Intel Management Engine

Двигатель управления Intel ( ME ), также известный как Engine управляемости Intel , [ 1 ] [ 2 ] является автономной подсистемой, которая была включена практически во все Intel процессорные . чипсы с 2008 года [ 1 ] [ 3 ] [ 4 ] Он расположен в центре контроллера платформы современных материнских плат Intel .
Двигатель управления Intel всегда работает до тех пор, пока материнская плата получает питание, даже когда компьютер выключен. Эта проблема может быть смягчена с помощью развертывания аппаратного устройства, которое может отключить все соединения с мощностью сети, а также все внутренние формы хранения энергии. Фонд Electronic Frontier и некоторые исследователи безопасности выразили обеспокоенность тем, что управляющий двигатель является задним ходом .
Основной конкурент Intel, AMD , включил эквивалентную технологию AMD Secure (формально называемый процессором безопасности платформы) практически во всех своих процессорах после 2013 года.
Разница от Intel amt
[ редактировать ]Двигатель управления часто путается с Intel AMT (Intel Active Management Technology). AMT работает на ME, но доступен только на процессорах с VPRO . AMT дает владельцам устройств удаленное управление своим компьютером, [ 5 ] например, включение или выключение и переустановка операционной системы.
Тем не менее, сам ME был встроен во все чипсеты Intel с 2008 года, а не только с AMT. В то время как AMT может быть недооценен владельцем, нет официального, документированного способа отключить меня.
Дизайн
[ редактировать ]Подсистема в основном состоит из проприетарной прошивки, работающей на отдельном микропроцессоре, которая выполняет задачи во время загрузки, в то время как компьютер работает, и пока она спит. [ 6 ] Пока чипсет или SOC поставляется с питанием (с помощью батареи или питания), он продолжает работать даже при выключении системы. [ 7 ] Intel утверждает, что я должен обеспечить полную производительность. [ 8 ] Его точная работа [ 9 ] в значительной степени незарегистрированы [ 10 ] и его код запутывается с использованием конфиденциальных таблиц Huffman, хранящихся непосредственно в оборудовании, поэтому прошивка не содержит информацию, необходимую для декодирования его содержимого. [ 11 ]
Аппаратное обеспечение
[ редактировать ]Начиная со мной 11 (представленная в процессорах Skylake ), он основан на процессоре на основе Intel Quark X86 32-разрядном и запускает операционную систему Minix 3 . [ 12 ] Прошивка ME хранится в разделе Flash SPI BIOS с использованием встроенной флэш -файловой системы (EFFS). [ 13 ] Предыдущие версии были основаны на дугообразном ядре , причем двигатель управления работал Threadx RTOS . Версии с 1.x до 5.x ME использовали Arctangent-A4 (32-битные инструкции), тогда как версии от 6.x до 8.x использовали новый архитектуру (смешанный 32- и 16-битный набор инструкций ). Начиная со мной 7.1, процессор Arc также может выполнить подписанные Java -апплеты .
У ME есть свой собственный Mac и IP-адрес для интерфейса управления вне полости , с прямым доступом к контроллеру Ethernet; Одна часть трафика Ethernet отвлекается на меня еще до того, как достигнет операционной системы хоста, для какой поддержки существует в различных контроллерах Ethernet, экспортируется и сделана настраиваемым через протокол транспорта компонентов управления (MCTP). [ 14 ] [ 15 ] Я также общается с хостом через интерфейс PCI. [ 13 ] Под Linux связь между хостом и ME выполняется через /dev/mei или /Dev/mei0 . [ 16 ] [ 17 ]
До выхода процессоров Nehalem ME обычно встраивался в северную мосту Материнской платы , следуя схеме контроллера памяти (MCH). [ 18 ] С новыми архитектурами Intel ( Intel 5 Series ) ME интегрируется в концентратор контроллера платформы (PCH). [ 19 ] [ 20 ]
Прошивка
[ редактировать ]По текущей терминологии Intel по состоянию на 2017 год ME является одним из нескольких наборов прошивки для конвергентного двигателя безопасности и управления (CSME). До версии AMT 11 CSME назывался Engine Engine Engine Engine Engine (Intel MEBX). [ 1 ]
- Двигатель управления (ME) - основные чипсеты [ 21 ]
- Серверные службы платформы (SPS) - Чипсеты и SOCS сервера [ 22 ] [ 21 ] [ 23 ]
- Доверенный механизм выполнения (TXE) - планшет/встроенный/низкая мощность [ 24 ] [ 25 ]
Также было обнаружено, что прошивка ME Version 11 запускает Minix 3 . [ 12 ] [ 26 ] [ 27 ]
Модули
[ редактировать ]- Технология активного управления (AMT) [ 2 ]
- Intel Boot Guard (IBG) [ 28 ] и безопасная загрузка [ 25 ]
