Механизм управления Intel

Автономная компьютерная подсистема

Кольца привилегий для архитектуры x86 . ME в разговорной речи классифицируется как кольцо −3, ниже режима управления системой (кольцо −2) и гипервизора (кольцо −1), все они работают на более высоком уровне привилегий, чем ядро ​​(кольцо 0).

Intel Management Engine ( ME ), также известная как Intel Manageability Engine , [1] [2] представляет собой автономную подсистему, которая была включена практически во все процессорные чипсеты Intel с 2008 года. [1] [3] [ 4] Она расположена в Platform Controller Hub современных материнских плат Intel .

Intel Management Engine всегда работает, пока материнская плата получает питание, даже когда компьютер выключен. Эту проблему можно смягчить, развернув аппаратное устройство, которое может отключить все соединения с электросетью , а также все внутренние формы хранения энергии. Electronic Frontier Foundation и некоторые исследователи безопасности выразили обеспокоенность тем, что Management Engine является бэкдором .

Основной конкурент Intel, компания AMD , внедрила эквивалентную технологию AMD Secure Technology (официально называемую Platform Security Processor) практически во все свои процессоры, выпущенные после 2013 года.

Отличие от Intel AMT

Management Engine часто путают с Intel AMT (Intel Active Management Technology). AMT работает на ME, но доступна только на процессорах с vPro . AMT предоставляет владельцам устройств удаленное администрирование их компьютера, [5] например, включение или выключение питания и переустановку операционной системы.

Однако сам ME был встроен во все чипсеты Intel с 2008 года, а не только в те, которые имеют AMT. Хотя владелец может отключить AMT, официального, документированного способа отключить ME не существует.

Дизайн

Подсистема в основном состоит из фирменной прошивки, работающей на отдельном микропроцессоре, который выполняет задачи во время загрузки, во время работы компьютера и во время его сна. [6] Пока чипсет или SoC получает питание (через батарею или блок питания), он продолжает работать даже при выключенной системе. [7] Intel утверждает, что ME требуется для обеспечения полной производительности. [8] Его точные действия [9] в значительной степени не документированы [10] , а его код запутан с помощью конфиденциальных таблиц Хаффмана, хранящихся непосредственно в оборудовании, поэтому прошивка не содержит информации, необходимой для декодирования его содержимого. [11]

Аппаратное обеспечение

Начиная с ME 11 (представленной в процессорах Skylake ), он основан на 32-разрядном процессоре Intel Quark x86 и работает под управлением операционной системы MINIX 3. [12] Прошивка ME хранится в разделе флэш-памяти SPI BIOS с использованием файловой системы Embedded Flash (EFFS). [13] Предыдущие версии были основаны на ядре ARC , а Management Engine работал под управлением ThreadX RTOS . Версии ME с 1.x по 5.x использовали ARCTangent-A4 (только 32-разрядные инструкции), тогда как версии с 6.x по 8.x использовали более новую ARCompact (смешанную архитектуру набора инструкций 32 и 16-разрядных ). Начиная с ME 7.1, процессор ARC также мог выполнять подписанные апплеты Java .

ME имеет собственный MAC- и IP-адрес для интерфейса управления по внешнему каналу с прямым доступом к контроллеру Ethernet; часть трафика Ethernet перенаправляется в ME еще до того, как достигает операционной системы хоста, для чего существует поддержка в различных контроллерах Ethernet, экспортируется и настраивается через протокол Management Component Transport Protocol (MCTP). [14] [15] ME также взаимодействует с хостом через интерфейс PCI. [13] В Linux взаимодействие между хостом и ME осуществляется через /dev/mei или /dev/mei0 . [16] [17]

До выпуска процессоров Nehalem ME обычно встраивался в северный мост материнской платы , следуя схеме концентратора контроллера памяти (MCH). [18] С появлением новых архитектур Intel ( начиная с Intel 5 серии ) ME интегрируется в концентратор контроллера платформы (PCH). [19] [20]

Прошивка

Согласно текущей терминологии Intel на 2017 год, ME — один из нескольких наборов прошивок для Converged Security and Manageability Engine (CSME). До версии AMT 11 CSME назывался Intel Management Engine BIOS Extension (Intel MEBx). [1]

