Intel Management Engine ( ME ), также известная как Intel Manageability Engine , [1] [2] представляет собой автономную подсистему, которая была включена практически во все процессорные чипсеты Intel с 2008 года. [1] [3] [ 4] Она расположена в Platform Controller Hub современных материнских плат Intel .
Intel Management Engine всегда работает, пока материнская плата получает питание, даже когда компьютер выключен. Эту проблему можно смягчить, развернув аппаратное устройство, которое может отключить все соединения с электросетью , а также все внутренние формы хранения энергии. Electronic Frontier Foundation и некоторые исследователи безопасности выразили обеспокоенность тем, что Management Engine является бэкдором .
Основной конкурент Intel, компания AMD , внедрила эквивалентную технологию AMD Secure Technology (официально называемую Platform Security Processor) практически во все свои процессоры, выпущенные после 2013 года.
Management Engine часто путают с Intel AMT (Intel Active Management Technology). AMT работает на ME, но доступна только на процессорах с vPro . AMT предоставляет владельцам устройств удаленное администрирование их компьютера, [5] например, включение или выключение питания и переустановку операционной системы.
Однако сам ME был встроен во все чипсеты Intel с 2008 года, а не только в те, которые имеют AMT. Хотя владелец может отключить AMT, официального, документированного способа отключить ME не существует.
Подсистема в основном состоит из фирменной прошивки, работающей на отдельном микропроцессоре, который выполняет задачи во время загрузки, во время работы компьютера и во время его сна. [6] Пока чипсет или SoC получает питание (через батарею или блок питания), он продолжает работать даже при выключенной системе. [7] Intel утверждает, что ME требуется для обеспечения полной производительности. [8] Его точные действия [9] в значительной степени не документированы [10] , а его код запутан с помощью конфиденциальных таблиц Хаффмана, хранящихся непосредственно в оборудовании, поэтому прошивка не содержит информации, необходимой для декодирования его содержимого. [11]
Начиная с ME 11 (представленной в процессорах Skylake ), он основан на 32-разрядном процессоре Intel Quark x86 и работает под управлением операционной системы MINIX 3. [12] Прошивка ME хранится в разделе флэш-памяти SPI BIOS с использованием файловой системы Embedded Flash (EFFS). [13] Предыдущие версии были основаны на ядре ARC , а Management Engine работал под управлением ThreadX RTOS . Версии ME с 1.x по 5.x использовали ARCTangent-A4 (только 32-разрядные инструкции), тогда как версии с 6.x по 8.x использовали более новую ARCompact (смешанную архитектуру набора инструкций 32 и 16-разрядных ). Начиная с ME 7.1, процессор ARC также мог выполнять подписанные апплеты Java .
ME имеет собственный MAC- и IP-адрес для интерфейса управления по внешнему каналу с прямым доступом к контроллеру Ethernet; часть трафика Ethernet перенаправляется в ME еще до того, как достигает операционной системы хоста, для чего существует поддержка в различных контроллерах Ethernet, экспортируется и настраивается через протокол Management Component Transport Protocol (MCTP). [14] [15] ME также взаимодействует с хостом через интерфейс PCI. [13] В Linux взаимодействие между хостом и ME осуществляется через /dev/mei или /dev/mei0 . [16] [17]
До выпуска процессоров Nehalem ME обычно встраивался в северный мост материнской платы , следуя схеме концентратора контроллера памяти (MCH). [18] С появлением новых архитектур Intel ( начиная с Intel 5 серии ) ME интегрируется в концентратор контроллера платформы (PCH). [19] [20]
Согласно текущей терминологии Intel на 2017 год, ME — один из нескольких наборов прошивок для Converged Security and Manageability Engine (CSME). До версии AMT 11 CSME назывался Intel Management Engine BIOS Extension (Intel MEBx). [1]
Также было обнаружено, что прошивка ME версии 11 работает под управлением MINIX 3. [ 12] [26] [27]
В ME было обнаружено несколько уязвимостей. 1 мая 2017 года Intel подтвердила наличие ошибки удаленного повышения привилегий (SA-00075) в своей технологии управления. [36] Каждая платформа Intel с предоставленной Intel Standard Manageability, Active Management Technology или Small Business Technology, от Nehalem в 2008 году до Kaby Lake в 2017 году, имеет удаленно эксплуатируемую уязвимость безопасности в ME. [37] [38] Было обнаружено несколько способов отключения ME без авторизации, которые могут позволить саботировать функции ME. [39] [40] [12] Дополнительные серьезные уязвимости безопасности в ME, затрагивающие очень большое количество компьютеров, включающих ME, Trusted Execution Engine (TXE) и прошивку Server Platform Services (SPS), от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены Intel 20 ноября 2017 года (SA-00086). [41] [42] В отличие от SA-00075, эта ошибка присутствует даже если AMT отсутствует, не предоставлена или если ME был «отключен» любым из известных неофициальных методов. [43] В июле 2018 года был раскрыт еще один набор уязвимостей (SA-00112). [44] В сентябре 2018 года была опубликована еще одна уязвимость (SA-00125). [45]
Руткит Ring -3 был продемонстрирован Invisible Things Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные меры защиты. [46] Эксплойт работал путем переназначения обычно защищенной области памяти (верхние 16 МБ ОЗУ), зарезервированной для ME. Руткит ME мог быть установлен независимо от того, присутствует ли или включен ли AMT в системе, поскольку чипсет всегда содержит сопроцессор ARC ME. (Обозначение «-3» было выбрано, потому что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 . Таким образом, он считался уровнем ниже руткитов режима управления системой . [18] ) Для уязвимого чипсета Q35 Патрик Стьюин продемонстрировал руткит на основе ME, регистратор нажатий клавиш . [47] [48]