- Технология тихой системы (QST), ранее известная как Advanced Control Speed Speed Control (AFSC), которая обеспечивает поддержку для акустически оптимизированного контроля скорости вентилятора и мониторинга температуры, напряжения, тока и датчиков скорости вентилятора, которые предоставляются в чипсете, ЦП и других Устройства присутствуют на материнской плате. Общение с подсистемой прошивки QST задокументирована и доступна через официальный комплект разработки программного обеспечения (SDK). [ 29 ]
- Защищенный аудио -видео, обеспечивает соблюдение HDCP [ 30 ] [ 11 ]
- Intel Anti-Technology (AT), прекращенная в 2015 году. [ 31 ] [ 32 ]
- Сериал над локальной сети (SOL) [ 33 ]
- Intel Platform Trust Technology на основе прошивки (PTT), модуль доверенной платформы (TPM) [ 28 ] [ 34 ]
- Близко общение , промежуточное программное обеспечение для читателей NFC и поставщиков для доступа к картам NFC и обеспечения безопасного доступа к элементам, найденным в более поздних версиях MEI. [ 35 ]
Уязвимости безопасности
[ редактировать ]Несколько слабостей были найдены во мне. 1 мая 2017 года Intel подтвердила удаленную высоту ошибки привилегий (SA-00075) в своей технологии управления. [ 36 ] Каждая платформа Intel с обеспеченной стандартной управляемостью Intel, технологией активного управления или технологиями малого бизнеса, от Нехалема в 2008 году до озера Каби в 2017 году, имеет удаленную дыру в области безопасности в ME. [ 37 ] [ 38 ] Было обнаружено несколько способов отключить меня без разрешения, которые могли бы позволить мне саботировать функции. [ 39 ] [ 40 ] [ 12 ] Дополнительные основные недостатки безопасности в ME, затрагивающем очень большое количество компьютеров, включающих в себя прошивку ME, доверенный механизм выполнения (TXE) и серверной платформы (SPS), от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены компанией Intel 20 ноября. 2017 (SA-00086). [ 41 ] [ 42 ] В отличие от SA-00075, эта ошибка даже присутствует, если AMT отсутствует, а не предоставляется или если я был «отключен» каким-либо из известных неофициальных методов. [ 43 ] В июле 2018 года был раскрыт еще один набор уязвимостей (SA-00112). [ 44 ] В сентябре 2018 года была опубликована еще одна уязвимость (SA-00125). [ 45 ]
Кольцо −3 rootkit
[ редактировать ]Кольцо -3 rootkit было продемонстрировано лабораторией Invisible Things для чипсета Q35; Он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные защиты. [ 46 ] Эксплойт работал путем переизбывания нормально защищенной области памяти (топ -16 МБ ОЗУ), зарезервированной для ME. ME Rootkit может быть установлен независимо от того, присутствует ли AMT или включен в систему, поскольку чипсет всегда содержит копроцессор Arc Me. (Обозначение «-3» было выбрано потому, что копроцессор ME работает, даже если система находится в состоянии S3 . Таким образом, оно считалось слоем ниже режима управления системой . [ 18 ] ) Для уязвимого чипсета Q35 был продемонстрирован базирующаяся на клавишном регистраторе руток, основанный на клавишном, был продемонстрирован. [ 47 ] [ 48 ]
Нулевое обеспечение
[ редактировать ]Другая оценка безопасности Василиоса Вервериса показала серьезные недостатки в реализации чипсета GM45. В частности, он раскритиковал AMT за передачу незашифрованных паролей в режиме обеспечения SMB, когда используется перенаправление IDE и серийные функции по локальной сети. Он также обнаружил, что режим подготовки «Zero Touch» (ZTC) все еще включен, даже если AMT, по -видимому, отключен в BIOS. Примерно в 60 евро Ververis приобрела у GoDaddy сертификат, который принимается прошивкой ME и позволяет предоставлять удаленное «Zero Touch» машин (возможно, ничего не подозревающих) машин, которые передают свои пакеты Hello на потенциальных серверах конфигурации. [ 49 ]
SA-00075 (он же тихий Боб молчит)
[ редактировать ]В мае 2017 года Intel подтвердила, что многие компьютеры с AMT имели непрерывную уязвимость эскалации критических привилегий ( CVE-2017-5689 ). [ 38 ] [ 50 ] [ 36 ] [ 51 ] [ 52 ] Уязвимость была названа «Тихим Бобом молчал» исследователями, которые сообщили об этом Intel. [ 53 ] Это затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] Эти исследователи утверждали, что ошибка влияет на системы, созданные в 2010 году или более поздней версии. [ 60 ] Другие отчеты утверждают, что ошибка также влияет на системы, сделанные в 2008 году. [ 61 ] [ 38 ] Уязвимость была описана как давая отдаленных злоумышленников:
«Полное управление затронутыми машинами, включая возможность чтения и изменений всего. Его можно использовать для установки постоянного вредоносного ПО (возможно, в прошивке), а также чтение и изменение любых данных».