  • Management Engine (ME) – основные чипсеты [21]
  • Службы серверной платформы (SPS) – серверные чипсеты и SoC [22] [21] [23]
  • Trusted Execution Engine (TXE) – планшет/встроенный/низкое энергопотребление [24] [25]

Также было обнаружено, что прошивка ME версии 11 работает под управлением MINIX 3. [ 12] [26] [27]

Модули

Уязвимости безопасности

В ME было обнаружено несколько уязвимостей. 1 мая 2017 года Intel подтвердила наличие ошибки удаленного повышения привилегий (SA-00075) в своей технологии управления. [36] Каждая платформа Intel с предоставленной Intel Standard Manageability, Active Management Technology или Small Business Technology, от Nehalem в 2008 году до Kaby Lake в 2017 году, имеет удаленно эксплуатируемую уязвимость безопасности в ME. [37] [38] Было обнаружено несколько способов отключения ME без авторизации, которые могут позволить саботировать функции ME. [39] [40] [12] Дополнительные серьезные уязвимости безопасности в ME, затрагивающие очень большое количество компьютеров, включающих ME, Trusted Execution Engine (TXE) и прошивку Server Platform Services (SPS), от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены Intel 20 ноября 2017 года (SA-00086). [41] [42] В отличие от SA-00075, эта ошибка присутствует даже если AMT отсутствует, не предоставлена ​​или если ME был «отключен» любым из известных неофициальных методов. [43] В июле 2018 года был раскрыт еще один набор уязвимостей (SA-00112). [44] В сентябре 2018 года была опубликована еще одна уязвимость (SA-00125). [45]

Руткит Ring −3

Руткит Ring  -3 был продемонстрирован Invisible Things Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные меры защиты. [46] Эксплойт работал путем переназначения обычно защищенной области памяти (верхние 16 МБ ОЗУ), зарезервированной для ME. Руткит ME мог быть установлен независимо от того, присутствует ли или включен ли AMT в системе, поскольку чипсет всегда содержит сопроцессор ARC ME. (Обозначение «-3» было выбрано, потому что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 . Таким образом, он считался уровнем ниже руткитов режима управления системой . [18] ) Для уязвимого чипсета Q35 Патрик Стьюин продемонстрировал руткит на основе ME, регистратор нажатий клавиш . [47] [48]

Автоматическая настройка

Другая оценка безопасности, проведенная Василиосом Верверисом, выявила серьезные недостатки в реализации чипсета GM45. В частности, она критиковала AMT за передачу незашифрованных паролей в режиме подготовки SMB, когда используются функции перенаправления IDE и Serial over LAN. Она также обнаружила, что режим подготовки «zero touch» (ZTC) все еще включен, даже когда AMT, по-видимому, отключен в BIOS. Примерно за 60 евро Верверис приобрел у GoDaddy сертификат, который принимается прошивкой ME и позволяет удаленную подготовку «zero touch» (возможно, ничего не подозревающих) машин, которые транслируют свои пакеты HELLO на потенциальные серверы конфигурации. [49]

SA-00075 (он же Молчаливый Боб Молчит)

В мае 2017 года Intel подтвердила, что многие компьютеры с AMT имели неисправленную критическую уязвимость повышения привилегий ( CVE-2017-5689 ). [38] [50] [36] [51] [52] Исследователи, сообщившие о ней Intel, прозвали эту уязвимость «Молчаливый Боб молчит». [53] Она затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другими. [53] [54] [ 55] [56] [57] [58] [59] Эти исследователи утверждали, что ошибка затрагивает системы, выпущенные в 2010 году или позже. [60] В других отчетах утверждалось, что ошибка также затрагивает системы, выпущенные еще в 2008 году. [61] [38] Уязвимость описывалась как дающая удаленным злоумышленникам:

«полный контроль над затронутыми машинами, включая возможность читать и изменять все. Его можно использовать для установки постоянного вредоносного ПО (возможно, в прошивке), а также для чтения и изменения любых данных».

