Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Кольца привилегий для архитектуры x86 . ME в просторечии классифицируется как кольцо -3, ниже режима управления системой (кольцо -2) и гипервизор (кольцо -1), все они работают с более высоким уровнем привилегий, чем ядро ​​(кольцо 0).

Управления Intel ( ME ), также известный как Intel Управляемость Engine, [1] [2] представляет собой автономную подсистему , которая была включена в практически все Intel «ы процессора чипсетов с 2008 года [1] [3] [4 ] Он расположен в концентраторе контроллеров платформы современных материнских плат Intel .

Intel Management Engine всегда работает, пока на материнскую плату подается питание, даже когда компьютер выключен. Эту проблему можно решить с помощью аппаратного устройства, которое может отключать питание от сети .

Intel ME является привлекательной целью для хакеров, поскольку он имеет доступ верхнего уровня ко всем устройствам и полностью обходит операционную систему. Фонд Electronic Frontier Foundation выразил обеспокоенность по поводу Intel ME, а некоторые исследователи в области безопасности выразили обеспокоенность тем, что это бэкдор.

Главный конкурент Intel AMD включила эквивалентную технологию AMD Secure Technology (официально называемую процессором безопасности платформы) практически во все свои процессоры после 2013 года. [5]

Отличие от Intel AMT [ править ]

Механизм управления часто путают с Intel AMT (Intel Active Management Technology). AMT работает на ME, но доступен только на процессорах с vPro . AMT позволяет владельцам устройств удаленно управлять своим компьютером [6], например включать и выключать его, а также переустанавливать операционную систему.

Однако с 2008 года ME встроен во все чипсеты Intel, а не только с AMT. Хотя владелец может не предоставлять AMT, официального документированного способа отключения ME не существует. [ необходима цитата ]

Дизайн [ править ]

Подсистема в основном состоит из проприетарного микропрограммного обеспечения, работающего на отдельном микропроцессоре, который выполняет задачи во время загрузки, когда компьютер работает, и пока он спит. [7] Пока чипсет или SoC подключен к источнику тока (через батарею или источник питания), он продолжает работать, даже когда система выключена. [8] Intel утверждает, что ME требуется для обеспечения полной производительности. [9] Его точная работа [10] в значительной степени недокументирована [11], а его код запутан с использованием конфиденциальных таблиц Хаффмана, хранящихся непосредственно в оборудовании, поэтому микропрограммное обеспечение не содержит информации, необходимой для декодирования его содержимого. [12]

Оборудование [ править ]

Начиная с ME 11, он основан на 32-битном процессоре Intel Quark x86 и работает под управлением операционной системы MINIX 3 . [13] Состояние ME сохраняется в разделе флэш-памяти SPI с использованием встроенной файловой системы флэш-памяти (EFFS). [14] Предыдущие версии были основаны на ядре ARC , а механизм управления работал под управлением ThreadX RTOS . Версии ME с 1.x по 5.x использовали ARCTangent-A4 (только 32-битные инструкции), тогда как версии 6.x по 8.x использовали более новый ARCompact (смешанная 32- и 16-битная архитектура набора команд). ). Начиная с ME 7.1, процессор ARC может также выполнять подписанные апплеты Java .

ME имеет собственный MAC и IP-адрес для внеполосного интерфейса с прямым доступом к контроллеру Ethernet; одна часть трафика Ethernet перенаправляется на ME даже до того, как достигает операционной системы хоста, что поддерживается различными контроллерами Ethernet, экспортируется и становится настраиваемой через протокол передачи компонентов управления (MCTP). [15] [16] ME также связывается с хостом через интерфейс PCI. [14] В Linux связь между хостом и ME осуществляется через / dev / mei или / dev / mei0 . [17] [18]

До выпуска Nehalem процессоров, МЭ не обычно встроен в материнскую плату в северный мост , после Memory Controller Hub макете (MCH). [19] В новых архитектурах Intel ( Intel серии 5 и выше) ME интегрирован в концентратор контроллера платформы (PCH). [20] [21]

Прошивка [ править ]

Согласно текущей терминологии Intel по состоянию на 2017 год, ME является одним из нескольких наборов микропрограмм для конвергентного механизма безопасности и управления (CSME). До AMT версии 11 CSME назывался Intel Management Engine BIOS Extension (Intel MEBx). [1]