- Tatu Ylönen, SSH.com [ 53 ]
Платина
[ редактировать ]В июне 2017 года группа по киберпреступности Platinum стала известной для использования с серийным (SOL) для выполнения данных о похищенных документах. серийных возможностей AMT [ 62 ] [ 63 ] [ 64 ] [ 65 ] [ 66 ] [ 67 ] [ 68 ] [ 69 ] SOL отключен по умолчанию и должен быть включен для использования этой уязвимости. [ 70 ]
SA-00086
[ редактировать ]Через несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF, [ 4 ] Положительная компания по охране «Позитивные технологии», утверждая, разработала рабочую эксплойт . [ 71 ] 20 ноября 2017 года Intel подтвердила, что в прошивке Servate Mobile) и серверной платформы (High End Service (High Ender Engine) был обнаружен ряд серьезных недостатков (Hainstream), доверенного механизма выполнения (планшет/мобильный) и выпустил «критическую прошивку обновлять". [ 72 ] [ 73 ] По сути, каждый компьютер на основе Intel в течение последних нескольких лет, включая большинство настольных компьютеров и серверов, было обнаружено, что он был уязвим к скомпрометированию своей безопасности, хотя все потенциальные маршруты эксплуатации не были полностью известны. [ 73 ] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) для материнской платы, которое, как ожидалось много систем. [ 41 ]
Затронутые системы
[ редактировать ]Источник: [ 72 ]
- Intel Atom - C3000 Family
- Intel Atom - серия Apollo Lake E3900
- Intel Celeron - N и J Series
- Intel Core (i3, i5, i7, i9) - 1 -й, 2 -й, 3 -й, 4 -й, 5 -й, 6 -го, 7 -м и 8 -м поколением
- Intel Pentium - Apollo Lake
- Intel Xeon -E3-1200 V5 и V6 Семейство продуктов.
- Intel Xeon - масштабируемая семья
- Intel Xeon - w Семья
Смягчение
[ редактировать ]Ни один из известных неофициальных методов отключения ME не предотвращает эксплуатацию уязвимости. Требуется обновление прошивки поставщиком. Тем не менее, те, кто обнаружил уязвимость, примечают, что обновления прошивки также не полностью эффективны, поскольку злоумышленник с доступом к области прошивки ME может просто прошить старую, уязвимую версию, а затем использовать ошибку. [ 43 ]
SA-00112
[ редактировать ]В июле 2018 года Intel объявила, что три уязвимости ( CVE - 2018-3628 , CVE -2018-3629 , CVE- 2018-3632 ) был обнаружен и что потребуется патч для прошивки CSME. Intel указала, что для основных процессоров 3 -го поколения не будет патча, несмотря на чипы или их чипсеты, в то время как Intel Core 2 Duo VPRO и Intel Centrino 2 VPRO затронули. Тем не менее, Intel AMT должен быть включен и предоставленный для существования уязвимости. [ 44 ] [ 74 ]
Утверждения, что я бэкдор
[ редактировать ]Критики, такие как Фонд Electronic Frontier (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Зэммит, обвинили меня в том, что он был задним ходом и проблемой конфиденциальности. [ 75 ] [ 4 ] Zammit подчеркивает, что ME имеет полный доступ к памяти (без контролируемых владельцем ядер ЦП, обладающих какими-либо знаниями), и имеет полный доступ к стеку TCP/IP и может отправлять и получать сетевые пакеты независимо от операционной системы, тем самым обходя брандмауэр Полем [ 5 ]
Intel ответила, сказав: «Intel не помещает Backdoors в свои продукты, и при этом наши продукты не дают управления Intel или доступа к вычислительным системам без явного разрешения конечного пользователя». [ 5 ] и «Intel не делает и не будет разрабатывать бэкдоры для доступа к своим продуктам. Недавние сообщения о том, что иное не дезинформированы и явно ложные. Intel не участвует ни в каких усилиях по снижению безопасности своей технологии». [ 76 ]
В контексте критики Intel ME и AMD Secure Technology было отмечено, что бюджетный запрос агентства национальной безопасности (NSA) на 2013 год содержал проект Sigint, позволяющий проекту, чтобы «вставить уязвимости в коммерческие системы шифрования, ИТ -системы. ... »и было предположительно, что Intel Me и AMD Secure Technology могут быть частью этой программы. [ 77 ] [ 78 ]
Отключив меня
[ редактировать ]Обычно для конечного пользователя невозможно отключить меня, и нет официально поддерживаемого метода, чтобы отключить его, но были обнаружены некоторые незарегистрированные методы. [ 41 ] Архитектура безопасности ME предназначена для предотвращения отключения. Intel считает, что отключение ME является уязвимостью безопасности, поскольку вредоносное ПО может злоупотреблять им, чтобы компьютер потерял часть функциональности, которые ожидает типичный пользователь, например, способность воспроизводить носитель с DRM , в частности DRM, которые используют HDCP . [ 79 ] [ 80 ] С другой стороны, вредоносные актеры также могут использовать меня, чтобы удаленно поставить под угрозу систему.