—  Тату Юленен, ssh.com [53]

ПЛАТИНА

В июне 2017 года киберпреступная группа PLATINUM стала известна тем, что использовала возможности последовательной передачи данных по локальной сети (SOL) AMT для выполнения кражи данных из украденных документов. [62] [63] [64] [65] [66] [67] [68] [69] SOL по умолчанию отключен и должен быть включен для эксплуатации этой уязвимости. [70]

СА-00086

Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF, [4] фирма по безопасности Positive Technologies заявила, что разработала работающий эксплойт . [71] 20 ноября 2017 года Intel подтвердила, что в прошивках Management Engine (основная версия), Trusted Execution Engine (планшет/мобильный телефон) и Server Platform Services (сервер высокого класса) был обнаружен ряд серьезных недостатков, и выпустила «критическое обновление прошивки». [72] [73] По сути, каждый компьютер на базе Intel за последние несколько лет, включая большинство настольных компьютеров и серверов, был признан уязвимым к взлому безопасности, хотя все потенциальные пути эксплуатации были не полностью известны. [73] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, заняло бы довольно много времени у многих отдельных производителей, если бы это вообще когда-либо было возможно для многих систем. [41]

Затронутые системы

Источник: [72]

  • Intel Atom – семейство C3000
  • Intel Atom – серия Apollo Lake E3900
  • Intel Celeron – серии N и J
  • Intel Core (i3, i5, i7, i9) – 1-го, 2-го, 3-го, 4-го, 5-го, 6-го, 7-го и 8-го поколения
  • Intel Pentium – Аполлон Лейк
  • Intel Xeon – семейство продуктов E3-1200 v5 и v6
  • Intel Xeon – масштабируемое семейство
  • Intel Xeon – семейство W

Смягчение

Ни один из известных неофициальных методов отключения ME не предотвращает эксплуатацию уязвимости. Требуется обновление прошивки производителем. Однако те, кто обнаружил уязвимость, отмечают, что обновления прошивки также не полностью эффективны, поскольку злоумышленник, имеющий доступ к региону прошивки ME, может просто прошить старую уязвимую версию, а затем эксплуатировать ошибку. [43]

СА-00112

В июле 2018 года Intel объявила об обнаружении трех уязвимостей ( CVE - 2018-3628, CVE-2018-3629, CVE-2018-3632) и о необходимости исправления прошивки CSME. Intel указала, что исправления для процессоров Core 3-го поколения или более ранних версий не будет, несмотря на то, что затронуты чипы или их чипсеты вплоть до Intel Core 2 Duo vPro и Intel Centrino 2 vPro. Однако для существования уязвимости необходимо включить и подготовить Intel AMT. [44] [74]

Утверждения, что ME — это бэкдор

Критики, такие как Electronic Frontier Foundation (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Заммит, обвинили ME в том, что это бэкдор и проблема конфиденциальности. [75] [4] Заммит подчеркивает, что ME имеет полный доступ к памяти (без каких-либо сведений со стороны управляемых владельцем ядер ЦП), а также имеет полный доступ к стеку TCP/IP и может отправлять и получать сетевые пакеты независимо от операционной системы, тем самым обходя ее брандмауэр. [5]

Intel ответила, заявив: «Intel не устанавливает бэкдоры в свои продукты, и наши продукты не предоставляют Intel контроль или доступ к вычислительным системам без явного разрешения конечного пользователя». [5] и «Intel не разрабатывает и не будет разрабатывать бэкдоры для доступа в свои продукты. Недавние сообщения, утверждающие обратное, являются дезинформирующими и откровенно ложными. Intel не участвует ни в каких усилиях по снижению безопасности своих технологий». [76]

В контексте критики Intel ME и AMD Secure Technology было отмечено, что бюджетный запрос Агентства национальной безопасности (АНБ) на 2013 год содержал проект Sigint Enabling Project с целью «внедрения уязвимостей в коммерческие системы шифрования, ИТ-системы, ...», и было высказано предположение, что Intel ME и AMD Secure Technology могут быть частью этой программы. [77] [78]

Отключение ME

Обычно конечный пользователь не может отключить ME, и официально поддерживаемого метода его отключения не существует, но были обнаружены некоторые недокументированные методы, позволяющие это сделать. [41] Архитектура безопасности ME разработана для предотвращения отключения. Intel считает отключение ME уязвимостью безопасности, поскольку вредоносное ПО может злоупотребить ею, чтобы заставить компьютер потерять некоторые функции, которые ожидает типичный пользователь, такие как возможность воспроизводить медиа с DRM , в частности, медиа DRM, использующие HDCP . [79] [80] С другой стороны, злоумышленники также могут использовать ME для удаленного взлома системы.