  • Management Engine (ME) - массовые наборы микросхем [22]
  • Server Platform Services (SPS) - серверные чипсеты и SoC [23] [22] [24]
  • Trusted Execution Engine (TXE) - планшет / встроенный / с низким энергопотреблением [25] [26]

Российская компания Positive Technologies ( Дмитрий Скляров ) обнаружила, что версия 11 прошивки ME работает под управлением MINIX 3 . [13] [27] [28]

Модули [ править ]

  • Технология активного управления (AMT) [2]
  • Intel Boot Guard (IBG) [29] и безопасная загрузка [26]
  • Технология бесшумной системы (QST), ранее известная как Advanced Fan Speed ​​Control (AFSC), которая обеспечивает поддержку акустически оптимизированного управления скоростью вращения вентилятора, а также мониторинг датчиков температуры, напряжения, тока и скорости вращения вентилятора, которые имеются в наборе микросхем, ЦП и другие устройства, присутствующие на материнской плате. Связь с подсистемой прошивки QST задокументирована и доступна через официальный комплект разработчика программного обеспечения (SDK). [30]
  • Защищенный путь аудио-видео [31] [12]
  • Intel Anti-Theft Technology (AT), прекращенная в 2015 году. [32] [33]
  • Последовательный через LAN (SOL) [34]
  • Intel Platform Trust Technology (PTT), доверенный платформенный модуль (TPM) на базе микропрограмм [29] [35]
  • Near Field Communication , промежуточное программное обеспечение для считывателей NFC и поставщиков для доступа к картам NFC и обеспечения безопасного доступа к элементам, обнаруженное в более поздних версиях MEI. [36]

Уязвимости безопасности [ править ]

В ME было обнаружено несколько слабых мест. 1 мая 2017 г. корпорация Intel подтвердила ошибку удаленного повышения привилегий (SA-00075) в своей технологии управления. [37] Каждая платформа Intel с предоставленной Intel Standard Manageability, Active Management Technology или Small Business Technology, от Nehalem в 2008 году до Kaby Lake в 2017 году, имеет уязвимое место в системе безопасности, которое можно использовать удаленно. [38] [39] Было найдено несколько способов отключить ME без авторизации, которые могут позволить саботировать функции ME. [40] [41] [42]Дополнительные серьезные недостатки безопасности в ME, затрагивающие очень большое количество компьютеров с встроенным ПО ME, Trusted Execution Engine (TXE) и Server Platform Services (SPS), от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены Intel 20 ноября. 2017 (SA-00086). [43] [44] В отличие от SA-00075, эта ошибка присутствует даже в том случае, если AMT отсутствует, не настроен или если ME был «отключен» любым из известных неофициальных методов. [45] В июле 2018 года был обнаружен еще один набор уязвимостей (SA-00112). [46] В сентябре 2018 года была опубликована еще одна уязвимость (SA-00125). [47]

Ring -3 руткит [ править ]

Компания  Invisible Things Lab продемонстрировала руткит типа « кольцо -3» для чипсета Q35; он не работает для более позднего набора микросхем Q45, поскольку Intel реализовала дополнительную защиту. [48] Эксплойт работал путем переназначения обычно защищенной области памяти (верхние 16 МБ ОЗУ), зарезервированной для ME. Руткит ME может быть установлен независимо от того, присутствует или включена AMT в системе, поскольку набор микросхем всегда содержит сопроцессор ARC ME. (Обозначение «-3» было выбрано, потому что сопроцессор ME работает, даже когда система находится в состоянии S3 , поэтому он считался уровнем ниже руткитов режима управления системой . [19] ) Для уязвимого набора микросхем Q35 - регистратор нажатий клавишРуткит на основе ME был продемонстрирован Патриком Стюином. [49] [50]

Автоматическая подготовка [ править ]

Другая оценка безопасности, проведенная Вассилиосом Верверисом, показала серьезные недостатки в реализации набора микросхем GM45. В частности, он подверг критике AMT за передачу незашифрованных паролей в режиме инициализации SMB, когда используются функции перенаправления IDE и последовательного интерфейса по локальной сети. Также было обнаружено, что режим инициализации «нулевого касания» (ZTC) по-прежнему включен, даже если AMT отключен в BIOS. Приблизительно за 60 евро Ververis приобрел у Go Daddy сертификат, который принимается прошивкой ME и позволяет удаленно настраивать (возможно, ничего не подозревающие) машины, которые транслируют свои пакеты HELLO на потенциальные серверы конфигурации. [51]