Строго говоря, ни один из известных методов не может полностью отключить меня, поскольку он требуется для загрузки основного процессора. В настоящее время известные в настоящее время методы просто заставляют меня попасть в аномальные состояния вскоре после загрузки, в которых, кажется, не имеет никаких рабочих функций. ME все еще физически подключен к системе, и ее микропроцессор продолжает выполнять код. [ Цитация необходима ] Некоторые производители, такие как Purism и System76, отключают двигатель управления Intel. [ 81 ] [ 82 ]
Неукументированные методы
[ редактировать ]Нейтрализация прошивки
[ редактировать ]В 2016 году проект ME_CLEANER обнаружил, что проверка целостности ME нарушена. Предполагается, что ME обнаружит, что он был подделан, и, если это так, выключите ПК с сильным образом через 30 минут после запуска системы. [ 83 ] Это мешает скомпрометированной системе работать незамеченной, но позволяет владельцу решить проблему, прошивая действительную версию прошивки ME в течение периода изящества. Как обнаружил проект, внесло несанкционированные изменения в прошивку ME, было возможно заставить его в ненормальное состояние ошибки, которое предотвращало выключение отключения, даже если большая часть прошивки была перезаписана и, следовательно, сделана неоперабельной.
Режим "платформы высокой уверенности"
[ редактировать ]В августе 2017 года позитивные технологии ( Dmitry Sklyarov ) опубликовали метод отключения ME через встроенный режим незарегистрированного . Как подтвердила Intel [ 84 ] ME содержит переключатель, чтобы позволить правительственным органам, таким как АНБ , чтобы я заставил меня перейти в режим платформы с высокой атакой (HAP) после загрузки. Этот режим отключает большинство функций меня, [ 76 ] [ 85 ] и должен был быть доступен только на машинах, производимых для конкретных покупателей, таких как правительство США; Тем не менее, большинство машин, проданных на розничном рынке, можно сделать для активации коммутатора. [ 85 ] [ 86 ] Манипуляция с битом HAP была быстро включена в проект ME_CLEANER. [ 87 ]
Коммерческий я инвалид
[ редактировать ]С конца 2017 года несколько продавцов ноутбуков объявили о своих намерениях отправлять ноутбуки с инвалидом Intel Me или позволили конечным пользователям отключить его вручную:
- Minifree Ltd предоставила Libreboot с Intel Me, либо отсутствует, либо отключена как минимум с 2015 года. предварительно загруженные ноутбуки [ 88 ] [ 89 ] [ 90 ]
- Пуризм ранее обратился к Intel о продаже процессоров без меня или выпустил исходный код, назвав его «угрозой для цифровых прав пользователей». [ 91 ] В марте 2017 года Purism объявил, что он нейтрализовал ME, стирая большую часть кода ME из флэш -памяти. [ 92 ] Далее объявлено в октябре 2017 года [ 93 ] Эти новые партии их Libme линии ноутбуков , управляющих Pureos, будут отправлены с нейтрализованными ME и дополнительно отключили большую часть ME Operation через бит HAP. Обновления для существующих ноутбуков Librem также были объявлены.
