Question:
Rétro-ingénierie des processeurs Intel modernes
closedcircuit
2014-07-17 01:23:34 UTC
view on stackexchange narkive permalink

Existe-t-il des projets open source qui restaurent complètement les circuits internes des processeurs Intel modernes? Est-ce simplement possible, ou les circuits sont-ils fermés et / ou protégés par une technologie propriétaire?

Cinq réponses:
#1
+12
osgx
2015-02-17 11:45:09 UTC
view on stackexchange narkive permalink

Existe-t-il des projets open source qui restaurent complètement les circuits internes des processeurs Intel modernes?

Pas pour les processeurs modernes. Pas même pour les processeurs vieux de 10 à 15 ans.

En 2015, la rétro-ingénierie de Intel 8080 a été terminée, et ce processeur date de 1974 (en fait, le clone soviétique i8080 KR580VM80A des années 1980 a été inversé ). Les deux processeurs ont été fabriqués avec une taille caractéristique de 6 μm, de sorte que la puce peut être photographiée à l'aide d'un microscope optique bon marché.

Le rapport en anglais est ici: http://zeptobars.ru/en/read/KR580VM80A-intel-i8080-verilog-reverse-engineering

Le projet a été coordonné ici (russe): http://zx-pk.ru/printthread.php?t=23349&pp=40

Disponibilité de la documentation détaillée (avec bloc -schemes), une faible quantité de transistors (4758 unités), des caractéristiques grossières, une couche métallique unique et des zones dopantes lisibles ont permis de faire ce projet.

Un autre projet réussi était le MOS 6502 de 1975, taille caractéristique de 5 à 16 μm, 3,5 milliers de transistors - http://www.visual6502.org/ (ils ont une grande collection de photos de puces, mais ce ne sont pas (inversé aux schémas)

L'un des inverseurs KR580VM80A a signalé un projet d'inversion (russe) MIPS R3051 basé sur un processeur Playstation 1 fabriqué avec une taille de fonction de 0,8 μm (800 nm) en 1995. Projet site est http://psxdev.ru/. Ce CPU a 250 mille transistors et trois couches de métal. Deux ans après le démarrage, de bonnes photos optiques de la puce et de toutes ses couches ont été réalisées (tous métaux, silicium et dopant), de nombreuses cellules standard ont été identifiées, mais seul le bloc multiplicateur a été plutôt complètement inversé.

Ainsi, un appareil à 0,25 million de transistors est hors de portée des amateurs, et les appareils Intel modernes ont un nombre de transistors de 50 millions en Pentium 3/4 (2000, environ 130 nm), 50 millions dans Atom (2008, 45 nm); 200-400 millions dans Core 2 (2007, 65-45 nm) et plus de 1000 millions dans des puces plus grosses comme Core i7 (2010, 32nm).

Est-ce simplement possible, ou les circuits sont-ils fermés et / ou protégés par une technologie propriétaire?

Les circuits et ses "sources" (verilog) sont propriétaires; le logiciel utilisé pour les convertir en modèle de transistor est propriétaire (certains par Intel, peut-être certains par d'autres fournisseurs). Et il n'y a aucune chance de lire les schémas à partir de la matrice (la puce fabriquée), car les caractéristiques sont trop petites pour être visibles au microscope optique; et les niveaux de dopant sont trop faibles pour être lus par un microscope électronique à balayage (SEM) même pour la puce complète. Il y a juste trop d'informations à l'intérieur de la puce (je considère que les outils de photo-lithographie modernes sont les outils de transfert de données les plus avancés fabriqués par l'humanité; avec des téraoctets par seconde transférés du photomasque dans la plaquette).

Par exemple, le papier Trojans matériels furtifs de niveau dopant dit:

De plus, la rétro-ingénierie optique ne permet généralement pas de détecter les modifications apportées au dopant, en particulier dans les petites technologies. Une configuration dédiée pourrait éventuellement permettre d'identifier la polarité du dopant. Cependant, le faire dans une grande conception comprenant des millions de transistors implémentés avec de petites technologies semble peu pratique ...