SA-00075 (он же Silent Bob is Silent) [ править ]

В мае 2017 года корпорация Intel подтвердила, что на многих компьютерах с AMT обнаружена не исправленная критическая уязвимость повышения привилегий ( CVE-2017-5689 ). [39] [52] [37] [53] [54] Уязвимость, получившая прозвище «Молчаливый Боб молчит» исследователями, которые сообщили об этом в Intel, [55] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell. , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [55] [56] [57] [58] [59] [60][61] Эти исследователи утверждали, что ошибка затрагивает системы, выпущенные в 2010 году или позже. [62] В других отчетах утверждалось, что ошибка также затрагивает системы, созданные еще в 2008 году. [63] [39] Уязвимость описывалась как предоставление удаленным злоумышленникам:

«полный контроль над уязвимыми машинами, включая возможность читать и изменять все. Его можно использовать для установки устойчивых вредоносных программ (возможно, во встроенном ПО), а также чтения и изменения любых данных».

-  Тату Юленен , ssh.com [55]

PLATINUM [ править ]

В июне 2017 года киберпреступная группа PLATINUM прославилась тем, что использовала возможности AMT с последовательным подключением по локальной сети (SOL) для кражи данных украденных документов. [64] [65] [66] [67] [68] [69] [70] [71] SOL по умолчанию отключен и должен быть включен для использования этой уязвимости. [72]

SA-00086 [ править ]

Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF [4] охранная компания Positive Technologies заявила, что разработала работающий эксплойт . [73] 20 ноября 2017 г. корпорация Intel подтвердила, что был обнаружен ряд серьезных недостатков в микропрограмме Management Engine (основной поток), Trusted Execution Engine (планшет / мобильный телефон) и Server Platform Services (высокопроизводительный сервер), и выпустила новую версию. «критическое обновление прошивки». [74] [75] Практически каждый компьютер на базе Intel за последние несколько лет, включая большинство настольных компьютеров и серверов, оказался уязвимым для компрометации их безопасности, хотя все потенциальные пути использования не были полностью известны. [75]Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, займет довольно много времени у многих отдельных производителей, если это когда-либо будет многие системы. [43]

Затронутые системы [74] [ править ]

  • Intel Atom - семейство C3000
  • Intel Atom - серия Apollo Lake E3900
  • Intel Celeron - серии N и J
  • Intel Core (i3, i5, i7, i9) - 1, 2, 3, 4, 5, 6, 7 и 8 поколения
  • Intel Pentium - Озеро Аполлона
  • Intel Xeon - семейство продуктов E3-1200 v5 и v6
  • Intel Xeon - масштабируемое семейство
  • Intel Xeon - семейство W

Смягчение [ править ]

Ни один из известных неофициальных методов отключения ME предотвращает использование уязвимости. Требуется обновление прошивки от производителя. Однако те, кто обнаружил уязвимость, отмечают, что обновления прошивки также не являются полностью эффективными, поскольку злоумышленник, имеющий доступ к региону прошивки ME, может просто прошить старую уязвимую версию, а затем воспользоваться ошибкой. [45]

SA-00112 [ править ]

В июле 2018 года Intel объявила о том , что три уязвимости ( CVE - 2018-3628 , CVE- 2018-3629 , CVE- 2018-3632 ) была обнаружена и что потребуется патч для прошивки ЕРЭКА. Intel указала, что не будет исправлений для процессоров Core 3-го поколения или более ранних версий, несмотря на то, что это касается чипов или их наборов микросхем еще в Intel Core 2 Duo vPro и Intel Centrino 2 vPro. Однако для существования уязвимости необходимо включить и подготовить Intel AMT. [46] [76]

Утверждения, что Я - бэкдор [ править ]

Критики, такие как Electronic Frontier Foundation (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Заммит, обвинили ME в том, что это бэкдор и проблема конфиденциальности. [77] [4] [78] Заммит подчеркивает, что ME имеет полный доступ к памяти (без каких-либо сведений о ядрах ЦП, контролируемых владельцем), имеет полный доступ к стеку TCP / IP и может отправлять и получать сетевые пакеты независимо. операционной системы, минуя ее брандмауэр. [6]