Строго говоря, ни один из известных методов не может полностью отключить ME, поскольку он необходим для загрузки основного ЦП. Известные в настоящее время методы просто заставляют ME переходить в ненормальные состояния вскоре после загрузки, в которых он, по-видимому, не имеет никакой рабочей функциональности. ME все еще физически подключен к системе, а его микропроцессор продолжает выполнять код. [ необходима цитата ] Некоторые производители, такие как Purism и System76, отключают Intel Management Engine. [81] [82]

Недокументированные методы

Нейтрализация прошивки

В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должен обнаружить, что он был взломан, и, если это так, принудительно выключить ПК через 30 минут после запуска системы. [83] Это предотвращает запуск скомпрометированной системы незамеченным, но позволяет владельцу исправить проблему, перепрошив действующую версию прошивки ME в течение льготного периода. Как выяснил проект, внеся несанкционированные изменения в прошивку ME, можно было принудительно перевести ее в состояние ненормальной ошибки, что предотвращало запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, стали неработоспособными.

Режим «Платформа высокой надежности»

В августе 2017 года Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения ME через недокументированный встроенный режим . Как подтвердила Intel [84], ME содержит переключатель, позволяющий государственным органам, таким как АНБ, переводить ME в режим High-Assurance Platform (HAP) после загрузки. Этот режим отключает большинство функций ME, [76] [85] и был предназначен для использования только в машинах, произведенных для конкретных покупателей, таких как правительство США; однако большинство машин, продаваемых на розничном рынке, можно заставить активировать переключатель. [85] [86] Манипуляции с битом HAP были быстро включены в проект me_cleaner. [87]

Коммерческая медицинская инвалидность

С конца 2017 года несколько производителей ноутбуков объявили о своих намерениях поставлять ноутбуки с отключенной функцией Intel ME или позволить конечным пользователям отключать ее вручную:

  • Компания Minifree Ltd поставляет ноутбуки с предустановленной Libreboot, на которых Intel ME либо отсутствует, либо отключен, по крайней мере с 2015 года. [88] [89] [90]
  • Purism ранее обращалась к Intel с просьбой продавать процессоры без ME или опубликовать его исходный код, назвав это «угрозой цифровым правам пользователей». [91] В марте 2017 года Purism объявила, что нейтрализовала ME, удалив большую часть кода ME из флэш-памяти. [92] В октябре 2017 года она также объявила [93] , что новые партии их линейки ноутбуков Librem под управлением PureOS будут поставляться с нейтрализованным ME и дополнительно отключат большую часть операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem.
  • В ноябре System76 объявила о своем плане отключить ME на своих новых и последних машинах, которые поставляются с Pop!_OS, через бит HAP. [94]
  • В декабре Dell начала показывать на своем веб-сайте определенные ноутбуки, которые предлагали опцию «Systems Management» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявляла и не объясняла публично используемые методы. В ответ на запросы прессы Dell заявила, что эти системы предлагаются уже довольно давно, но не для широкой публики, и попали на веб-сайт только случайно. [95] Ноутбуки доступны только по индивидуальному заказу и только военным, правительственным и разведывательным агентствам. [96] Они специально разработаны для тайных операций, например, имеют очень прочный корпус и «скрытый» выключатель рабочего режима, который отключает дисплей, светодиодные индикаторы, динамик, вентилятор и любую беспроводную технологию. [97]
  • В марте 2018 года немецкая компания Tuxedo Computers , специализирующаяся на ПК с операционными системами на базе ядра Linux , объявила о возможности отключения ME в BIOS своей системы. [98]

Эффективность против уязвимостей

Ни один из двух методов отключения ME, обнаруженных до сих пор, не оказался эффективной мерой противодействия уязвимости SA-00086. [43] Это связано с тем, что уязвимость находится в рано загруженном модуле ME, который необходим для загрузки основного ЦП. [ необходима цитата ]

Реакции

От Google

В 2017 году [обновлять]Google пытался удалить фирменную прошивку со своих серверов и обнаружил, что ME является препятствием для этого. [41]

Поставщиками процессоров AMD

Вскоре после исправления ошибки SA-00086 поставщики материнских плат для процессоров AMD начали поставлять обновления BIOS, позволяющие отключать процессор безопасности платформы AMD [99] , подсистему с функцией, аналогичной ME.