Il existe plusieurs sociétés qui sont capables de rétro-ingénierie certaines pièces des puces modernes, mais les processeurs d'Intel sont trop gros pour être complètement inversés (ce processus aura un coût peu pratique à la fois en argent et en heures-homme et ordinateur). Par exemple, Chipworks - www.chipworks.com - donne quelques exemples:

Exemples de notre expérience et de nos capacités

  • Mémoire autonome et intégrée
  • Field Programmable Gate Arrays (FPGA) et autres gate array
  • Convertisseurs analogique-numérique ( ADC) et convertisseurs numérique-analogique (DAC) PLL et générateurs d'horloge
  • Dispositifs filaires et sans fil, y compris les émetteurs-récepteurs et les mélangeurs
  • Microprocesseurs CMOS avancés, puces graphiques, DSP et microcontrôleurs
  • RFID et puces pour cartes à puce
  • Dispositifs à semi-conducteurs de puissance, y compris les régulateurs et les conceptions haute / basse puissance

Mais la plupart de leurs projets consistaient à inverser certaines petites puces (faites avec la technologie la plus avancée) ou à inverser certaines parties de puces.Ils sont capables d'ouvrir la puce, faisant de jolies photos SEM de puce croisée -section, ou des photos optiques de tous les métaux ou de la couche de silicium dans une résolution très grossière (bonne pour mesurer la surface de la puce ou de ses blocs, mais sans inverser cela).

Ils en vendent photos et rapports sur les puces Intel, par exemple de Core i5-660: * 200 USD pour la photo de la matrice (métal supérieur?) * 2500 USD pour la photo M1 (métal inférieur) * 11000 USD pour le rapport d'utilisation package * 15-15,5 milliers USD pour l'analyse de disposition et de conception (DfM) ou la caractérisation des transistors * 24,5 milliers USD pour le rapport d'analyse structurelle

Certaines personnes pensent que ce sera beaucoup moins cher pour redévelopper le processeur moderne plutôt que d'essayer de le désosser à partir de la puce. Et, peut-être, certaines agences fédérales peuvent infiltrer leurs agents fédéraux dans l'entreprise pour tenter de voler les sources du processeur; mais je pense qu'ils peuvent mettre les sources entre les mains de l'agent, mais ne pourront pas les faire sortir des bâtiments.

