Jump to content

Intel Management Engine

(Перенаправлено с Intel ME )

Кольца привилегий для архитектуры x86 . ME в просторечии классифицируется как кольцо -3, ниже режима управления системой (кольцо -2) и гипервизор (кольцо -1), причем все они работают на более высоком уровне привилегий, чем ядро ​​(кольцо 0).

Intel Management Engine ( ME ), также известный как Intel Manageability Engine , [1] [2] 2008 года включена практически во все Intel процессоров — это автономная подсистема, которая с наборы микросхем . [1] [3] [4] Он расположен в концентраторе контроллера платформы современных материнских плат Intel .

Intel Management Engine всегда работает, пока материнская плата получает питание, даже если компьютер выключен. Эту проблему можно решить с помощью аппаратного устройства, способного отключать все подключения к электросети, а также все внутренние формы хранения энергии. Фонд Electronic Frontier Foundation и некоторые исследователи безопасности выразили обеспокоенность тем, что Management Engine является бэкдором .

Главный конкурент Intel, компания AMD , внедрила эквивалентную технологию AMD Secure Technology (формально называемую процессором безопасности платформы) практически во все свои процессоры, выпущенные после 2013 года.

Отличие от Intel AMT

[ редактировать ]

Management Engine часто путают с Intel AMT (технология Intel Active Management). AMT работает на ME, но доступен только на процессорах с vPro . AMT дает владельцам устройств возможность удаленного администрирования своего компьютера. [5] например включение или выключение питания и переустановка операционной системы.

Однако сам ME встроен во все чипсеты Intel с 2008 года, а не только в те, которые имеют AMT. Хотя владелец может отключить AMT, официального документированного способа отключить ME не существует.

Подсистема в основном состоит из фирменной прошивки, работающей на отдельном микропроцессоре, который выполняет задачи во время загрузки, во время работы компьютера и во время его сна. [6] Пока на чипсет или SoC подается питание (через батарею или блок питания), он продолжает работать, даже когда система выключена. [7] Intel утверждает, что ME необходим для обеспечения полной производительности. [8] Его точная работа [9] в основном недокументированы [10] а его код запутан с использованием конфиденциальных таблиц Хаффмана, хранящихся непосредственно в аппаратном обеспечении, поэтому прошивка не содержит информации, необходимой для декодирования ее содержимого. [11]

Аппаратное обеспечение

[ редактировать ]

Начиная с ME 11 (представленный в процессорах Skylake ), он основан на процессоре Intel Quark x86 32-разрядном и работает под управлением операционной системы MINIX 3 . [12] Прошивка ME хранится в разделе флэш-памяти SPI BIOS с использованием встроенной файловой системы флэш-памяти (EFFS). [13] Предыдущие версии были основаны на ядре ARC , а Management Engine работал под управлением ThreadX RTOS . В версиях ME от 1.x до 5.x использовался ARCTangent-A4 (только 32-битные инструкции), тогда как в версиях от 6.x до 8.x использовался более новый ARCompact (смешанная 32- и 16-битная архитектура набора команд ). Начиная с ME 7.1, процессор ARC также мог выполнять подписанные Java-апплеты .

ME имеет собственный MAC-адрес и IP-адрес для интерфейса внешнего управления с прямым доступом к контроллеру Ethernet; одна часть трафика Ethernet перенаправляется на ME еще до того, как достигнет операционной системы хоста, для чего существует поддержка в различных контроллерах Ethernet, экспортируемая и настраиваемая через транспортный протокол компонентов управления (MCTP). [14] [15] ME также связывается с хостом через интерфейс PCI. [13] В Linux связь между хостом и ME осуществляется через /dev/мей или /dev/mei0 . [16] [17]

До выпуска процессоров Nehalem ME обычно был встроен в северный мост материнской платы по схеме Memory Controller Hub (MCH). [18] В новых архитектурах Intel ( начиная с серии Intel 5 ) ME интегрирован в концентратор контроллеров платформы (PCH). [19] [20]

Прошивка

[ редактировать ]

По текущей терминологии Intel по состоянию на 2017 год ME является одним из нескольких наборов встроенного ПО для Converged Security and Manageability Engine (CSME). До версии AMT 11 CSME назывался расширением BIOS Intel Management Engine (Intel MEBx). [1]

  • Management Engine (ME) – основные чипсеты [21]
  • Службы серверной платформы (SPS) — серверные чипсеты и SoC [22] [21] [23]
  • Trusted Execution Engine (TXE) — планшетный/встроенный/с низким энергопотреблением [24] [25]

