• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask скачать в хорошем качестве

34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask 7 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
34C3 -  Everything you want to know about x86 microcode, but might have been afraid to ask
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask в качестве 4k

У нас вы можете посмотреть бесплатно 34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



34C3 - Everything you want to know about x86 microcode, but might have been afraid to ask

https://media.ccc.de/v/34c3-9058-ever... An introduction into reverse-engineering x86 microcode and writing it yourself Microcode is an abstraction layer on top of the physical components of a CPU and present in most general-purpose CPUs today. While it is well-known that CPUs feature a microcode update mechanism, very little is known about its inner workings given that microcode and the update mechanism itself are proprietary and have not been throughly analyzed yet. We close this gap by both analyzing microcode and writing our own programs for it. This talk will give an insight into our results and how we achieved them, including live demos of what we can do and technical details. Given the complexity of modern instruction sets hardware vendors moved to hardware designs incorporating complex decode units. A single instruction of the complex outwardfacing instruction set is translated to multiple instructions of the simpler internal architecture. While it is possible to do this translation in hardware alone, some instructions would require huge amounts of space on the silicon and increase costs. These complex instructions are instead decoded using a software-like approach called microcode. While processing such an instruction, the CPU internally evaluates a sequence of operations, micro-ops, which decode the complex instruction into the corresponding simpler operations that are performed by the hardware. In the light of the existence of hardware bugs such as the infamous Pentium fdiv bug, hardware vendors developed a process to fix those errors without requiring a CPU replacement. However the microcode is stored in a ROM on the CPU die and can not be changed after production. Also relatively simple or often used instructions are still decoded in hardware. The update is instead achieved using microcode updates, which intercept certain instructions and replace their faulty implementation with a new, fixed version. These updates are applied either by the BIOS/UEFI or the operating system during early bootup. While the update process is well documented, the Linux kernel offers a module for it, and the updates are provided by the CPU vendors, the actual semantics of microcode are proprietary. Most update mechanisms are protected by signatures or other cryptographic primitives. However there were some indications that older CPU models (until around 2013) do not have a strong cryptographic protection and thus would accept custom updates. Given this chance we started to analyze the behavior of the CPU given our own updates and used these observations to infer the semantics of microcode. After some time we reverse-engineered enough of the semantics to write our own microcode programs. These programs range from very simple proof of concepts to stealthy backdoors and defensive primitives. As an additional approach we also performed hardware analysis. By delayering the CPU and imaging it with both an optical and an electron microscope we could locate and read out the ROM containing the microcode. After processing and reordering the physical connections we retrieved the hardwired microcode of the CPU. This gave us more information on what can be done with microcode and allowed more insights into the intended behavior than our reverse-engineering approach. In this talk we will first start with a (short) crash course in CPU architecture and where microcode is used in practice. We will then cover our reverse engineering methods and how we were able to discover the semantics of x86 microcode. We then demonstrate, also with live demos, this knowledge with multiple microcode programs that implement both defensive measures as well as provide an attacker with hard to detect backdoors. Lastly we will discuss security problems and possible solutions to protect against them. We also provide example microcode programs for your own CPUs (use at your own risk) and a kernel patch to apply them on a Linux system. Also we will have some systems with us so you can try your hand at writing some microcode yourself. Benjamin Kollenda Philipp Koppe https://fahrplan.events.ccc.de/congre...

Comments
  • 35C3 -  Inside the AMD Microcode ROM 6 лет назад
    35C3 - Inside the AMD Microcode ROM
    Опубликовано: 6 лет назад
  • GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs 7 лет назад
    GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs
    Опубликовано: 7 лет назад
  • 34C3 -  The Ultimate Apollo Guidance Computer Talk 7 лет назад
    34C3 - The Ultimate Apollo Guidance Computer Talk
    Опубликовано: 7 лет назад
  • Почему Путин смеялся на прессухе 8 часов назад
    Почему Путин смеялся на прессухе
    Опубликовано: 8 часов назад
  • Обзор на собственный сервер Selectel | Выпуск с Михаилом Крошиным 16 часов назад
    Обзор на собственный сервер Selectel | Выпуск с Михаилом Крошиным
    Опубликовано: 16 часов назад
  • 34C3 -  How to drift with any car 7 лет назад
    34C3 - How to drift with any car
    Опубликовано: 7 лет назад
  • Understanding Microarchitecture with Casey Muratori! Трансляция закончилась 1 год назад
    Understanding Microarchitecture with Casey Muratori!
    Опубликовано: Трансляция закончилась 1 год назад
  • Intro to Hardware Reversing: Finding a UART and getting a shell 6 лет назад
    Intro to Hardware Reversing: Finding a UART and getting a shell
    Опубликовано: 6 лет назад
  • CPU uArch: Microcode 7 лет назад
    CPU uArch: Microcode
    Опубликовано: 7 лет назад
  • 💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО 1 месяц назад
    💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО
    Опубликовано: 1 месяц назад
  • Подробно: ELF — расширяемый и подключаемый формат 5 лет назад
    Подробно: ELF — расширяемый и подключаемый формат
    Опубликовано: 5 лет назад
  • Отняли память! Что дальше? | Будущее рынка ОЗУ и SSD 2 дня назад
    Отняли память! Что дальше? | Будущее рынка ОЗУ и SSD
    Опубликовано: 2 дня назад
  • Kubernetes — Простым Языком на Понятном Примере 4 месяца назад
    Kubernetes — Простым Языком на Понятном Примере
    Опубликовано: 4 месяца назад
  • Принц Персии: разбираем код гениальной игры, вытирая слезы счастья 3 недели назад
    Принц Персии: разбираем код гениальной игры, вытирая слезы счастья
    Опубликовано: 3 недели назад
  • 27c3: Reverse Engineering the MOS 6502 CPU (en) 14 лет назад
    27c3: Reverse Engineering the MOS 6502 CPU (en)
    Опубликовано: 14 лет назад
  • Цепи Маркова — математика предсказаний [Veritasium] 2 месяца назад
    Цепи Маркова — математика предсказаний [Veritasium]
    Опубликовано: 2 месяца назад
  • 34C3 -  Intel ME: Myths and reality 7 лет назад
    34C3 - Intel ME: Myths and reality
    Опубликовано: 7 лет назад
  • DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime -  Krog, Skovsende 2 года назад
    DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime - Krog, Skovsende
    Опубликовано: 2 года назад
  • Reading Silicon: How to Reverse Engineer Integrated Circuits 8 лет назад
    Reading Silicon: How to Reverse Engineer Integrated Circuits
    Опубликовано: 8 лет назад
  • The Genius of the RISC-V Microprocessor - Erik Engheim - NDC TechTown 2021 4 года назад
    The Genius of the RISC-V Microprocessor - Erik Engheim - NDC TechTown 2021
    Опубликовано: 4 года назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5