Intel ответила, сказав, что «Intel не закрывает глаза на свои продукты, и наши продукты не предоставляют Intel контроль или доступ к вычислительным системам без явного разрешения конечного пользователя». [6] и «Intel не разрабатывает и не будет разрабатывать бэкдоры для доступа к своим продуктам. Недавние отчеты, утверждающие иное, неверны и явно ложны. Intel не участвует в каких-либо усилиях по снижению безопасности своей технологии». [79]

В контексте критики Intel ME и AMD Secure Technology было указано, что бюджетный запрос Агентства национальной безопасности (NSA) на 2013 год содержал проект Sigint Enabling Project с целью «Вставить уязвимости в коммерческие системы шифрования, ИТ-системы, … », И высказывались предположения, что Intel ME и AMD Secure Technology могут быть частью этой программы. [80] [81]

Отключение ME [ править ]

Обычно пользователь не может отключить ME. Однако были обнаружены некоторые недокументированные способы сделать это. [43] Эти методы не поддерживаются Intel. Архитектура безопасности ME предназначена для предотвращения отключения, и поэтому Intel считает ее возможность уязвимости. Например, вирус может злоупотребить им, чтобы заставить компьютер потерять некоторые функции, которые ожидает типичный конечный пользователь, например возможность воспроизводить мультимедиа с DRM . С другой стороны, злоумышленник может использовать ME для удаленной компрометации системы.

Строго говоря, ни один из известных методов полностью не отключает ME, так как он необходим для загрузки основного процессора. Все известные методы просто переводят ME в ненормальное состояние вскоре после загрузки, в котором он, кажется, не имеет никаких рабочих функций. ME все еще физически подключен к системе, и его микропроцессор продолжает выполнять код.

Недокументированные методы [ править ]

Стерилизация прошивки [ править ]

В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. Предполагается, что ME обнаружит вмешательство и, в этом случае, принудительно выключит ПК через 30 минут после запуска системы. [82] Это предотвращает работу скомпрометированной системы незамеченной, но позволяет владельцу исправить проблему, установив правильную версию микропрограммы ME в течение льготного периода. Как выяснилось в рамках проекта, путем внесения несанкционированных изменений в прошивку ME можно было принудительно перевести ее в состояние аномальной ошибки, которое не позволяло запускать завершение работы, даже если большие части прошивки были перезаписаны и, таким образом, стали неработоспособными.

Режим "High Assurance Platform" [ править ]

В августе 2017 года российская компания Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения МЭ через недокументированный встроенный режим . Как подтвердила Intel [83], ME содержит переключатель, позволяющий правительственным органам, таким как NSA, переводить ME в режим High-Assurance Platform (HAP) после загрузки. Этот режим отключает большинство функций ME, [79] [84] и должен был быть доступен только в машинах, производимых для определенных покупателей, таких как правительство США; однако большинство машин, продаваемых на розничном рынке, можно заставить активировать переключатель. [84] [85] Манипуляции с битом HAP были быстро включены в проект me_cleaner. [86]

Коммерческое отключение ME [ править ]

С конца 2017 года несколько производителей ноутбуков заявили о своем намерении поставлять ноутбуки с отключенным Intel ME или позволить конечным пользователям отключать его вручную:

  • Purism ранее обращалась к Intel с просьбой продать процессоры без ME или выпустить их исходный код, назвав это «угрозой цифровым правам пользователей». [87] В марте 2017 года Purism объявила, что нейтрализовала ME, удалив большую часть кода ME из флэш-памяти. [88] В октябре 2017 года он объявил [89], что новые партии их ноутбуков Librem на базе Debian будут поставляться с нейтрализованным ME и, кроме того, отключением большинства операций ME с помощью бита HAP. Также были анонсированы обновления для существующих ноутбуков Librem.
  • В ноябре System76 объявила о своем плане отключить ME на своих новых и последних машинах на базе Ubuntu через бит HAP. [90]
  • В декабре Dell начала показывать на своем веб-сайте некоторые ноутбуки, предлагающие опцию «Управление системами» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявила и не объяснила публично используемые методы. В ответ на запросы прессы Dell заявила, что эти системы предлагались довольно давно, но не для широкой публики, и попали на веб-сайт лишь случайно. [91] Ноутбуки доступны только по индивидуальному заказу и только военным, правительственным и спецслужбам. [92] Они специально разработаны для скрытых операций, таких как очень прочный корпус и аварийный выключатель в «невидимом» рабочем режиме, который отключает дисплей, светодиодную подсветку, динамик, вентилятор и любые беспроводные технологии.
  • В марте 2018 года Tuxedo Computers , немецкая компания, специализирующаяся на ПК под управлением Linux, объявила о возможности отключения ME в BIOS своей системы. [94]
  • В феврале 2021 года немецкая компания Nitrokey , специализирующаяся на производстве токенов безопасности, анонсировала NitroPC, устройство, идентичное Librem Mini от Purism. https://www.nitrokey.com/news/2021/nitropc-powerful-and-secure-mini-pc