Также было обнаружено, что прошивка ME версии 11 работает под управлением MINIX 3 . [12] [26] [27]

Уязвимости безопасности

[ редактировать ]

В МЕ обнаружено несколько слабых мест. 1 мая 2017 г. компания Intel подтвердила наличие ошибки удаленного повышения привилегий (SA-00075) в своей технологии управления. [36] Каждая платформа Intel с предоставленной Intel Standard Manageability, Active Management Technology или Small Business Technology, от Nehalem в 2008 году до Kaby Lake в 2017 году, имеет в ME дыру в безопасности, которую можно использовать удаленно. [37] [38] Было найдено несколько способов отключения ME без авторизации, которые могут привести к саботажу функций ME. [39] [40] [12] Дополнительные серьезные недостатки безопасности в ME, затрагивающие очень большое количество компьютеров со встроенной прошивкой ME, Trusted Execution Engine (TXE) и Server Platform Services (SPS), от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены Intel 20 ноября. 2017 (SA-00086). [41] [42] В отличие от SA-00075, эта ошибка присутствует даже в том случае, если AMT отсутствует, не настроен или если ME был «отключен» любым из известных неофициальных методов. [43] В июле 2018 года был обнаружен еще один набор уязвимостей (SA-00112). [44] В сентябре 2018 года была опубликована еще одна уязвимость (SA-00125). [45]

Руткит Кольцо −3

[ редактировать ]

Руткит Ring −3 был продемонстрирован лабораторией Invisible Things Lab для чипсета Q35; он не работает для более позднего набора микросхем Q45, поскольку Intel внедрила дополнительную защиту. [46] Эксплойт работал путем переназначения обычно защищенной области памяти (верхние 16 МБ ОЗУ), зарезервированной для ME. Руткит ME можно установить независимо от того, присутствует ли в системе или включен ли AMT, поскольку набор микросхем всегда содержит сопроцессор ARC ME. (Обозначение «-3» было выбрано потому, что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 . Таким образом, он считался слоем ниже руткитов режима управления системой . [18] ) Для уязвимого чипсета Q35 регистрирующий нажатия клавиш . Патрик Стьюин продемонстрировал руткит на базе ME, [47] [48]

Автоматическая инициализация

[ редактировать ]

Другая оценка безопасности, проведенная Василиосом Верверисом, выявила серьезные недостатки в реализации чипсета GM45. В частности, он раскритиковал AMT за передачу незашифрованных паролей в режиме обеспечения SMB, когда используются функции перенаправления IDE и Serial over LAN. Также было обнаружено, что режим обеспечения «нулевого касания» (ZTC) по-прежнему включен, даже если AMT отключен в BIOS. Примерно за 60 евро Верверис приобрел у GoDaddy сертификат, который принимается прошивкой ME и позволяет удаленно «нулевой» инициализировать (возможно, ничего не подозревающие) машины, которые транслируют свои пакеты HELLO на потенциальные серверы конфигурации. [49]

SA-00075 (он же Молчаливый Боб Молчит)

[ редактировать ]

В мае 2017 года Intel подтвердила, что на многих компьютерах с AMT имеется неисправленная критическая уязвимость повышения привилегий ( CVE-2017-5689 ). [38] [50] [36] [51] [52] Исследователи, сообщившие о ней в Intel, назвали эту уязвимость «Молчаливый Боб молчит». [53] Он затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другими. [53] [54] [55] [56] [57] [58] [59] Эти исследователи заявили, что ошибка затрагивает системы, выпущенные в 2010 году или позднее. [60] В других отчетах утверждалось, что эта ошибка также затрагивает системы, созданные еще в 2008 году. [61] [38] Уязвимость была описана как дающая удаленным злоумышленникам:

«полный контроль над затронутыми машинами, включая возможность читать и изменять все. Его можно использовать для установки постоянного вредоносного ПО (возможно, в прошивку), а также чтения и изменения любых данных».

