад
    The Rise of Chinese Memory
    Опубликовано: 1 день назад
  • Самая быстрая передача файлов МЕЖДУ ВСЕМИ ТИПАМИ УСТРОЙСТВ 🚀 9 дней назад
    Самая быстрая передача файлов МЕЖДУ ВСЕМИ ТИПАМИ УСТРОЙСТВ 🚀
    Опубликовано: 9 дней назад
  • Обзор на zellij: Убийца tmux? 1 день назад
    Обзор на zellij: Убийца tmux?
    Опубликовано: 1 день назад
  • 1 день назад
    "please stop" - maintainers
    Опубликовано: 1 день назад
  • TerraMaster F4-425 Plus  - тестирую NAS и ставлю Synology DSM 20 часов назад
    TerraMaster F4-425 Plus - тестирую NAS и ставлю Synology DSM
    Опубликовано: 20 часов назад
  • Подключаем Meshtastic к Linux с помощью C • Первый шаг и общее направление • Live coding 1 день назад
    Подключаем Meshtastic к Linux с помощью C • Первый шаг и общее направление • Live coding
    Опубликовано: 1 день назад
  • I was a video game software pirate 2 года назад
    I was a video game software pirate
    Опубликовано: 2 года назад
  • 39C3 - Of Boot Vectors and Double Glitches: Bypassing RP2350's Secure Boot 2 недели назад
    39C3 - Of Boot Vectors and Double Glitches: Bypassing RP2350's Secure Boot
    Опубликовано: 2 недели назад
  • The Liquid Hammer Toy You Can't Buy 1 день назад
    The Liquid Hammer Toy You Can't Buy
    Опубликовано: 1 день назад
  • javascript can't stop winning 2 дня назад
    javascript can't stop winning
    Опубликовано: 2 дня назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5