Другая оценка безопасности, проведенная Василиосом Верверисом, выявила серьезные недостатки в реализации чипсета GM45. В частности, она критиковала AMT за передачу незашифрованных паролей в режиме подготовки SMB, когда используются функции перенаправления IDE и Serial over LAN. Она также обнаружила, что режим подготовки «zero touch» (ZTC) все еще включен, даже когда AMT, по-видимому, отключен в BIOS. Примерно за 60 евро Верверис приобрел у GoDaddy сертификат, который принимается прошивкой ME и позволяет удаленную подготовку «zero touch» (возможно, ничего не подозревающих) машин, которые транслируют свои пакеты HELLO на потенциальные серверы конфигурации. [49]
В мае 2017 года Intel подтвердила, что многие компьютеры с AMT имели неисправленную критическую уязвимость повышения привилегий ( CVE-2017-5689 ). [38] [50] [36] [51] [52] Исследователи, сообщившие о ней Intel, прозвали эту уязвимость «Молчаливый Боб молчит». [53] Она затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другими. [53] [54] [ 55] [56] [57] [58] [59] Эти исследователи утверждали, что ошибка затрагивает системы, выпущенные в 2010 году или позже. [60] В других отчетах утверждалось, что ошибка также затрагивает системы, выпущенные еще в 2008 году. [61] [38] Уязвимость описывалась как дающая удаленным злоумышленникам:
«полный контроль над затронутыми машинами, включая возможность читать и изменять все. Его можно использовать для установки постоянного вредоносного ПО (возможно, в прошивке), а также для чтения и изменения любых данных».
— Тату Юленен, ssh.com [53]
В июне 2017 года киберпреступная группа PLATINUM стала известна тем, что использовала возможности последовательной передачи данных по локальной сети (SOL) AMT для выполнения кражи данных из украденных документов. [62] [63] [64] [65] [66] [67] [68] [69] SOL по умолчанию отключен и должен быть включен для эксплуатации этой уязвимости. [70]
Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF, [4] фирма по безопасности Positive Technologies заявила, что разработала работающий эксплойт . [71] 20 ноября 2017 года Intel подтвердила, что в прошивках Management Engine (основная версия), Trusted Execution Engine (планшет/мобильный телефон) и Server Platform Services (сервер высокого класса) был обнаружен ряд серьезных недостатков, и выпустила «критическое обновление прошивки». [72] [73] По сути, каждый компьютер на базе Intel за последние несколько лет, включая большинство настольных компьютеров и серверов, был признан уязвимым к взлому безопасности, хотя все потенциальные пути эксплуатации были не полностью известны. [73] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, заняло бы довольно много времени у многих отдельных производителей, если бы это вообще когда-либо было возможно для многих систем. [41]
Источник: [72]
Ни один из известных неофициальных методов отключения ME не предотвращает эксплуатацию уязвимости. Требуется обновление прошивки производителем. Однако те, кто обнаружил уязвимость, отмечают, что обновления прошивки также не полностью эффективны, поскольку злоумышленник, имеющий доступ к региону прошивки ME, может просто прошить старую уязвимую версию, а затем эксплуатировать ошибку. [43]
В июле 2018 года Intel объявила об обнаружении трех уязвимостей ( CVE - 2018-3628, CVE-2018-3629, CVE-2018-3632) и о необходимости исправления прошивки CSME. Intel указала, что исправления для процессоров Core 3-го поколения или более ранних версий не будет, несмотря на то, что затронуты чипы или их чипсеты вплоть до Intel Core 2 Duo vPro и Intel Centrino 2 vPro. Однако для существования уязвимости необходимо включить и подготовить Intel AMT. [44] [74]
Критики, такие как Electronic Frontier Foundation (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Заммит, обвинили ME в том, что это бэкдор и проблема конфиденциальности. [75] [4] Заммит подчеркивает, что ME имеет полный доступ к памяти (без каких-либо сведений со стороны управляемых владельцем ядер ЦП), а также имеет полный доступ к стеку TCP/IP и может отправлять и получать сетевые пакеты независимо от операционной системы, тем самым обходя ее брандмауэр. [5]
Intel ответила, заявив: «Intel не устанавливает бэкдоры в свои продукты, и наши продукты не предоставляют Intel контроль или доступ к вычислительным системам без явного разрешения конечного пользователя». [5] и «Intel не разрабатывает и не будет разрабатывать бэкдоры для доступа в свои продукты. Недавние сообщения, утверждающие обратное, являются дезинформирующими и откровенно ложными. Intel не участвует ни в каких усилиях по снижению безопасности своих технологий». [76]
В контексте критики Intel ME и AMD Secure Technology было отмечено, что бюджетный запрос Агентства национальной безопасности (АНБ) на 2013 год содержал проект Sigint Enabling Project с целью «внедрения уязвимостей в коммерческие системы шифрования, ИТ-системы, ...», и было высказано предположение, что Intel ME и AMD Secure Technology могут быть частью этой программы. [77] [78]
Обычно конечный пользователь не может отключить ME, и официально поддерживаемого метода его отключения не существует, но были обнаружены некоторые недокументированные методы, позволяющие это сделать. [41] Архитектура безопасности ME разработана для предотвращения отключения. Intel считает отключение ME уязвимостью безопасности, поскольку вредоносное ПО может злоупотребить ею, чтобы заставить компьютер потерять некоторые функции, которые ожидает типичный пользователь, такие как возможность воспроизводить медиа с DRM , в частности, медиа DRM, использующие HDCP . [79] [80] С другой стороны, злоумышленники также могут использовать ME для удаленного взлома системы.