Тату Юленен, ssh.com [53]

В июне 2017 года киберпреступная группа PLATINUM стала известна тем, что использовала по последовательной локальной сети (SOL) для кражи данных из украденных документов. возможности AMT [62] [63] [64] [65] [66] [67] [68] [69] SOL по умолчанию отключен, и его необходимо включить, чтобы воспользоваться этой уязвимостью. [70]

Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF, [4] охранная фирма Positive Technologies заявила, что разработала рабочий эксплойт . [71] 20 ноября 2017 года Intel подтвердила, что в прошивках Management Engine (основная версия), Trusted Execution Engine (планшет/мобильный телефон) и Server Platform Services (высокопроизводительный сервер) был обнаружен ряд серьезных недостатков, и выпустила «критическую прошивку». обновлять". [72] [73] По сути, каждый компьютер на базе процессоров Intel за последние несколько лет, включая большинство настольных компьютеров и серверов, оказался уязвимым для нарушения безопасности, хотя все потенциальные пути взлома не были полностью известны. [73] Невозможно устранить проблемы операционной системы, и требуется обновление прошивки (UEFI, BIOS) материнской платы, что, как ожидалось, займет довольно много времени у многих отдельных производителей, если это вообще когда-либо произойдет. множество систем. [41]

Затронутые системы

[ редактировать ]

Источник: [72]

  • Intel Atom — семейство C3000
  • Intel Atom — серия Apollo Lake E3900
  • Intel Celeron – серии N и J
  • Intel Core (i3, i5, i7, i9) — 1-го, 2-го, 3-го, 4-го, 5-го, 6-го, 7-го и 8-го поколения.
  • Intel Pentium – Аполло Лейк
  • Intel Xeon — семейство продуктов E3-1200 v5 и v6
  • Intel Xeon – масштабируемое семейство
  • Intel Xeon – семейство W

смягчение последствий

[ редактировать ]

Ни один из известных неофициальных способов отключения ME не предотвращает эксплуатацию уязвимости. Требуется обновление прошивки от производителя. Однако те, кто обнаружил уязвимость, отмечают, что обновления прошивки также не являются полностью эффективными, поскольку злоумышленник, имеющий доступ к региону прошивки ME, может просто прошить старую уязвимую версию, а затем воспользоваться ошибкой. [43]

В июле 2018 года Intel объявила о наличии трёх уязвимостей ( CVE 2018-3628 , CVE- 2018-3629 , CVE- 2018-3632 ) были обнаружены и потребовалось обновление прошивки CSME. Intel заявила, что не будет патча для процессоров Core 3-го поколения или более ранних версий, несмотря на то, что чипы или их наборы микросхем, начиная с Intel Core 2 Duo vPro и Intel Centrino 2 vPro, затрагиваются. Однако для существования уязвимости Intel AMT должен быть включен и подготовлен. [44] [74]

Утверждения, что ME — это бэкдор

[ редактировать ]

Критики, такие как Electronic Frontier Foundation (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Заммит, обвинили ME в том, что он является бэкдором и угрозой конфиденциальности. [75] [4] Заммит подчеркивает, что ME имеет полный доступ к памяти (без каких-либо знаний контролируемых владельцем ядер ЦП), а также имеет полный доступ к стеку TCP/IP и может отправлять и получать сетевые пакеты независимо от операционной системы, тем самым обходя ее брандмауэр. . [5]

В ответ Intel заявила: «Intel не делает лазейки в своих продуктах, и наши продукты не дают Intel контроля или доступа к вычислительным системам без явного разрешения конечного пользователя». [5] и «Intel не разрабатывает и не будет разрабатывать бэкдоры для доступа к своим продуктам. Недавние сообщения, утверждающие обратное, являются дезинформацией и явно ложными. Intel не участвует ни в каких усилиях по снижению безопасности своих технологий». [76]

В контексте критики технологий Intel ME и AMD Secure Technology было указано, что бюджетный запрос Агентства национальной безопасности (АНБ) на 2013 год содержал проект по внедрению Sigint, цель которого «вставить уязвимости в коммерческие системы шифрования, ИТ-системы, ...» и было высказано предположение, что Intel ME и AMD Secure Technology могут быть частью этой программы. [77] [78]

Отключение МЕ

[ редактировать ]

Обычно конечный пользователь не может отключить ME, и не существует официально поддерживаемого метода его отключения, но были обнаружены некоторые недокументированные способы сделать это. [41] Архитектура безопасности ME разработана таким образом, чтобы предотвратить отключение. Intel считает отключение ME уязвимостью безопасности, поскольку вредоносное ПО может злоупотребить им и лишить компьютер некоторых функций, которые ожидает типичный пользователь, таких как возможность воспроизведения мультимедиа с DRM , в частности мультимедиа DRM, использующего HDCP . [79] [80] С другой стороны, злоумышленники также могут использовать ME для удаленного взлома системы.