Смотрите также

Ссылки

  1. ^ abc Oster, Joseph E. (3 сентября 2019 г.). «Начало работы с технологией Intel Active Management (Intel AMT)». Intel . Получено 22 сентября 2020 г. .
  2. ^ ab "Intel AMT и Intel ME". Intel. Архивировано из оригинала 21 февраля 2019 г.
  3. ^ "Часто задаваемые вопросы по утилите проверки Intel Management Engine". Во многие платформы на базе чипсетов Intel встроена небольшая маломощная компьютерная подсистема, называемая Intel Management Engine (Intel ME).
  4. ^ abc Портной, Эрика; Экерсли, Питер (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ ее отключить». Electronic Frontier Foundation . Получено 21 февраля 2020 г. .
  5. ^ abc Wallen, Jack (1 июля 2016 г.). «Является ли Intel Management Engine бэкдором?».
  6. ^ "Часто задаваемые вопросы по утилите проверки Intel Management Engine". Intel ME выполняет различные задачи, пока система находится в спящем режиме, во время процесса загрузки и когда ваша система работает.
  7. ^ "Black Hat Europe 2017". BlackHat.com .
  8. ^ "Часто задаваемые вопросы по утилите проверки Intel Management Engine". Эта подсистема должна работать правильно, чтобы получить максимальную производительность и возможности от вашего ПК.
  9. ^ Хоффман, Крис (22 ноября 2017 г.). «Intel Management Engine, Explained: The Tiny Computer Inside Your CPU». How-To Geek .
  10. ^ Экерсли, Эрика Портной и Питер (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ отключить его». Electronic Frontier Foundation .
  11. ^ ab "Словари Intel ME Huffman - Unhuffme v2.4". IO.NetGarage.org .
  12. ^ abc "Блог Positive Technologies: Отключение Intel ME 11 через недокументированный режим". Архивировано из оригинала 28 августа 2017 г. Получено 30 августа 2017 г.
  13. ^ ab Игорь Скочинский ( Hex-Rays ) Руткит в вашем ноутбуке, Ruxcon Breakpoint 2012
  14. ^ "Intel Ethernet Controller I210 Datasheet" (PDF) . Intel . 2013. стр. 1, 15, 52, 621– 776 . Получено 9 ноября 2013 г. .
  15. ^ "Краткое описание продукта Intel Ethernet Controller X540" (PDF) . Intel . 2012 . Получено 26 февраля 2014 .
  16. ^ "Архивная копия". Архивировано из оригинала 1 ноября 2014 года . Получено 25 февраля 2014 года .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  17. ^ «Введение — Документация ядра Linux». Kernel.org .
  18. ^ ab Rutkowska, Joanna. "A Quest to the Core" (PDF) . Invisiblethingslab.com . Получено 25 мая 2016 г. .
  19. ^ "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 11 февраля 2014 г. . Получено 26 февраля 2014 г. .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  20. ^ "Platforms II" (PDF) . Users.nik.uni-obuda.hu . Получено 25 мая 2016 г. .
  21. ^ ab "FatTwin F618R3-FT+ F618R3-FTPT+ Руководство пользователя" (PDF) . Super Micro. Manageability Engine, который является контроллером ARC, встроенным в IOH (I/O Hub), предоставляет Server Platform Services (SPS) для вашей системы. Услуги, предоставляемые SPS, отличаются от услуг, предоставляемых ME на клиентских платформах.
  22. ^ "Краткое описание семейства продуктов Intel Xeon Processor E3-1200 v6". Intel. Службы серверной платформы Intel (Intel SPS): Службы серверной платформы Intel, предназначенные для управления стоечными серверами, предоставляют набор инструментов для управления и мониторинга энергопотребления, температуры и использования ресурсов.
  23. ^ "Семейство продуктов Intel Xeon Processor D-1500" (PDF) . Intel.