Строго говоря, ни один из известных методов не может полностью отключить ME, поскольку он необходим для загрузки основного ЦП. Известные в настоящее время методы просто заставляют ME переходить в ненормальные состояния вскоре после загрузки, в которых он, по-видимому, не имеет никакой рабочей функциональности. ME все еще физически подключен к системе, а его микропроцессор продолжает выполнять код. [ необходима цитата ] Некоторые производители, такие как Purism и System76, отключают Intel Management Engine. [81] [82]
В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должен обнаружить, что он был взломан, и, если это так, принудительно выключить ПК через 30 минут после запуска системы. [83] Это предотвращает запуск скомпрометированной системы незамеченным, но позволяет владельцу исправить проблему, перепрошив действующую версию прошивки ME в течение льготного периода. Как выяснил проект, внеся несанкционированные изменения в прошивку ME, можно было принудительно перевести ее в состояние ненормальной ошибки, что предотвращало запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, стали неработоспособными.
В августе 2017 года Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения ME через недокументированный встроенный режим . Как подтвердила Intel [84], ME содержит переключатель, позволяющий государственным органам, таким как АНБ, переводить ME в режим High-Assurance Platform (HAP) после загрузки. Этот режим отключает большинство функций ME, [76] [85] и был предназначен для использования только в машинах, произведенных для конкретных покупателей, таких как правительство США; однако большинство машин, продаваемых на розничном рынке, можно заставить активировать переключатель. [85] [86] Манипуляции с битом HAP были быстро включены в проект me_cleaner. [87]
С конца 2017 года несколько производителей ноутбуков объявили о своих намерениях поставлять ноутбуки с отключенной функцией Intel ME или позволить конечным пользователям отключать ее вручную:
Ни один из двух методов отключения ME, обнаруженных до сих пор, не оказался эффективной мерой противодействия уязвимости SA-00086. [43] Это связано с тем, что уязвимость находится в рано загруженном модуле ME, который необходим для загрузки основного ЦП. [ необходима цитата ]
В 2017 году [обновлять]Google пытался удалить фирменную прошивку со своих серверов и обнаружил, что ME является препятствием для этого. [41]
Вскоре после исправления ошибки SA-00086 поставщики материнских плат для процессоров AMD начали поставлять обновления BIOS, позволяющие отключать процессор безопасности платформы AMD [99] , подсистему с функцией, аналогичной ME.
Во многие платформы на базе чипсетов Intel встроена небольшая маломощная компьютерная подсистема, называемая Intel Management Engine (Intel ME).
Intel ME выполняет различные задачи, пока система находится в спящем режиме, во время процесса загрузки и когда ваша система работает.
Эта подсистема должна работать правильно, чтобы получить максимальную производительность и возможности от вашего ПК.
{{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка )Manageability Engine, который является контроллером ARC, встроенным в IOH (I/O Hub), предоставляет Server Platform Services (SPS) для вашей системы. Услуги, предоставляемые SPS, отличаются от услуг, предоставляемых ME на клиентских платформах.
Службы серверной платформы Intel (Intel SPS): Службы серверной платформы Intel, предназначенные для управления стоечными серверами, предоставляют набор инструментов для управления и мониторинга энергопотребления, температуры и использования ресурсов.
Этот пакет содержит драйверы для Intel Trusted Execution Engine и поддерживается на планшете Dell Venue 11 Pro 5130.
Устанавливает драйвер Intel Trusted Execution Engine (Intel TXE) и прошивку для Windows 10 и Windows 7*/8.1*, 64-разрядной версии. Драйвер Intel TXE требуется для функции Secure Boot и безопасности платформы.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ){{cite web}}
: |first=
имеет общее название ( помощь )