Строго говоря, ни один из известных способов не может полностью отключить МЕ, поскольку он необходим для загрузки основного процессора. Известные в настоящее время методы просто переводят ME в ненормальное состояние вскоре после загрузки, в котором оно, по-видимому, не имеет никакой рабочей функциональности. ME все еще физически подключен к системе, и его микропроцессор продолжает выполнять код. [ нужна ссылка ] Некоторые производители, такие как Purism и System76, отключают Intel Management Engine. [81] [82]

Недокументированные методы

[ редактировать ]

Нейтрализация прошивки

[ редактировать ]

В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. Предполагается, что ME должен обнаружить, что он был взломан, и в этом случае принудительно выключить компьютер через 30 минут после запуска системы. [83] Это предотвращает незамеченную работу скомпрометированной системы, но позволяет владельцу решить проблему, прошив действующую версию прошивки ME в течение льготного периода. Как выяснилось в ходе проекта, внося несанкционированные изменения в прошивку ME, можно было перевести ее в состояние ненормальной ошибки, что не позволяло вызвать завершение работы, даже если большие части прошивки были перезаписаны и, таким образом, стали неработоспособными.

Режим «Платформа высокой надежности»

[ редактировать ]

В августе 2017 года компания Positive Technologies ( Дмитрий Скляров ) опубликовала способ отключения МЭ через недокументированный встроенный режим . Как подтвердила Intel [84] ME содержит переключатель, позволяющий государственным органам, таким как АНБ, переводить ME в режим платформы высокой надежности (HAP) после загрузки. Этот режим отключает большинство функций ME, [76] [85] и предполагалось, что он будет доступен только в машинах, производимых для конкретных покупателей, таких как правительство США; однако большинство машин, продаваемых на розничном рынке, можно активировать с помощью переключателя. [85] [86] Манипулирование битом HAP было быстро включено в проект me_cleaner. [87]

Коммерческое отключение ME

[ редактировать ]

С конца 2017 года несколько производителей ноутбуков объявили о своем намерении поставлять ноутбуки с отключенным Intel ME или позволить конечным пользователям отключать его вручную:

  • Minifree Ltd поставляет Libreboot и Intel ME, которая либо отсутствует, либо отключена, по крайней мере, с 2015 года. ноутбуки с предустановленной [88] [89] [90]
  • Компания Purism ранее обращалась к Intel с просьбой продавать процессоры без ME или публиковать их исходный код, называя это «угрозой цифровым правам пользователей». [91] В марте 2017 года компания Purism объявила, что нейтрализовала ME, стерев большую часть кода ME из флэш-памяти. [92] Далее было объявлено в октябре 2017 года. [93] что новые партии их Librem линейки ноутбуков под управлением PureOS будут поставляться с нейтрализованным ME, а также с отключением большинства операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem.
  • В ноябре System76 объявила о своем плане отключить ME на своих новых и последних машинах, которые поставляются с Pop!_OS через бит HAP. [94]
  • В декабре Dell начала демонстрировать на своем веб-сайте некоторые ноутбуки, которые предлагали за дополнительную плату опцию «Управление системами» «Intel vPro — ME неработоспособен, индивидуальный заказ». Dell не объявила и не объяснила публично используемые методы. В ответ на запросы прессы Dell заявила, что эти системы предлагались уже довольно давно, но не для широкой публики, и попали на сайт лишь случайно. [95] Ноутбуки доступны только по индивидуальному заказу и только для военных, правительственных и спецслужб. [96] Они специально разработаны для тайных операций, например, имеют очень прочный корпус и «скрытый» переключатель режима работы, который отключает дисплей, светодиодные фонари, динамик, вентилятор и любую беспроводную технологию. [97]
  • В марте 2018 года Tuxedo Computers , немецкая компания, специализирующаяся на ПК под управлением операционных систем на базе ядра Linux , объявила о возможности отключения ME в BIOS своей системы. [98]

Эффективность против уязвимостей

[ редактировать ]

Ни один из двух обнаруженных к настоящему времени способов отключения ME не оказался эффективной мерой противодействия уязвимости SA-00086. [43] Это связано с тем, что уязвимость находится в ранее загруженном модуле ME, который необходим для загрузки основного процессора. [ нужна ссылка ]

По состоянию на 2017 год Google пыталась удалить проприетарную прошивку со своих серверов и обнаружила, что ME является препятствием для этого. [41]