  24. ^ "Драйвер Intel Trusted Execution Engine". Dell. Этот пакет содержит драйверы для Intel Trusted Execution Engine и поддерживается на планшете Dell Venue 11 Pro 5130.
  25. ^ ab "Драйвер Intel Trusted Execution Engine для комплекта Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. Устанавливает драйвер Intel Trusted Execution Engine (Intel TXE) и прошивку для Windows 10 и Windows 7*/8.1*, 64-разрядной версии. Драйвер Intel TXE требуется для функции Secure Boot и безопасности платформы.
  26. ^ Intel ME: Путь статического анализа, Troopers 2017
  27. ^ Блог Positive Technologies: Путь статического анализа
  28. ^ ab «Аппаратные технологии безопасности Intel для интеллектуальных розничных устройств» (PDF) . Intel.
  29. ^ "Intel Quiet System Technology 2.0: Справочное руководство программиста" (PDF) . Intel . Февраль 2010 . Получено 25 августа 2014 .
  30. ^ «Intel Management Engine – кошмар конфиденциальности». ProPrivacy.com .
  31. Сентябрь 2012, Патрик Кеннеди 21 (21 сентября 2012 г.). «Intel vPro в 2012 г., преимущества для малого бизнеса и технологии защиты от краж». Tom's Hardware .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  32. ^ "McAfee KB - Окончание поддержки McAfee/Intel Anti-Theft (TS101986)". service.mcafee.com . Архивировано из оригинала 1 августа 2020 г. . Получено 10 сентября 2020 г. .
  33. ^ «Использование Intel AMT Serial-over-LAN в полной мере». Intel.
  34. ^ «Как включить BitLocker с Intel PTT и без TPM для лучшей безопасности». Legit Reviews . 8 мая 2019 г. Получено 8 сентября 2020 г.
  35. ^ "МЭИ NFC".
  36. ^ ab "Технология Intel Active Management, технология Intel Small Business и повышение привилегий Intel Standard Manageability". Intel.com . 17 марта 2020 г. Получено 22 сентября 2020 г.
  37. ^ Чарли Демерджян (1 мая 2017 г.). «Удалённый эксплойт безопасности на всех платформах Intel 2008+». SemiAccurate . Получено 7 мая 2017 г.
  38. ^ abc "Красная тревога! Intel устраняет уязвимость удаленного выполнения, которая была скрыта в чипах с 2010 года". TheRegister.co.uk . Получено 7 мая 2017 г.
  39. ^ Алауи, Юнесс (19 октября 2017 г.). «Глубокое погружение в отключение Intel Management Engine».
  40. ^ Алауи, Юнесс (9 марта 2017 г.). «Нейтрализация Intel Management Engine на ноутбуках Librem».
  41. ^ abcd "Intel исправляет основные недостатки в Intel Management Engine". Extreme Tech.
  42. ^ Клэберн, Томас (20 ноября 2017 г.). «Intel находит критические дыры в секретном движке управления, скрытом в тоннах настольных и серверных чипсетов». The Register .
  43. ^ abc "Intel Management Engine взломан из-за переполнения буфера". TheRegister.com .
  44. ^ аб "INTEL-SA-00112". Интел .
  45. ^ "INTEL-SA-00125". Intel .
  46. ^ "Invisible Things Lab представит две новые технические презентации, раскрывающие уязвимости системного уровня, влияющие на современное оборудование ПК в его основе" (PDF) . Invisiblethingslab.com . Архивировано из оригинала (PDF) 12 апреля 2016 г. . Получено 25 мая 2016 г. .
  47. ^ "FG Security in Telecommunications: Evaluating "Ring-3" Rootkits" (PDF) . Stewin.org . Архивировано из оригинала (PDF) 4 марта 2016 г. . Получено 25 мая 2016 г. .
  48. ^ "Persistent, Stealthy Remote-controlled Dedicated Hardware Malware" (PDF) . Stewin.org . Архивировано из оригинала (PDF) 3 марта 2016 г. . Получено 25 мая 2016 г. .
  49. ^ "Оценка безопасности технологии активного управления Intel" (PDF) . Web.it.kth.se . Получено 25 мая 2016 г. .