- В ноябре System76 объявила о своем плане отключить меня на своих новых и недавних машинах, которые поставляются с Pop! _Os через бит HAP. [ 94 ]
- В декабре Dell начала показывать определенные ноутбуки на своем веб -сайте, которые предлагали опцию «Управление системами» Intel VPRO - я неработающий, пользовательский заказ »за дополнительную плату. Dell не объявил или публично объяснил используемые методы. В ответ на запросы прессы Dell заявила, что эти системы предлагались в течение долгого времени, но не для широкой общественности, и нашли свой путь на веб -сайт только непреднамеренно. [ 95 ] Ноутбуки доступны только по заказу и только военным, правительственным и разведывательным агентствам. [ 96 ] Они специально предназначены для скрытых операций, таких как предоставление очень надежного случая и переключатель убийств в режиме операционного режима, который отключает дисплей, светодиодные фонари, динамик, вентилятор и любую беспроводную технологию. [ 97 ]
- В марте 2018 года, Tuxedo Computers , немецкая компания, которая специализируется на ПК, которые запускают операционные системы на основе ядра Linux , объявила о возможности отключить меня в Bios их системы. [ 98 ]
Эффективность против уязвимостей
[ редактировать ]Ни один из двух методов отключения, обнаруженного ME до сих пор, не оказался эффективной контрмерой против уязвимости SA-00086. [ 43 ] Это связано с тем, что уязвимость находится в модуле ME с ранней загрузкой, который необходим для загрузки основного процессора. [ Цитация необходима ]
Реакция
[ редактировать ]По Google
[ редактировать ]По состоянию на 2017 год, [update] Google пытался устранить проприетарную прошивку со своих серверов и обнаружил, что ME стал препятствием для этого. [ 41 ]
По продавцам процессоров AMD
[ редактировать ]Вскоре после того, как SA-00086 был исправлен, поставщики поставщиков AMD-муниципальных досок начали отправлять обновления BIOS, которые позволяют отключить процессор безопасности платформы AMD , [ 99 ] Подсистема с аналогичной функцией, что и я.
Смотрите также
[ редактировать ]- AMD Platform Security Processor
- Arm Trustzone
- Intel AMT версии
- Intel Vpro
- Кравление (уязвимость безопасности)
- Microsoft Pluton
- Безопасная вычислительная база следующего поколения
- Самсунг Нокс
- Призрак (уязвимость безопасности)
- Доверенные вычисления
- Технология доверенного исполнения
- Доверенный модуль платформы
Ссылки
[ редактировать ]- ^ Jump up to: а беременный в Остер, Джозеф Э. (3 сентября 2019 г.). «Начало работы с Intel Active Management Technology (Intel AMT)» . Intel . Получено 22 сентября 2020 года .
- ^ Jump up to: а беременный "Intel Amt и Intel Me" . Intel. Архивировано из оригинала 21 февраля 2019 года.
{{cite web}}
: Cs1 maint: непредвзятый URL ( ссылка ) - ^ «Часто задаваемые вопросы для утилиты проверки двигателя управления Intel» .
Во многих платформах на основе чипсетов Intel-небольшая подсистема с низкой мощью, называемая Engine Management Intel (Intel Me).
- ^ Jump up to: а беременный в Порхай, Эрика; Экерсли, Питер (8 мая 2017 г.). «Двигатель управления Intel представляет собой опасность безопасности, и пользователям нужен способ отключить его» . Электронный пограничный фундамент . Получено 21 февраля 2020 года .
- ^ Jump up to: а беременный в Уолен, Джек (1 июля 2016 г.). "Является ли двигатель управления Intel - бэкдор?" Полем
- ^ «Часто задаваемые вопросы для утилиты проверки двигателя управления Intel» .
Intel Me выполняет различные задачи, в то время как система сон, во время процесса загрузки, и когда ваша система работает.
- ^ «Черная шляпа Европа 2017» . Blackhat.com .
- ^ «Часто задаваемые вопросы для утилиты проверки двигателя управления Intel» .
Эта подсистема должна функционировать правильно, чтобы получить наибольшую производительность и возможности от вашего ПК.
- ^ Хоффман, Крис (22 ноября 2017 г.). «Интелляция управления, объяснил: крошечный компьютер внутри вашего процессора» . Как делать гик .
- ^ Экерсли, Эрика Портнай и Питер (8 мая 2017 г.). «Двигатель управления Intel представляет собой опасность безопасности, и пользователям нужен способ отключить его» . Электронный пограничный фундамент .
- ^ Jump up to: а беременный «Intel Me Huffman Словаря - Unfufme v2.4» . Io.netgarage.org .
- ^ Jump up to: а беременный в «Позитивные технологии блог: отключение Intel Me 11 в режиме незарегистрированного» . Архивировано из оригинала 28 августа 2017 года . Получено 30 августа 2017 года .
- ^ Jump up to: а беременный Игорь Скочинский ( шестигранные лучи ) Руткит в вашем ноутбуке , Ruxcon Breakpoint 2012
- ^ "Интэл Ethernet Controller i210 Dataheet" (PDF) . Intel . 2013. С. 1, 15, 52, 621–776 . Получено 9 ноября 2013 года .
- ^ «Интелляция Ethernet Controller x540 Продукт» (PDF) . Intel . 2012 Получено 26 февраля 2014 года .