От поставщиков процессоров AMD

[ редактировать ]

Вскоре после исправления SA-00086 поставщики материнских плат процессоров AMD начали поставлять обновления BIOS, которые позволяют отключать процессор безопасности платформы AMD . [99] подсистема с той же функцией, что и ME.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Остер, Джозеф Э. (3 сентября 2019 г.). «Начало работы с технологией Intel Active Management (Intel AMT)» . Интел . Проверено 22 сентября 2020 г.
  2. ^ Jump up to: а б «Intel AMT и Intel ME» . Интел. Архивировано из оригинала 21 февраля 2019 года. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  3. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Во многие платформы на базе набора микросхем Intel встроена небольшая компьютерная подсистема с низким энергопотреблением, называемая Intel Management Engine (Intel ME).
  4. ^ Jump up to: а б с Портной, Эрика; Экерсли, Питер (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ отключить его» . Фонд электронных границ . Проверено 21 февраля 2020 г.
  5. ^ Jump up to: а б с Уоллен, Джек (1 июля 2016 г.). «Является ли Intel Management Engine бэкдором?» .
  6. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Intel ME выполняет различные задачи, пока система находится в режиме сна, во время процесса загрузки и во время работы системы.
  7. ^ «Черная шляпа Европа 2017» . BlackHat.com .
  8. ^ «Часто задаваемые вопросы по утилите проверки Intel Management Engine» . Эта подсистема должна работать правильно, чтобы обеспечить максимальную производительность и возможности вашего ПК.
  9. ^ Хоффман, Крис (22 ноября 2017 г.). «Объяснение Intel Management Engine: крошечный компьютер внутри вашего процессора» . Как компьютерщик .
  10. ^ Экерсли, Эрика Портной и Питер (8 мая 2017 г.). «Intel Management Engine представляет угрозу безопасности, и пользователям нужен способ отключить его» . Фонд электронных границ .
  11. ^ Jump up to: а б «Словари Intel ME Huffman — Unhuffme v2.4» . IO.NetGarage.org .
  12. ^ Jump up to: а б с «Блог Positive Technologies: Отключение Intel ME 11 через недокументированный режим» . Архивировано из оригинала 28 августа 2017 года . Проверено 30 августа 2017 г.
  13. ^ Jump up to: а б Игорь Скочинский ( Hex-Rays ) Руткит в вашем ноутбуке , Ruxcon Breakpoint 2012
  14. ^ «Техническое описание Ethernet-контроллера Intel I210» (PDF) . Интел . 2013. стр. 1, 15, 52, 621–776 . Проверено 9 ноября 2013 г.
  15. ^ «Краткое описание продукта Intel Ethernet Controller X540» (PDF) . Интел . 2012 . Проверено 26 февраля 2014 г.
  16. ^ «Архивная копия» . Архивировано из оригинала 1 ноября 2014 года . Проверено 25 февраля 2014 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  17. ^ «Введение. Документация по ядру Linux» . Кернел.орг .
  18. ^ Jump up to: а б Рутковска, Джоанна. «В поисках ядра» (PDF) . Invisiblethingslab.com . Проверено 25 мая 2016 г.
  19. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 11 февраля 2014 года . Проверено 26 февраля 2014 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  20. ^ «Платформы II» (PDF) . Пользователи.nik.uni-obuda.hu . Проверено 25 мая 2016 г.
  21. ^ Jump up to: а б «Руководство пользователя FatTwin F618R3-FT+ F618R3-FTPT+» (PDF) . Супер Микро. Механизм управления, который представляет собой контроллер ARC, встроенный в IOH (концентратор ввода-вывода), предоставляет вашей системе услуги серверной платформы (SPS). Услуги, предоставляемые SPS, отличаются от услуг, предоставляемых ME на клиентских платформах.