Эффективность против уязвимостей [ править ]

Ни один из двух методов отключения ME, обнаруженных до сих пор, не оказался эффективным средством противодействия уязвимости SA-00086. [45] Это связано с тем, что уязвимость находится в ранее загруженном модуле ME, который необходим для загрузки основного процессора. [ необходима цитата ]

Реакции [ править ]

От Google [ править ]

В 2017 году Google пытался удалить проприетарную прошивку со своих серверов и обнаружил, что ME является препятствием для этого. [43]

Поставщики процессоров AMD [ править ]

Вскоре после того, как SA-00086 была исправлена, производители для процессоров AMD материнские платы начала поставки обновления BIOS , что позволяет отключить AMD Secure Technology , [95] подсистема , с аналогичной функцией в качестве МЭ.

См. Также [ править ]

  • Процессор безопасности платформы AMD
  • Версии Intel AMT
  • Intel vPro
  • Meltdown (уязвимость в системе безопасности)
  • База безопасных вычислений нового поколения
  • Samsung Knox
  • Spectre (уязвимость безопасности)
  • Надежные вычисления
  • Технология доверенного исполнения

Ссылки [ править ]

  1. ^ a b c Остер, Джозеф Э. (3 сентября 2019 г.). «Начало работы с технологией Intel Active Management (Intel AMT)» . Intel . Проверено 22 сентября 2020 года .
  2. ^ a b «Intel AMT и Intel ME» . Intel. Архивировано 21 февраля 2019 года.CS1 maint: неподходящий URL ( ссылка )
  3. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Во многие платформы на базе набора микросхем Intel встроена небольшая компьютерная подсистема с низким энергопотреблением, которая называется Intel Management Engine (Intel ME).
  4. ^ a b c Портной, Эрика; Экерсли, Питер (8 мая 2017 г.). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ ее отключить» . Electronic Frontier Foundation . Проверено 21 февраля 2020 года .
  5. ^ «Libreboot - Часто задаваемые вопросы» . Libreboot.org .
  6. ^ a b c Уоллен, Джек (1 июля 2016 г.). «Является ли Intel Management Engine бэкдором?» .
  7. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Intel ME выполняет различные задачи, когда система находится в спящем режиме, во время процесса загрузки и когда ваша система работает.
  8. ^ «Black Hat Europe 2017» . BlackHat.com .
  9. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Эта подсистема должна работать правильно, чтобы обеспечить максимальную производительность и возможности вашего ПК.
  10. ^ Хоффман, Крис. «Intel Management Engine, объяснение: крошечный компьютер внутри вашего процессора» . How-To Geek .
  11. ^ Eckersley, Erica Портной и Питер (8 мая 2017). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ ее отключить» . Electronic Frontier Foundation .
  12. ^ a b "Словари Intel ME huffman - Unhuffme v2.4" . IO.NetGarage.org .
  13. ^ a b «Блог Positive Technologies: отключение Intel ME 11 в недокументированном режиме» . Проверено 30 августа 2017 года .
  14. ^ a b Игорь Скочинский ( Hex-Rays ) Руткит в вашем ноутбуке , Ruxcon Breakpoint 2012
  15. ^ "Intel Ethernet Controller I210 Datasheet" (PDF) . Intel . 2013. С. 1, 15, 52, 621–776 . Проверено 9 ноября 2013 года .
  16. ^ «Краткое описание продукта Intel Ethernet Controller X540» (PDF) . Intel . 2012 . Проверено 26 февраля 2014 года .
  17. ^ "Архивная копия" . Архивировано из оригинала на 1 ноября 2014 года . Проверено 25 февраля 2014 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
  18. ^ «Введение - Документация ядра Linux» . Kernel.org .