  50. ^ "CVE - CVE-2017-5689". Cve.mitre.org . Архивировано из оригинала 5 мая 2017 г. . Получено 7 мая 2017 г. .
  51. ^ "Intel Hidden Management Engine - x86 Security Risk?". Darknet. 16 июня 2016 г. Получено 7 мая 2017 г.
  52. ^ Гарретт, Мэтью (1 мая 2017 г.). «Уязвимость Intel в удаленном AMT». mjg59.dreamwidth.org . Получено 7 мая 2017 г. .
  53. ^ abc "2017-05-05 ВНИМАНИЕ! ЭКСПЛОЙТ Intel AMT ВЫШЕЛ! ЭТО ПЛОХО! ОТКЛЮЧИТЕ AMT СЕЙЧАС!". Ssh.com\Accessdate=2017-05-07 . Архивировано из оригинала 5 марта 2018 г. . Получено 25 ноября 2017 г. .
  54. Дэн Гудин (6 мая 2017 г.). «Недостаток перехвата, таящийся в чипах Intel, хуже, чем кто-либо думал». Ars Technica . Получено 8 мая 2017 г.
  55. ^ "Общие сведения: обновления BIOS из-за уязвимости Intel AMT IME - Общие сведения об оборудовании - Ноутбук - Сообщество Dell". En.Community.Dell.com . 2 мая 2017 г. Архивировано из оригинала 11 мая 2017 г. Получено 7 мая 2017 г.
  56. ^ "Рекомендательное примечание: уязвимость прошивки Intel – страницы технической поддержки Fujitsu от Fujitsu Fujitsu Continental Europe, Middle East, Africa & India". Support.ts.fujitsu.com. 1 мая 2017 г. Получено 8 мая 2017 г.
  57. ^ "HPE | HPE CS700 2.0 для VMware". H22208.www2.hpe.com . 1 мая 2017 г. Архивировано из оригинала 8 мая 2017 г. Получено 7 мая 2017 г.
  58. ^ "Советы Intel по безопасности относительно эскалации ... |Intel Communities". Communities.Intel.com . 4 мая 2017 г. . Получено 7 мая 2017 г. .
  59. ^ «Технология Intel Active Management, технология Intel Small Business и удаленное повышение привилегий Intel Standard Manageability». Support.lenovo.com . Получено 7 мая 2017 г. .
  60. ^ "MythBusters: CVE-2017-5689". Embedi.com . 2 мая 2017 г. Архивировано из оригинала 17 августа 2018 г.
  61. ^ Чарли Демерджян (1 мая 2017 г.). «Удалённая уязвимость безопасности на всех платформах Intel 2008+». SemiAccurate.com . Получено 7 мая 2017 г. .
  62. ^ «Хитрые хакеры используют инструменты управления Intel для обхода брандмауэра Windows». 9 июня 2017 г. Получено 10 июня 2017 г.
  63. ^ Танг, Лиам. «Брандмауэр Windows обошел шпионов, использующих Intel AMT, используя «горячее исправление», заявляет Microsoft - ZDNet». ZDNet . Получено 10 июня 2017 г.
  64. ^ "PLATINUM продолжает развиваться, находит способы сохранять невидимость". 7 июня 2017 г. Получено 10 июня 2017 г.
  65. ^ "Вредоносное ПО использует скрытую функцию процессора Intel для кражи данных и обхода брандмауэров" . Получено 10 июня 2017 г.
  66. ^ "Хакеры злоупотребляют функцией управления низкого уровня для невидимого бэкдора". iTnews . Получено 10 июня 2017 г.
  67. ^ "Vxers используют Intel Active Management для вредоносного ПО через локальную сеть • The Register". TheRegister.co.uk . Получено 10 июня 2017 г.
  68. Security, heise (9 июня 2017 г.). «Intel-Fernwartung AMT bei Angriffen auf PCs genutzt». Безопасность . Проверено 10 июня 2017 г.
  69. ^ "Метод передачи файлов группы активности PLATINUM с использованием Intel AMT SOL". Канал 9. Получено 10 июня 2017 г.
  70. ^ «Вредоносное ПО использует скрытую функцию процессора Intel для кражи данных и обхода брандмауэров». BleepingComputer .
  71. ^ "Black Hat Europe 2017". BlackHat.com .
  72. ^ ab "Критическое обновление прошивки Intel Management Engine (Intel SA-00086)". Intel.
  73. ^ ab Newman, Lily Hay. «Недостатки чипов Intel оставляют миллионы устройств уязвимыми». Wired .
