#1 楼
是否有可以完全恢复现代Intel CPU内部电路的开源项目?
不适用于现代CPU。甚至没有使用10-15年的CPU。
2015年完成了Intel 8080的逆向工程,并且该CPU是1974年的(实际上是1980年代的苏联i8080克隆KR580VM80A被逆转)。两个CPU的特征尺寸均为6μm,因此可以使用廉价的光学显微镜对芯片进行拍照。
英文报告在这里:
http://zeptobars.ru/en/read/KR580VM80A-intel-i8080-verilog-reverse-engineering
该项目在这里进行了协调(俄语):http://zx-pk.ru/printthread.php?t=23349&pp=40
详细文档的可用性(带有模块方案),少量晶体管(4758单位),粗糙的特征,单金属层和可读的掺杂剂区域允许执行此项目。
另一个成功的项目是1975年的MOS 6502,特征尺寸为5-16μm,3.5万个晶体管- http://www.visual6502.org/(他们收集了大量的芯片照片,但未将其反向到原理图)
KR580VM80A反向器之一报告了有关基于反向(俄罗斯)MIPS R3051的项目1995年,Playstation 1 CPU的特征尺寸为0.8μm(800 nm)。项目站点为http://psxdev.ru/。该CPU具有25万个晶体管和三层金属。在启动后的两年内,对芯片及其所有层(所有金属,硅和掺杂剂)制作了良好的光学照片,识别出许多标准单元,但只有倍增器模块完全反转了。业余爱好者无法获得25万个晶体管器件,而现代的英特尔器件在Pentium 3/4(2000,约130nm)中有5000万晶体管,在Atom(2008,45nm)中有5000万晶体管; Core 2(2007,65-45 nm)中有200-400百万,Core i7(2010,32nm)等更大的芯片中有超过10亿。是简单可行的,还是采用专有技术封闭和/或保护电路?用于将它们转换为晶体管图案的软件是专有的(某些是英特尔,可能是其他厂商)。而且,由于特征太小而无法在光学显微镜中看到,因此没有任何机会从管芯(制造的芯片)中读出原理图。而且掺杂剂水平太低,甚至无法通过扫描电子显微镜(SEM)读取整个芯片。芯片内部信息太多(我认为现代光刻技术是人类制造的最先进的数据传输工具;每秒将TB级数据从光掩模传输到晶圆中)。
例如,论文Stealthy Dopant-Level Hardware Trojans说:
另外,光学逆向工程通常不允许检测对掺杂剂所做的更改,特别是在小型技术中。专门的设置最终可以允许识别掺杂物的极性。但是,在包含数百万个采用小型技术实现的晶体管的大型设计中,这样做似乎是不切实际的。芯片,但英特尔的CPU太大了,无法完全逆转(此过程在金钱,工时和计算机时间上都会产生不切实际的成本)。例如,倒车负责人Chipworks-www.chipworks.com-列出了一些示例:
我们的经验和功能示例
独立和嵌入式存储器
现场可编程门阵列(FPGA)和其他门阵列
模数转换器(ADC)和数模转换器(DAC) PLL和时钟发生器
有线和无线设备,包括收发器和混频器
先进的CMOS微处理器,图形芯片,DSP和微控制器
RFID和智能卡芯片
包括稳压器和高/低功率设计在内的功率半导体器件
,但是他们的大多数项目都是一些小芯片(不是采用最先进的技术制造)或某些芯片的反转。或非常粗糙的分辨率的硅层(可以很好地测量芯片或其块的面积,但不能反转)。
他们出售一些照片和有关英特尔芯片的报告,例如Core i5-660 :
*模具照片(顶部金属?)为200美元
* M1(下部金属)照片为2500美元
*二手包装报告为11000美元
* 15-15.5用于布局和设计(DfM)分析或晶体管表征的数千美元
* 24.5用于结构分析报告的数千美元
有人认为,它与尝试从芯片中进行逆向工程相比,重新开发现代CPU会便宜得多。而且,也许某些联邦机构可能会将其联邦代理商渗透到公司中,以试图窃取CPU资源;但我认为它们可以将资源移交给代理商的手中,但无法将其移出建筑物。
#2 楼
OpenCores是一个旨在重建具有开源许可证的常用集成电路设计的项目。一个子项目专用于重建i386架构,它称为Zet。
我不知道他们如何重建指令集,必须有有点逆向工程。但是,英特尔给出的规格应该足够了(当然,这种设计远不能达到英特尔CPU所能达到的效率。这些年来,英特尔取得了许多进步,最终很难获得相同的结果)。