  19. ^ a b Рутковская, Иоанна. «В поисках ядра» (PDF) . Invisiblethingslab.com . Проверено 25 мая, 2016 .
  20. ^ «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 11 февраля 2014 года . Проверено 26 февраля 2014 года . CS1 maint: заархивированная копия как заголовок ( ссылка )
  21. ^ "Платформы II" (PDF) . Users.nik.uni-obuda.hu . Проверено 25 мая, 2016 .
  22. ^ a b «Руководство пользователя FatTwin F618R3-FT + F618R3-FTPT +» (PDF) . Супер Микро. Механизм управляемости, который представляет собой контроллер ARC, встроенный в IOH (концентратор ввода-вывода), предоставляет вашей системе службы серверной платформы (SPS). Услуги, предоставляемые SPS, отличаются от услуг, предоставляемых ME на клиентских платформах.
  23. ^ "Краткое описание продуктов семейства процессоров Intel Xeon E3-1200 v6" . Intel. Службы Intel Server Platform Services (Intel SPS): Службы Intel Server Platform Services, разработанные для управления серверами, устанавливаемыми в стойку, предоставляют набор инструментов для управления и мониторинга энергопотребления, температуры и использования ресурсов.
  24. ^ «Семейство продуктов Intel Xeon Processor D-1500» (PDF) . Intel.
  25. ^ «Intel Trusted Execution Engine Driver» . Dell. Этот пакет предоставляет драйверы для Intel Trusted Execution Engine и поддерживается на планшете Dell Venue 11 Pro 5130.
  26. ^ a b «Драйвер Intel Trusted Execution Engine для комплекта Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH» . Intel. Устанавливает драйвер и микропрограмму Intel Trusted Execution Engine (Intel TXE) для Windows 10 и Windows 7 * / 8.1 *, 64-разрядная версия. Драйвер Intel TXE требуется для безопасной загрузки и функций безопасности платформы.
  27. Перейти ↑ Intel ME: The Way of the Static Analysis, Troopers 2017
  28. ^ Блог Positive Technologies: способ статического анализа
  29. ^ a b «Аппаратные технологии безопасности Intel для интеллектуальных устройств розничной торговли» (PDF) . Intel.
  30. ^ «Intel Quiet System Technology 2.0: Справочное руководство программиста» (PDF) . Intel . Февраль 2010 . Проверено 25 августа 2014 года .
  31. ^ «Intel Management Engine - кошмар конфиденциальности» . ProPrivacy.com .
  32. Сентябрь 2012 г., Патрик Кеннеди 21. «Intel vPro в 2012 г., преимущества для малого бизнеса и технологии защиты от краж» . Оборудование Тома .
  33. ^ «McAfee KB - Окончание срока службы McAfee / Intel Anti-Theft (TS101986)» . service.mcafee.com .
  34. ^ «Максимальное использование последовательного интерфейса Intel AMT по локальной сети» . Intel.
  35. ^ «Как включить BitLocker с Intel PTT и без TPM для повышения безопасности» . Законные обзоры . 8 мая 2019 . Проверено 8 сентября 2020 года .
  36. ^ «MEI NFC» .
  37. ^ a b «Технология Intel Active Management, Intel Small Business Technology и Intel Standard Manageability Escalation of Privilege» . Intel.com . 17 марта 2020 . Проверено 22 сентября 2020 года .
  38. ^ Чарли Demerjian (1 мая 2017). «Удаленный эксплойт безопасности на всех платформах Intel 2008+» . SemiAccurate . Проверено 7 мая 2017 года .
  39. ^ a b c «Предупреждение! Intel исправляет дыру в удаленном выполнении, которая была скрыта в микросхемах с 2010 года» . TheRegister.co.uk . Проверено 7 мая 2017 года .
  40. ^ Alaoui, Юнессы (19 октября 2017). «Глубокое погружение в отключение Intel Management Engine» .
  41. ^ Alaoui, Юнессы (9 марта 2017). «Нейтрализация Intel Management Engine на ноутбуках Librem» .