- ^ "Архививая копия" . Архивировано с оригинала 1 ноября 2014 года . Получено 25 февраля 2014 года .
{{cite web}}
: CS1 Maint: архивная копия как заголовок ( ссылка ) - ^ «Введение - документация Linux ядра» . Kernel.org .
- ^ Jump up to: а беременный Рутковска, Джоанна. «Квест к ядру» (PDF) . Invisiblethingslab.com . Получено 25 мая 2016 года .
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 11 февраля 2014 года . Получено 26 февраля 2014 года .
{{cite web}}
: CS1 Maint: архивная копия как заголовок ( ссылка ) - ^ «Платформы II» (PDF) . Users.nik.uni-obuda.hu . Получено 25 мая 2016 года .
- ^ Jump up to: а беременный «Fattwin F618R3-FT+ F618R3-FTPT+ Руководство пользователя» (PDF) . Супер микро.
Двигатель управления, который представляет собой контроллер дуги, встроенный в IOH (концентратор ввода/вывода), предоставляет службы серверной платформы (SPS) для вашей системы. Услуги, предоставляемые SP, отличаются от услуг, предоставленных ME на клиентских платформах.
- ^ «Intel Xeon процессор E3-1200 V6 Product Family Product» . Intel.
Services Platform Platform Intel (Intel SPS): разработано для управления серверами Mant-Mount, Server Server Platform Services предоставляет набор инструментов для управления и мониторинга мощности, теплового и использования ресурсов.
- ^ «Intel Xeon Processor D-1500 Семейство продуктов» (PDF) . Intel.
- ^ «Intel Trusted Exaction Dister Diver» . Делл
Этот пакет предоставляет драйверы для доверенного в Intel Exaction Engine и поддерживается на планшете Dell 11 Pro 5130
- ^ Jump up to: а беременный «Intel Trusted Execution Diver Disterment для Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH» . Intel.
Устанавливает драйвер и прошивку и прошивки Intel Relying Engine (Intel TXE) для Windows 10 и Windows 7*/8.1*, 64-бит. Драйвер Intel TXE необходим для безопасной загрузки и функций безопасности платформы.
- ^ Intel Me: путь статического анализа, солдаты 2017
- ^ Блог положительных технологий: путь статического анализа
- ^ Jump up to: а беременный «Intel оборудованные технологии безопасности для интеллектуальных розничных устройств» (PDF) . Intel.
- ^ "Intel Quiet System Technology 2.0: справочное руководство по программисту" (PDF) . Intel . Февраль 2010 . Получено 25 августа 2014 года .
- ^ «Двигатель управления Intel - кошмар конфиденциальности» . Proprivacy.com .
- ^ Сентябрь 2012 года, Патрик Кеннеди 21 (21 сентября 2012 г.). «Intel VPRO в 2012 году, преимущество малого бизнеса и противоугодные технологии» . Аппаратное обеспечение Тома .
{{cite web}}
: CS1 Maint: числовые имена: список авторов ( ссылка ) - ^ «McAfee KB - Конец жизни для McAfee/Intel Anti -крана (TS101986)» . Service.mcafee.com . Архивировано из оригинала 1 августа 2020 года . Получено 10 сентября 2020 года .
- ^ «Использование Intel Amt Serial-Over-Lan в полной мере» . Intel.
- ^ «Как включить BitLocker с Intel PTT и без TPM для лучшей безопасности» . Законные обзоры . 8 мая 2019 года . Получено 8 сентября 2020 года .
- ^ "Mei nfc" .
- ^ Jump up to: а беременный «Intel Active Management Technology, технология малого бизнеса Intel и эскалация привилегии Intel Standard» . Intel.com . 17 марта 2020 года . Получено 22 сентября 2020 года .
- ^ Чарли Демерцзян (1 мая 2017 г.). «Удаленная безопасность эксплойта на всех платформах Intel 2008+» . Полуаккурация . Получено 7 мая 2017 года .
- ^ Jump up to: а беременный в «Red Alert! Intel Patches удаленное отверстие для выполнения, которое было спрятано в чипах с 2010 года» . Thesgister.co.uk . Получено 7 мая 2017 года .
- ^ Alaoui, Youness (19 октября 2017 г.). «Глубокое погружение в инвалидность двигателя Intel Management» .
- ^ Alaoui, Youness (9 марта 2017 г.). «Нейтрализация двигателя управления Intel на ноутбуках Librem» .
- ^ Jump up to: а беременный в дюймовый «Плач Intel Основные недостатки в двигателе управления Intel» . Экстремальная технология.