  22. ^ «Краткое описание семейства процессоров Intel Xeon E3-1200 v6» . Интел. Службы серверной платформы Intel (Intel SPS). Службы серверной платформы Intel, предназначенные для управления стоечными серверами, предоставляют набор инструментов для контроля и мониторинга энергопотребления, нагрева и использования ресурсов.
  23. ^ «Семейство продуктов процессоров Intel Xeon D-1500» (PDF) . Интел.
  24. ^ «Драйвер Intel Trusted Execution Engine» . Делл. Этот пакет содержит драйверы для Intel Trusted Execution Engine и поддерживается на планшете Dell Venue 11 Pro 5130.
  25. ^ Jump up to: а б «Драйвер Intel Trusted Execution Engine для комплекта Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH» . Интел. Устанавливает драйвер и встроенное ПО Intel Trusted Execution Engine (Intel TXE) для Windows 10 и Windows 7*/8.1*, 64-разрядной версии. Драйвер Intel TXE необходим для безопасной загрузки и функций безопасности платформы.
  26. ^ Intel ME: Путь статического анализа, Troopers 2017
  27. ^ Блог Positive Technologies: Путь статического анализа
  28. ^ Jump up to: а б «Аппаратные технологии безопасности Intel для интеллектуальных устройств розничной торговли» (PDF) . Интел.
  29. ^ «Технология Intel Quiet System 2.0: Справочное руководство для программиста» (PDF) . Интел . Февраль 2010 года . Проверено 25 августа 2014 г.
  30. ^ «Intel Management Engine – кошмар конфиденциальности» . ProPrivacy.com .
  31. ^ Сентябрь 2012 г., Патрик Кеннеди 21 (21 сентября 2012 г.). «Intel vPro в 2012 году, преимущества для малого бизнеса и технологии защиты от краж» . Аппаратное обеспечение Тома . {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  32. ^ «McAfee KB — прекращение эксплуатации McAfee/Intel Anti-Theft (TS101986)» . service.mcafee.com . Архивировано из оригинала 1 августа 2020 года . Проверено 10 сентября 2020 г.
  33. ^ «Полное использование последовательного интерфейса Intel AMT через локальную сеть» . Интел.
  34. ^ «Как включить BitLocker с помощью Intel PTT и без TPM для повышения безопасности» . Законные обзоры . 8 мая 2019 г. Проверено 8 сентября 2020 г.
  35. ^ «МЭИ НФК» .
  36. ^ Jump up to: а б «Технология Intel Active Management, технология Intel для малого бизнеса и повышение привилегий Intel Standard Manageability» . Intel.com . 17 марта 2020 г. Проверено 22 сентября 2020 г.
  37. ^ Чарли Демерджян (1 мая 2017 г.). «Удаленный эксплойт безопасности на всех платформах Intel 2008+» . Полуточный . Проверено 7 мая 2017 г.
  38. ^ Jump up to: а б с «Красная тревога! Intel исправляет дыру в удаленном выполнении, которая была скрыта в чипах с 2010 года» . TheRegister.co.uk . Проверено 7 мая 2017 г.
  39. ^ Алауи, Юнесс (19 октября 2017 г.). «Углубленное изучение отключения Intel Management Engine» .
  40. ^ Алауи, Юнесс (9 марта 2017 г.). «Нейтрализация Intel Management Engine на ноутбуках Librem» .
  41. ^ Jump up to: а б с д «Intel исправляет основные недостатки в Intel Management Engine» . Экстремальные технологии.
  42. ^ Клэберн, Томас (20 ноября 2017 г.). «Intel обнаружила критические дыры в секретном механизме управления, спрятанные в тоннах чипсетов для настольных и серверных компьютеров» . Регистр .
  43. ^ Jump up to: а б с «Intel Management Engine заблокирован из-за переполнения буфера» . TheRegister.com .
  44. ^ Jump up to: а б «ИНТЕЛ-SA-00112» . Интел .
  45. ^ «ИНТЕЛ-SA-00125» . Интел .
  46. ^ «Лаборатория Invisible Things Lab представит две новые технические презентации, раскрывающие уязвимости системного уровня, затрагивающие современное аппаратное обеспечение ПК» (PDF) . Invisiblethingslab.com . Архивировано из оригинала (PDF) 12 апреля 2016 г. Проверено 25 мая 2016 г.
