linux - 什么是英特尔微码?

据我所知,它用于在不修改 BIOS 的情况下修复 CPU 中的错误。 根据我对汇编的基本知识,我知道汇编指令在 CPU 内部被拆分为微码并相应地执行。但是英特尔以某种方式允许在系统启动并运行时进行一些更新。

谁有更多关于他们的信息?有没有关于微码可以做什么以及如何使用它们的文档?


编辑: 我读过维基百科的文章:不知道如何自己写一些,以及它有什么用途。

最佳答案

在过去,微码在 CPU 中被大量使用:每条指令都被分割成微码。这在适度的 CPU 中启用了相对复杂的指令集(考虑一下 Motorola 68000 ,具有多种操作数模式和八个 32 位寄存器,适合 40000 个晶体管,而单核现代 x86 将有一百多个 百万)。这不再是真的了。出于性能原因,现在大多数指令都是“硬连线”的:它们的解释由不灵活的电路执行,在任何微码之外。

在最近的 x86 中,一些复杂的指令,如 fsin(计算浮点值的正弦函数)是用微码实现的,但简单的指令(包括与imul) 不是。这限制了使用自定义微码可以实现的功能。

话虽如此,微码格式不仅非常特定于特定的处理器型号(例如 Pentium III 和 Pentium IV 的微码不能相互自由交换 - 当然,AMD 处理器使用 Intel 微码是不可能的),但它也是一个受到严格保护的 secret 。英特尔已发布操作系统或主板 BIOS 更新微码的方法(必须在每次硬重置后完成;更新保存在 volatile RAM 中),但微码内容没有记录。 Intel® 64 and IA-32 Architectures Software Developer’s Manual (第 3a 卷)描述了更新过程(第 9.11 节“微码更新工具”),但指出实际的微码是“加密的”并且充满了校验和。措辞很模糊,几乎可以隐藏任何类型的加密保护,但最重要的是,除了英特尔之外,目前还不可能编写和尝试一些自定义微代码。

如果“加密”不包括数字(非对称)签名和/或如果英特尔的人员以某种方式破坏了保护系统,那么可以想象一些非凡的逆向工程努力可能 有可能产生这样的微代码,但是,考虑到可能有限的适用性(因为大多数指令都是硬连线的),就编程能力而言,这可能不会买太多。

https://stackoverflow.com/questions/4366837/

相关文章:

linux - 使用 bash 脚本自动化远程登录 session

python - 如何在 Django 模板中显示当前年份?

python - Pandas 中的 join 和 merge 有什么区别?

linux - 在运行时编辑 shell 脚本

list - Pythonic方法返回更大列表中每个第n个项目的列表

python - 词法闭包是如何工作的?

python - 使用 csv 模块从 csv 文件中读取特定列?

c - 为什么 malloc 将 gcc 中的值初始化为 0?

linux - 如何配置 Qt 以实现从 Linux 到 Windows 目标的交叉编译?

python - 使用 python 的 eval() 与 ast.literal_eval()