- ^ Клаберн, Томас (20 ноября 2017 г.). «Intel находит критические отверстия в секретном двигателе управления, спрятанными в тоннах рабочего стола, серверных чипсетов» . Реестр .
- ^ Jump up to: а беременный в «Intel Management Engine Pwed By Buffer Overflow» . Heargister.com .
- ^ Jump up to: а беременный "Intel-to-00112" . Intel .
- ^ "Intel-to-00125" . Intel .
- ^ «Лаборатория невидимых вещей, чтобы представить две новые технические презентации, раскрывающие уязвимости на уровне системы, влияющие на современное оборудование для ПК в своей основе» (PDF) . Invisiblethingslab.com . Архивировано из оригинала (PDF) 12 апреля 2016 года . Получено 25 мая 2016 года .
- ^ «Безопасность FG в телекоммуникациях: оценка« кольцо-3 » (PDF) . Stewin.org . Архивировано из оригинала (PDF) 4 марта 2016 года . Получено 25 мая 2016 года .
- ^ «Постоянные, скрытные дистанционные управляемые специализированные аппаратные вредоносные программы» (PDF) . Stewin.org . Архивировано из оригинала (PDF) 3 марта 2016 года . Получено 25 мая 2016 года .
- ^ «Оценка безопасности технологии активного управления Intel» (PDF) . Web.it.kth.se. Получено 25 мая 2016 года .
- ^ "CVE-CVE-2017-5689" . Cve.mitre.org . Архивировано из оригинала 5 мая 2017 года . Получено 7 мая 2017 года .
- ^ "Intel Hidden Management Engine - x86 Risk Security?" Полем Темная сеть. 16 июня 2016 г. Получено 7 мая 2017 года .
- ^ Гаррет, Мэтью (1 мая 2017 г.). «Уязвимость от удаленной AMT Intel» . MJG59.DreamWidth.org . Получено 7 мая 2017 года .
- ^ Jump up to: а беременный в «2017-05-05 Оповещение! Intel Amt Exploit! Это плохо! Отключите и сейчас!» Полем SSH.com \ AccessDate = 2017-05-07 . Архивировано из оригинала 5 марта 2018 года . Получено 25 ноября 2017 года .
- ^ Дэн Гутин (6 мая 2017 г.). «Недостаток угона, который скрывался в чипсах Intel, хуже, чем кто -либо думал» . Ars Technica . Получено 8 мая 2017 года .
- ^ «Общие: обновления BIOS из -за уязвимости Intel Amt - общее оборудование - ноутбук - сообщество Dell» . En.community.dell.com . 2 мая 2017 года. Архивировано с оригинала 11 мая 2017 года . Получено 7 мая 2017 года .
- ^ «Консультативное примечание: уязвимость прошивки Intel - страницы технической поддержки Fujitsu от Fujitsu Fujitsu Continental Europe, Middle East, Africa & India» . Support.ts.fujitsu.com. 1 мая 2017 года . Получено 8 мая 2017 года .
- ^ «HPE | HPE CS700 2.0 для VMWare» . H22208.WWW2.HPE.com . 1 мая 2017 года. Архивировано из оригинала 8 мая 2017 года . Получено 7 мая 2017 года .
- ^ «Консультативная консультация Intel в отношении эскалации o ... | сообщества Intel» . Communities.intel.com . 4 мая 2017 года . Получено 7 мая 2017 года .
- ^ «Intel Active Management Technology, технологии малого бизнеса Intel и стандартная эскалация управляемости Intel управляют» . Support.lenovo.com . Получено 7 мая 2017 года .
- ^ "Mythbusters: CVE-2017-5689" . Encedi.com . 2 мая 2017 года. Архивировано с оригинала 17 августа 2018 года.
- ^ Чарли Демерцзян (1 мая 2017 г.). «Удаленная безопасность эксплойта на всех платформах Intel 2008+» . Semiaccurate.com . Получено 7 мая 2017 года .
- ^ «Подлый хакеры используют инструменты управления Intel для обхода брандмауэра Windows» . 9 июня 2017 года . Получено 10 июня 2017 года .
- ^ Тунг, Лиам. «Брандмауэр Windows уклонялся от« горячих »шпионов, используя Intel Amt, говорит Microsoft - Zdnet» . Zdnet . Получено 10 июня 2017 года .
- ^ «Platinum продолжает развиваться, найти способы поддерживать невидимость» . 7 июня 2017 года . Получено 10 июня 2017 года .
- ^ «Удолошительное ПО использует неясную функцию процессора Intel для кражи данных и избегания брандмауэров» . Получено 10 июня 2017 года .
- ^ «Хакеры злоупотребляют низкоуровневым управлением для невидимого бэкдора» . itnews . Получено 10 июня 2017 года .