  47. ^ «Безопасность FG в телекоммуникациях: оценка руткитов «Ring-3»» (PDF) . Stewin.org . Архивировано из оригинала (PDF) 4 марта 2016 г. Проверено 25 мая 2016 г.
  48. ^ «Постоянное, скрытное вредоносное ПО для выделенного оборудования с дистанционным управлением» (PDF) . Stewin.org . Архивировано из оригинала (PDF) 3 марта 2016 года . Проверено 25 мая 2016 г.
  49. ^ «Оценка безопасности технологии активного управления Intel» (PDF) . Web.it.kth.se. ​Проверено 25 мая 2016 г.
  50. ^ «CVE-CVE-2017-5689» . Cve.mitre.org . Архивировано из оригинала 5 мая 2017 года . Проверено 7 мая 2017 г.
  51. ^ «Intel Hidden Management Engine — угроза безопасности x86?» . Даркнет. 16 июня 2016 г. Проверено 7 мая 2017 г.
  52. ^ Гаррет, Мэтью (1 мая 2017 г.). «Уязвимость удаленного AMT Intel» . mjg59.dreamwidth.org . Проверено 7 мая 2017 г.
  53. ^ Jump up to: а б с «2017-05-05 ПРЕДУПРЕЖДЕНИЕ! Intel AMT ЭКСПЛУАТИРУЕТСЯ! ЭТО ПЛОХО! ОТКЛЮЧИТЕ AMT СЕЙЧАС!» . Ssh.com\Accessdate=2017-05-07 . Архивировано из оригинала 5 марта 2018 года . Проверено 25 ноября 2017 г.
  54. ^ Дэн Гудин (6 мая 2017 г.). «Изъян, скрывающийся в чипах Intel, хуже, чем кто-либо думал» . Арс Техника . Проверено 8 мая 2017 г.
  55. ^ «Общее: обновления BIOS из-за уязвимости Intel AMT IME — Общее оборудование — Ноутбук — Сообщество Dell» . Ru.Community.Dell.com . 2 мая 2017 года. Архивировано из оригинала 11 мая 2017 года . Проверено 7 мая 2017 г.
  56. ^ «Информационное примечание: уязвимость встроенного ПО Intel — страницы технической поддержки Fujitsu от Fujitsu в континентальной Европе, на Ближнем Востоке, в Африке и Индии» . Поддержка.ts.fujitsu.com. 1 мая 2017 года . Проверено 8 мая 2017 г.
  57. ^ «HPE | HPE CS700 2.0 для VMware» . H22208.www2.hpe.com . 1 мая 2017 года. Архивировано из оригинала 8 мая 2017 года . Проверено 7 мая 2017 г.
  58. ^ «Рекомендации Intel по безопасности в отношении эскалации ситуации… |Сообщества Intel» . Сообщества.Intel.com . 4 мая 2017 г. Проверено 7 мая 2017 г.
  59. ^ «Технология Intel Active Management, технология Intel для малого бизнеса и удаленное повышение привилегий Intel Standard Manageability» . Поддержка.lenovo.com . Проверено 7 мая 2017 г.
  60. ^ «Разрушители легенд: CVE-2017-5689» . Эмбеди.com . 2 мая 2017 г. Архивировано из оригинала 17 августа 2018 г.
  61. ^ Чарли Демерджян (1 мая 2017 г.). «Удаленный эксплойт безопасности на всех платформах Intel 2008+» . SemiAccurate.com . Проверено 7 мая 2017 г.
  62. ^ «Коварные хакеры используют инструменты управления Intel для обхода брандмауэра Windows» . 9 июня 2017 г. Проверено 10 июня 2017 г.
  63. ^ Тунг, Лиам. «Брандмауэр Windows удалось обойти шпионам, использующим Intel AMT», — сообщает Microsoft — ZDNet . ЗДНет . Проверено 10 июня 2017 г.
  64. ^ «PLATINUM продолжает развиваться, находить способы сохранять невидимость» . 7 июня 2017 г. Проверено 10 июня 2017 г.
  65. ^ «Вредоносное ПО использует непонятную функцию процессора Intel для кражи данных и обхода брандмауэров» . Проверено 10 июня 2017 г.
  66. ^ «Хакеры злоупотребляют функцией низкоуровневого управления для создания невидимого бэкдора» . АйТньюс . Проверено 10 июня 2017 г.
  67. ^ «Пользователи Vx используют Intel Active Management для распространения вредоносных программ по локальной сети • The Register» . TheRegister.co.uk . Проверено 10 июня 2017 г.
  68. ^ Безопасность, хайз (9 июня 2017 г.). «Удаленное обслуживание Intel AMT, используемое при атаках на ПК» . Безопасность . Проверено 10 июня 2017 г.
  69. ^ «Метод передачи файлов группы действий PLATINUM с использованием Intel AMT SOL» . Канал 9 . Проверено 10 июня 2017 г.
  70. ^ «Вредоносное ПО использует непонятную функцию процессора Intel для кражи данных и обхода брандмауэров» . Мигающий компьютер .