  42. ^ «Блог Positive Technologies: отключение Intel ME 11 в недокументированном режиме» . Проверено 30 августа 2017 года .
  43. ^ a b c d «Корпорация Intel исправляет основные недостатки в Intel Management Engine» . Экстремальные технологии.
  44. ^ Claburn, Томас (20 ноября 2017). «Intel находит критические дыры в секретном механизме управления, скрытом в тоннах настольных и серверных чипсетов» . Реестр .
  45. ^ a b c «Intel Management Engine выгружен из-за переполнения буфера» . TheRegister.com .
  46. ^ a b "INTEL-SA-00112" . Intel .
  47. ^ "INTEL-SA-00125" . Intel .
  48. ^ «Лаборатория невидимых вещей представит две новые технические презентации, раскрывающие уязвимости системного уровня, влияющие на современное оборудование ПК в его основе» (PDF) . Invisiblethingslab.com . Архивировано из оригинального (PDF) 12 апреля 2016 года . Проверено 25 мая, 2016 .
  49. ^ "FG Безопасность в телекоммуникациях: оценка" Руткитов "Ring-3" (PDF) . Stewin.org . Архивировано из оригинального (PDF) 4 марта 2016 года . Проверено 25 мая, 2016 .
  50. ^ «Постоянное скрытое выделенное аппаратное вредоносное ПО с дистанционным управлением» (PDF) . Stewin.org . Архивировано из оригинала (PDF) от 3 марта 2016 года . Проверено 25 мая, 2016 .
  51. ^ «Оценка безопасности технологии активного управления Intel» (PDF) . Web.it.kth.se . Проверено 25 мая, 2016 .
  52. ^ "CVE - CVE-2017-5689" . Cve.mitre.org . Архивировано из оригинала 5 мая 2017 года . Проверено 7 мая 2017 года .
  53. ^ "Intel Hidden Management Engine - угроза безопасности x86?" . Даркнет. 16 июня 2016 . Проверено 7 мая 2017 года .
  54. Гаррет, Мэтью (1 мая 2017 г.). «Уязвимость Intel для удаленного AMT» . mjg59.dreamwidth.org . Проверено 7 мая 2017 года .
  55. ^ a b c "2017-05-05 ALERT! Intel AMT EXPLOIT OUT! ЭТО ПЛОХО! ОТКЛЮЧИТЕ AMT СЕЙЧАС!" . Ssh.com \ Accessdate = 2017-05-07 .
  56. ^ Dan Goodin (6 мая 2017). «Ошибка взлома, таившаяся в чипах Intel, хуже, чем кто-либо думал» . Ars Technica . Проверено 8 мая 2017 года .
  57. ^ «Общие: обновления BIOS из-за уязвимости Intel AMT IME - Общее оборудование - Портативный компьютер - Сообщество Dell» . En.Community.Dell.com . Проверено 7 мая 2017 года .
  58. ^ «Информационное примечание: уязвимость микропрограмм Intel - страницы технической поддержки Fujitsu от Fujitsu Fujitsu в континентальной Европе, Ближнем Востоке, Африке и Индии» . Support.ts.fujitsu.com. 1 мая 2017 года . Проверено 8 мая 2017 года .
  59. ^ «HPE | HPE CS700 2.0 для VMware» . H22208.www2.hpe.com . 1 мая 2017 года . Проверено 7 мая 2017 года .
  60. ^ "Консультации Intel по безопасности относительно эскалации ... | Сообществ Intel" . Communities.Intel.com . Проверено 7 мая 2017 года .
  61. ^ «Intel Active Management Technology, Intel Small Business Technology и Intel Standard Manageability Remote Privilege Escalation» . Support.lenovo.com . Проверено 7 мая 2017 года .
  62. ^ «Разрушители мифов: CVE-2017-5689» . Embedi.com . 2 мая, 2017. Архивировано из оригинального 17 августа 2018 года.
  63. ^ Чарли Demerjian (1 мая 2017). «Удаленный эксплойт безопасности на всех платформах Intel 2008+» . SemiAccurate.com . Проверено 7 мая 2017 года .
  64. ^ «Подлые хакеры используют инструменты управления Intel для обхода брандмауэра Windows» . Проверено 10 июня 2017 года .
  65. ^ Тунг, Лиам. «Брандмауэр Windows защищен шпионами, устанавливающими« горячие исправления »с помощью Intel AMT, - сообщает Microsoft - ZDNet» . Проверено 10 июня 2017 года .