Document d'introduction de Chipworks sur l'ingénierie inverse des puces http://www.chipworks.com/images/content-documents/TCA/whitepapers-articles/Chipworks_Intro-ICRE.pdf - page 8: "L'extraction de circuits des puces à semi-conducteurs devient de plus en plus difficile Dans le «bon vieux temps» d'il y a 10 à 20 ans, la vie d'un analyste de circuits était beaucoup plus simple. Un circuit intégré typique de cette époque pouvait avoir une couche de métal et utiliser la technologie 1 µm - 2 µm. Après le retrait du paquet, toutes les caractéristiques peuvent généralement être vues à partir de la vue plane du métal de niveau supérieur ".. Optique pour 250 nm; SEM pour 180 nm et moins
Cela ressemble à un rétro-ingénieur 4004 (1971) de 2009: http://www.4004.com/ le grand-père des processeurs modernes.
Avez-vous des sources sur les agents fédéraux ou les méthodes de sécurité d'Intel? Des trucs intrigants.
Il existe de bonnes méthodes pour les grandes entreprises. Comme je le sais, Google interdit à tout périphérique de stockage de données de quitter le centre de données - ils détruisent même le disque dur cassé à l'intérieur du bâtiment https://www.google.com/about/datacenters/inside/data-security/ "Nous détruisons les disques durs." Ils ont beaucoup de règles internes, même pour les fournisseurs (Intel): https://supplier.intel.com/static/governance/documents/SSRE%20-%20Ver%205%200.pdf - 4.a "vérifications des antécédents dans la mesure permise par la loi applicable. ", 4.c, 5. Pas d'accès ouvert à Internet (7. f, g, h, i, j). Même chaîne sécurisée http://web.mit.edu/supplychain/repository/intel_lund_120502.ppt
Modèle de menace Intel - https://www.sbs.ox.ac.uk/cybersecurity-capacity/system/files/Intel%20-%20Threat%20Agent%20Library%20Helps%20Identify%20Information%20Security%20Risks.pdf Threat Agent Bibliothèque ... 2007 wp par Casey - comprend "les agents de menace externes et internes allant des espions industriels aux employés non formés" .. "allant des" espions du gouvernement_ aux employés non formés ".." Tableau 2. (La cote de force de la menace est propriétaire et non inclus) .. Espion du gouvernement; Insider; Tactiques: vol de propriété intellectuelle ou de données commerciales; Description: espion parrainé par l'État en tant qu'initié de confiance, soutenant des objectifs idéalistes "
Dans wp plus récent - 2010 (lien depuis https://communities.intel.com/thread/49315 by Casey) - https://communities.intel.com/docs/DOC-4693 Livre blanc: Prioritizing Information Security Risks with Threat Agent Risk Évaluation - ils pensent toujours aux espions, mais le risque le plus élevé est attribué dans l'exemple à «l'employé mécontent» (Auront-ils leur propre Snowden et pourquoi l'évaluation des risques de la NSA a échoué pour cet administrateur de sauvegarde mécontent? - http://arstechnica.com/information -technology / 2013/08 / sysadmin-security-fail-nsa-find-snowden-hijacked-official-logins / - la règle des "deux personnes" est seulement après Ed.)
#2
+3
perror
2014-07-17 03:52:17 UTC
view on stackexchange narkive permalink

OpenCores est un projet visant à reconstruire la conception des circuits intégrés habituels avec des licences Open Source.

L'un des sous-projets est dédié à la reconstruction de l'architecture i386, il s'appelle Zet.

Je ne sais pas comment ils reconstruisent l'instruction ensemble, il doit y avoir un peu de rétro-ingénierie. Mais, les spécifications données par Intel devraient suffire (bien sûr, cette conception sera loin d'être aussi efficace que les processeurs Intel. Intel a fait beaucoup de progrès pendant toutes ces années, il serait difficile d'obtenir le même résultat à la fin ).

Mais, je ne sais pas si cette question est vraiment liée au reverse-engineering (pourtant, je ne sais pas où vous auriez dû la poser, donc ...).

#3
+2
Willem Hengeveld
2014-08-03 14:30:30 UTC
view on stackexchange narkive permalink

J'ai trouvé ce site contenant une image agrandissable du 80486.

Et ici un effort pour réaménager le format de microcode AMD.

Googler pour siliconpr0n et intel permet à encore plus de gens d'essayer quelque chose de similaire.

#4
+2
Ciro Santilli 郝海东冠状病六四事件法轮功
2019-10-05 11:38:43 UTC
view on stackexchange narkive permalink

À partir d'un commentaire Quora maintenant supprimé:

Superset non Intel: https: / /electronics.stackexchange.com/questions/13472/is-it-possible-to-reverse-engineer-a-chip-design

#5
+1
Ahmed
2014-08-03 14:07:35 UTC
view on stackexchange narkive permalink

La reprogrammation du processeur est assez difficile (vous allez devoir créer votre propre carte mère simi). Mais reconstruire le microprocesseur (changer son architecture et développer son propre firmware par micro-ops) est impossible dans les inter microprocesseurs modernes. Même les mises à jour du micrologiciel sont cryptées avec une clé qui est conservée à l'intérieur du processeur, car Intel veut protéger le micrologiciel de ses processeurs contre les logiciels malveillants. Et si le firmware est infecté, le résultat sera un véritable désastre.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...