  71. ^ «Черная шляпа Европа 2017» . BlackHat.com .
  72. ^ Jump up to: а б «Критическое обновление прошивки Intel Management Engine (Intel SA-00086)» . Интел.
  73. ^ Jump up to: а б Ньюман, Лили Хэй. «Дефекты чипов Intel приводят к уязвимости миллионов устройств» . Проводной .
  74. ^ «Обзор безопасности технологии Intel Active Management 9.x/10.x/11.x…» Intel .
  75. ^ Чимпану, Каталин (17 июня 2016 г.). «Процессоры Intel x86 оснащены секретным бэкдором, который никто не может коснуться или отключить» . софтпедия .
  76. ^ Jump up to: а б «Чип контроллера Intel ME имеет секретный выключатель» . TheRegister.com .
  77. ^ «Документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
  78. ^ «Лезерфорум» . Ладно . 2018 (7): 10–11. 16 марта 2018 г.
  79. ^ «Работа над защитой контента HDCP 2.2 для драйвера DRM i915» .
  80. ^ «Обновлена ​​поддержка HDCP 2.2 для драйвера Intel DRM Linux» .
  81. ^ «Что такое Intel Management Engine и какие проблемы с ним возникают в отношении ноутбуков Librem?» . 27 сентября 2018 г.
  82. ^ «Основные обновления открытой прошивки System76!» . 2 июня 2023 г.
  83. ^ "corna/me_cleaner" . 10 сентября 2020 г. – через GitHub.
  84. ^ «Исследователи нашли способ отключить ненавистный компонент Intel ME, предоставленный АНБ» . Мигающий компьютер .
  85. ^ Jump up to: а б Исследования, Автор Положительный. «Отключение Intel ME 11 через недокументированный режим» . Архивировано из оригинала 1 декабря 2020 года. {{cite web}}: |first= имеет общее имя ( справка )
  86. ^ "corna/me_cleaner" . Гитхаб . 19 марта 2022 г.
  87. ^ «Установите бит HAP (ME >= 11) или бит AltMeDisable (ME < 11) · corna/me_cleaner@ced3b46» . Гитхаб .
  88. ^ «Ноутбук Libreboot T400 теперь сертифицирован FSF для уважения вашей свободы — Фонд свободного программного обеспечения — Совместная работа над свободным программным обеспечением» . www.fsf.org . Проверено 30 апреля 2023 г.
  89. ^ Бервальдт, Эрик. «Liberated» Linux Magazine» . Журнал Линукс . Проверено 30 апреля 2023 г.
  90. ^ Биггс, Джон (11 августа 2017 г.). «Minifree Libreboot T400 бесплатен, как и на свободе» . ТехКранч . Проверено 30 апреля 2023 г.
  91. ^ «Петиция к Intel о выпуске процессора без ME» . 16 июня 2016 г. Архивировано из оригинала 16 июня 2016 г.
  92. ^ Алауи, Юнесс (9 марта 2017 г.). «Нейтрализация Intel Management Engine на ноутбуках Librem» . puri.sm . Проверено 13 декабря 2017 г.
  93. ^ «Ноутбуки Purism Librem полностью отключают механизм управления Intel» . 19 октября 2017 г.
  94. ^ «План обновлений прошивки System76 ME» . Блог System76 . Архивировано из оригинала 15 августа 2020 года . Проверено 10 сентября 2020 г.
  95. ^ «Dell продает ПК без Intel Management Engine, но с компромиссами» . ExtremeTech.com .
  96. ^ онлайн, Хайзе (6 декабря 2017 г.). «Dell отключает Intel Management Engine в специальных ноутбуках » . heise онлайн (на немецком языке).
  97. ^ «Dell Latitude 14 Rugged — Руководство пользователя серии 5414» . Dell.com .
  98. ^ «TUXEDO деактивирован Intels Management Engine — TUXEDO Computers» . www.tuxedocomputers.com . Проверено 7 февраля 2021 г.
  99. ^ «Сообщается, что AMD позволяет отключать безопасный процессор PSP с помощью последней версии AGESA — Phoronix» . Фороникс.com . 7 декабря 2017 года . Проверено 16 апреля 2019 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 27cd424f12c915f9ec1493811fe4363f__1721601120
URL1:https://arc.ask3.ru/arc/aa/27/3f/27cd424f12c915f9ec1493811fe4363f.html
Заголовок, (Title) документа по адресу, URL1:
Intel Management Engine - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)