  74. ^ "Обзор безопасности технологии Intel Active Management 9.x/10.x/11.x..." Intel .
  75. ^ Cimpanu, Catalin (17 июня 2016 г.). «Процессоры Intel x86 поставляются с секретным бэкдором, который никто не может потрогать или отключить». softpedia .
  76. ^ ab "В чипе контроллера Intel ME есть секретный аварийный выключатель". TheRegister.com .
  77. ^ «Документы раскрывают кампанию АНБ против шифрования». The New York Times .
  78. ^ "Leserforum". C't . 2018 (7): 10–11 . 16 марта 2018 г.
  79. ^ «Работает над защитой контента HDCP 2.2 для драйвера DRM i915».
  80. ^ «Обновлена ​​поддержка HDCP 2.2 для драйвера Intel DRM Linux».
  81. ^ «Что такое Intel Management Engine и какие проблемы с ним связаны с ноутбуками Librem?». 27 сентября 2018 г.
  82. ^ «Основные обновления для открытой прошивки System76!». 2 июня 2023 г.
  83. ^ "corna/me_cleaner". 10 сентября 2020 г. – через GitHub.
  84. ^ «Исследователи нашли способ отключить ненавистный компонент Intel ME благодаря АНБ». BleepingComputer .
  85. ^ ab Research, Author Positive. "Отключение Intel ME 11 через недокументированный режим". Архивировано из оригинала 1 декабря 2020 г. {{cite web}}: |first=имеет общее название ( помощь )
  86. ^ "corna/me_cleaner". GitHub . 19 марта 2022 г.
  87. ^ "Установите бит HAP (ME >= 11) или бит AltMeDisable (ME < 11) · corna/me_cleaner@ced3b46". GitHub .
  88. ^ "Ноутбук Libreboot T400 теперь сертифицирован FSF, чтобы уважать вашу свободу — Free Software Foundation — Working together for free software". www.fsf.org . Получено 30 апреля 2023 г. .
  89. ^ Бервальдт, Эрик. «Liberated » Linux Magazine». Linux Magazine . Получено 30 апреля 2023 г. .
  90. ^ Биггс, Джон (11 августа 2017 г.). «Minifree Libreboot T400 свободен как свобода». TechCrunch . Получено 30 апреля 2023 г. .
  91. ^ «Петиция Intel о выпуске конструкции процессора без ME». 16 июня 2016 г. Архивировано из оригинала 16 июня 2016 г.
  92. ^ Алауи, Юнесс (9 марта 2017 г.). «Нейтрализация Intel Management Engine на ноутбуках Librem». puri.sm . Получено 13 декабря 2017 г.
  93. ^ «Ноутбуки Purism Librem полностью отключают Intel Management Engine». 19 октября 2017 г.
  94. ^ "System76 ME Firmware Updates Plan". Блог System76 . Архивировано из оригинала 15 августа 2020 г. Получено 10 сентября 2020 г.
  95. ^ «Dell продает ПК без Intel Management Engine, но с компромиссами». ExtremeTech.com .
  96. онлайн, Хайзе (6 декабря 2017 г.). «Dell schaltet Intel Management Engine в специальных ноутбуках ab» [Dell отключает Intel Management Engine в специальных ноутбуках]. heise онлайн (на немецком языке).
  97. ^ «Dell Latitude 14 Rugged — Руководство пользователя серии 5414». Dell.com .
  98. ^ «Деактивация TUXEDO Intels Management Engine — TUXEDO Computers» . www.tuxedocomputers.com . Проверено 7 февраля 2021 г.
  99. ^ "AMD сообщает, что позволяет отключать PSP Secure Processor с помощью последней версии AGESA - Phoronix". Phoronix.com . 7 декабря 2017 г. . Получено 16 апреля 2019 г. .
  • Инструмент обнаружения версии Intel® Converged Security and Management Engine (Intel® CSMEVDT) (инструмент обнаружения уязвимостей безопасности Intel-SA-00086) из Центра загрузки Intel
  • За кулисами Intel Security and Manageability Engine – презентация исследователей безопасности Intel, представленная на конференции Black Hat USA 2019
Взято с "https://en.wikipedia.org/w/index.php?title=Intel_Management_Engine&oldid=1265220007"