
先月、Googleのセキュリティ研究者チームが、ZenマイクロアーキテクチャをベースとするAMDプロセッサのマイクロコードを改変できるツール「Zentool」をリリースしました。これはセキュリティ上の脆弱性ではありますが、一部の人にとってはチャンスでもあります。中国のJiachenプロジェクトのメンバーは、AMDの最新のZenベースCPUでRISC-Vプログラムをネイティブに実行するためのマイクロコードを開発することを目的としたコンテストを開催しています。最終的な目標は、既存のシリコンを用いて究極のRISC-V CPUを構築することかもしれません。
x86は、約48年前に開発された複雑命令セットコンピュータ(CISC)命令セットアーキテクチャ(ISA)です。しかし、内部的には、現代のx86コアは、複雑な命令を処理するために縮小命令セットコンピュータ(RISC)ISAを実行する独自のエンジンに依存しています。内部のRISC ISAは文書化されていませんが、一般的にArmやRISC-Vなどのよく知られたRISC ISAに似ているはずです。CPUマイクロコードは、複雑なx86 CISC命令をCPUハードウェアが実行する単純なRISC風の内部命令に変換する低レベルレイヤーです。CPUマイクロコードはCPUベンダーのみが変更可能であることになっていますが、そうではない場合もあり、AMDのZen 1/2/3/4マイクロコードの一部はZentoolを使用して変更できるようです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
アントン・シロフはTom's Hardwareの寄稿ライターです。過去数十年にわたり、CPUやGPUからスーパーコンピュータ、最新のプロセス技術や最新の製造ツールからハイテク業界のトレンドまで、あらゆる分野をカバーしてきました。