  66. ^ «PLATINUM продолжает развиваться, находить способы сохранить невидимость» . Проверено 10 июня 2017 года .
  67. ^ «Вредоносное ПО использует скрытую функцию процессора Intel для кражи данных и обхода брандмауэров» . Проверено 10 июня 2017 года .
  68. ^ «Хакеры злоупотребляют функцией управления низкого уровня для невидимого бэкдора» . iTnews . Проверено 10 июня 2017 года .
  69. ^ «Vxers используют Intel Active Management для передачи вредоносных программ по локальной сети • The Register» . TheRegister.co.uk . Проверено 10 июня 2017 года .
  70. ^ Безопасность, хайз. "Intel-Fernwartung AMT bei Angriffen auf PCs genutzt" . Безопасность . Проверено 10 июня 2017 года .
  71. ^ "Метод передачи файлов группы действий PLATINUM с использованием Intel AMT SOL" . Канал 9 . Проверено 10 июня 2017 года .
  72. ^ «Вредоносное ПО использует скрытую функцию процессора Intel для кражи данных и обхода брандмауэров» . BleepingComputer .
  73. ^ «Black Hat Europe 2017» . BlackHat.com .
  74. ^ a b «Критическое обновление микропрограммы Intel Management Engine (Intel SA-00086)» . Intel.
  75. ^ a b «Недостатки микросхем Intel оставляют без внимания миллионы устройств» . Проводной.
  76. ^ "Intel Active Management Technology 9.x / 10.x / 11.x Обзор безопасности ..." Intel .
  77. ^ Чимпану, Каталин. «Процессоры Intel x86 поставляются с секретным бэкдором, который никто не может коснуться или отключить» . софтпедия .
  78. ^ «Libreboot - Часто задаваемые вопросы» . libreboot.org .
  79. ^ a b «Микросхема контроллера Intel ME имеет секретный аварийный выключатель» . TheRegister.com .
  80. ^ «Документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
  81. ^ "Лесерфорум" . Журнал Heise .
  82. ^ "corna / me_cleaner" . 10 сентября 2020 г. - через GitHub.
  83. ^ «Исследователи находят способ отключить ненавистный компонент Intel ME с разрешения АНБ» . BleepingComputer .
  84. ^ a b Исследование, положительный автор. «Отключение Intel ME 11 в недокументированном режиме» .
  85. ^ "corna / me_cleaner" . GitHub .
  86. ^ "Установите бит HAP (ME> = 11) или бит AltMeDisable (ME <11) · corna / me_cleaner @ ced3b46" . GitHub .
  87. ^ "Петиция для Intel о выпуске конструкции ЦП без использования ME" . 16 июня 2016 года Архивировано из оригинального 16 -го июня 2016 года.
  88. ^ Alaoui, Юнессы (9 марта 2017). «Нейтрализация Intel Management Engine на ноутбуках Librem» . puri.sm . Проверено 13 декабря 2017 года .
  89. ^ «Ноутбуки Purism Librem полностью отключают движок управления Intel» . 19 октября 2017 года.
  90. ^ «План обновления прошивки System76 ME» . Блог System76 .
  91. ^ «Dell продает ПК без Intel Management Engine, но с компромиссами» . ExtremeTech.com .
  92. ^ онлайн, heise. «Dell schaltet Intel Management Engine в Spezial-Notebooks ab» . heise онлайн .
  93. ^ «Dell Latitude 14 Rugged - Руководство пользователя серии 5414» . Dell.com .
  94. ^ "TUXEDO deaktiviert Intel Management Engine - компьютеры TUXEDO" . www.tuxedocomputers.com . Проверено 7 февраля 2021 года .
  95. ^ «AMD, как сообщается, позволяет отключить защищенный процессор PSP с помощью последней версии AGESA - Phoronix» . Phoronix.com . 7 декабря 2017 года . Проверено 16 апреля 2019 года .

Внешние ссылки [ править ]

  • Инструмент обнаружения уязвимостей системы безопасности Intel-SA-00086
  • Слайды Игоря Скочинского:
    • Секрет Intel Management Engine
    • Руткит в вашем ноутбуке: скрытый код в вашем чипсете и как узнать, что именно он делает