- ^ «Vxers Exploit Active Management Intel для вредоносных программ • Регистр» . Thesgister.co.uk . Получено 10 июня 2017 года .
- ^ Безопасность, Хизе (9 июня 2017 г.). «Удаленное обслуживание Intel используется для атак на ПК» . Безопасность . Получено 10 июня 2017 года .
- ^ «Метод переноса файлов Platinum Activity с использованием Intel Amt Sol» . Канал 9 . Получено 10 июня 2017 года .
- ^ «Удолошительное ПО использует неясную функцию процессора Intel для кражи данных и избегания брандмауэров» . BleepingComputer .
- ^ «Черная шляпа Европа 2017» . Blackhat.com .
- ^ Jump up to: а беременный Интелляционная инвирация управления « Intel.
- ^ Jump up to: а беременный Ньюман, Лили Хей. «Недостатки Intel Chip оставляют миллионы устройств выставленными» . Проводной .
- ^ «Интел активное управление технологиями 9.x/10.x/11.x Обзор безопасности ...» Intel .
- ^ Cimpanu, Каталин (17 июня 2016 г.). «ЦП Intel X86 поставляются с секретным задним ходом, который никто не может прикоснуться или отключить» . Мягкая .
- ^ Jump up to: а беременный «Чип контроллера Intel Me имеет Secret Kill Switch» . Heargister.com .
- ^ «Документы показывают кампанию АНБ против шифрования» . New York Times .
- ^ "Лесерфорум" . Ct . 2018 (7): 10–11. 16 марта 2018 года.
- ^ «HDCP 2.2 защита контента работает над драйвером DRM I915» .
- ^ «Поддержка HDCP 2.2 обновлена для драйвера Intel DRM Linux» .
- ^ «Что такое механизм управления Intel и что связано с этим относительно ноутбуков Librem?» Полем 27 сентября 2018 года.
- ^ "Основные обновления для System76 Открыть прошивку!" Полем 2 июня 2023 года.
- ^ correna/me_cleaner " 10 сентября 2020 года - через GitHub.
- ^ «Исследователи находят способ отключить значительный компонент Intel Me, любезно предоставленный АНБ» . BleepingComputer .
- ^ Jump up to: а беременный Исследование, автор положительный. «Отключение Intel Me 11 в режиме без документов» . Архивировано из оригинала 1 декабря 2020 года.
{{cite web}}
:|first=
имеет общее имя ( справка ) - ^ "Corna/Me_cleaner" . GitHub . 19 марта 2022 года.
- ^ «Установите бит HAP (ME> = 11) или AltMediSable Bit (ME <11) · CONCA/ME_CLEANER@CED3B46» . GitHub .
- ^ «Libreboot T400 ноутбук теперь FSF-сертифицированный для уважения вашей свободы-Free Software Foundation-работаю вместе для бесплатного программного обеспечения» . www.fsf.org . Получено 30 апреля 2023 года .
- ^ Барвальдт, Эрик. «Освобожденный» журнал Linux » . Журнал Linux . Получено 30 апреля 2023 года .
- ^ Биггс, Джон (11 августа 2017 г.). «Minefree Libreboot T400 свободен, как в свободе» . TechCrunch . Получено 30 апреля 2023 года .
- ^ «Петиция для Intel выпустить дизайн процессора без MES» . 16 июня 2016 года. Архивировано с оригинала 16 июня 2016 года.
- ^ Alaoui, Youness (9 марта 2017 г.). «Нейтрализация двигателя управления Intel на ноутбуках Librem» . Puri.sm. Получено 13 декабря 2017 года .
- ^ «Ноутбуки Purism Librem полностью отключите двигатель управления Intel» . 19 октября 2017 года.
- ^ «System76 ME обновления прошивки План» . System76 Блог . Архивировано из оригинала 15 августа 2020 года . Получено 10 сентября 2020 года .
- ^ «Dell продает ПК без двигателя управления Intel, но с компромиссами» . Extremetech.com .
- ^ Онлайн, Хизе (6 декабря 2017 г.). «Dell Switches Intel Management Engine в специальных записных книжках» [Dell выключает двигатель Intel Management в специальных ноутбуках]. Heise Online (на немецком языке).
- ^ «Dell Latitude 14 Rugged - 5414 Руководство владельца серии» . Dell.com .
- ^ «Tuxedo Deaktiviert Intels Management Engine - компьютеры Tuxedo» . www.tuxedocomputerers.com . Получено 7 февраля 2021 года .
- ^ «AMD, как сообщается, позволяет отключить PSP безопасного процессора с последним Agesa - Phoronix» . Phoronix.com . 7 декабря 2017 года . Получено 16 апреля 2019 года .