但是,我不知道这个问题是否真的与逆向工程有关(但是,我不知道您应该在哪里问这个问题,所以...)。 />
#3 楼
我发现此站点包含80486的可缩放招聘图片。这里是对AMD微代码格式进行逆向工程的尝试。类似的东西。
#4 楼
从已删除的Quora中删除评论:智能影像技术(存档)可以反转至门电平并输出VHDL,但我不知道该花多少钱/> 3D X射线断层摄影术是一种新兴的新兴技术,它可能会从芯片上分配刮擦层。谷歌搜索会导致几篇论文:
http://iacr.org/archive/ches2009/57470361/57470361.pdf |
http://dforte.ece.ufl.edu/Domenic_files/ISTFA_2015_PCB%20RE-final.pdf
https://www.youtube.com/watch?v = WOZqoTuAGKY“捕捉单个晶体管-我们正在寻找i9-9900K的内部:准备和昂贵的设备1/3”是2019年的一系列视频,具体显示其操作方法,值得一看,首先要体会该过程的困难手
非英特尔超集:https://electronics.stackexchange.com/questions/13472/is-it-possible-to-reverse-engineer-a-chip-design
#5 楼
对处理器进行重新编程非常困难(您将需要创建自己的simi主板)。但是,在现代的内部微处理器中,重构微处理器(通过微操作改变其体系结构并开发自己的固件)是不可能的。即使是固件更新也使用处理器内部保留的密钥加密。因为英特尔希望保护其处理器固件免受恶意软件的侵害。而且,如果固件被感染,结果将是一场真正的灾难。
评论
Chipworks关于芯片逆向工程的介绍性论文chipworks.com/images/content-documents/TCA/whitepapers-articles/…-第8页:“新一代的半导体芯片的电路提取变得越来越困难。在10至20年前的几天内,电路分析师的工作变得简单得多。当时的典型IC可能只有一层金属,并使用了1 µm-2 µm技术。去除封装后,通常可以看到所有功能从顶层金属平面观察”。光学波长为250nm; SEM 180nm以下
–osgx
15年4月23日在0:18
这看起来像是2009年的4004(1971)逆向工程师:4004.com现代CPU的祖父。
– Ciro Santilli郝海东冠状病六四事件法轮功
15-10-27在9:54
对于大型公司,有好的方法。据我所知,Google禁止任何数据存储设备离开数据中心-它们甚至破坏建筑物google.com/about/datacenters/inside/data-security中损坏的硬盘“我们破坏硬盘驱动器。”他们有很多内部规则,即使对于供应商(Intel)也是如此:Supplier.intel.com/static/governance/documents/…-4.a“在适用法律允许的范围内进行背景调查。”,4.c,5.没有开放的Internet访问(7 f,g,h,i,j)。甚至安全链web.mit.edu/supplychain/repository/intel_lund_120502.ppt
–osgx
2015年10月28日,0:36
英特尔威胁模型-sbs.ox.ac.uk/cybersecurity-capacity/system/files/…威胁代理库... 2007 wp,由Casey撰写-包括“内部和外部威胁代理,从工业间谍到未经培训的员工不等。表2(威胁强度等级是专有的,不包括在内。)政府间谍;内部人员;战术:窃取IP或商业数据;描述:由政府资助的间谍,受信任内部人员,支持理想目标”
–osgx
15年10月28日在0:44
在较新的wp中-2010(由Casey链接到community.intel.com/thread/49315)-community.intel.com/docs/DOC-4693白皮书:通过威胁代理风险评估确定信息安全风险的优先级-他们仍然认为间谍但示例中将最高风险分配给“心怀不满的员工”(他们将拥有自己的斯诺登,以及为何对此心怀不满的备份管理员进行NSA风险评估失败?-arstechnica.com/information-technology/2013/08/…-“两个-person”规则仅在Ed之后。)
–osgx
2015年10月28日,0:58