Silnik zarządzania Intel – koszmar prywatności

Każdy nowoczesny procesor firmy Intel zawiera backdoor znany jako Intel Management Engine (IME). Jest to izolowany i chroniony koprocesor, który jest wbudowany we wszystkie chipsety Intel, które są nowsze niż czerwiec 2006.


Dotyczy to wszystkich komputerów stacjonarnych, serwerów, ultrabooków, tabletów i laptopów z rodziną procesorów Intel Core vPro. Obejmuje rodzinę produktów Intel Core i3, i5, i7 oraz Intel Xeon E3-1200.

Silnik zarządzania Intel jest naprawdę straszny

Ten podsystem, który nie podlega kontroli, może:

  • Uzyskaj dostęp do wszystkich obszarów pamięci komputera, bez wiedzy procesora.
  • Uzyskaj dostęp do każdego urządzenia peryferyjnego podłączonego do komputera.
  • Skonfiguruj serwer TCP / IP w interfejsie sieciowym, który może wysyłać i odbierać ruch, niezależnie od tego, czy system operacyjny ma zaporę ogniową, czy nie.
  • Uruchamiaj zdalnie, nawet gdy komputer jest wyłączony.
  • Umożliwić użytkownikowi zdalnemu włączanie, wyłączanie, przeglądanie informacji o komputerze i zarządzanie nim w inny sposób.
  • Wersje oprogramowania ME w wersji 4.0 i nowszych (chipsety Intel serii 4 i nowszych) zawierają aplikację DRM o nazwie "Chroniona ścieżka audio-wideo" (PAVP). Umożliwia to zdalnemu użytkownikowi dostęp do wszystkiego, co jest wyświetlane na ekranie.

Jeśli Twój komputer korzysta z procesora Intel, nie ma znaczenia, z którego systemu operacyjnego korzystasz. Jak zauważa Brian Benchoff w poście na blogu Hackady,

„Posiadaj ME, a ty jesteś właścicielem komputera”.

Choć to wszystko jest przerażające, robi się coraz gorzej. Aplikacja AMT (patrz poniżej) ma znane luki w zabezpieczeniach, które zostały już wykorzystane do tworzenia rootkitów i keyloggerów oraz do potajemnego uzyskiwania zaszyfrowanego dostępu do funkcji zarządzania komputerem. Jak zauważa Libreboot w swoim FAQ,

„Podsumowując, Intel Management Engine i jego aplikacje są backdoorami z pełnym dostępem i kontrolą nad resztą komputera. ME stanowi zagrożenie dla wolności, bezpieczeństwa i prywatności, a projekt libreboot zdecydowanie zaleca całkowite unikanie go. ”

Do tej pory jedynym sposobem na to było uniknięcie wszystkich generacji sprzętu Intel nowszego niż dziesięć lat! Niestety wybranie procesora innego niż Intel nie prowadzi daleko…

Żetony inne niż Intel również nie są bezpieczne!

Wszystkie układy AMD po 2013 roku zawierają procesor bezpieczeństwa platformy (PSP). Implementacja tego jest bardzo różna od IME Intela, ale robi to bardzo podobnie. Zawiera również te same podstawowe kwestie bezpieczeństwa i wolności, co komunikator internetowy.

Z drugiej strony urządzenia z Androidem i iOS są wyposażone w zintegrowany, zastrzeżony układ znany jako procesor pasma podstawowego. W kręgach bezpieczeństwa dobrze wiadomo, że może to skutecznie działać jako backdoor…

Czym dokładnie jest Intel Management Engine?

IME jest komponentem sprzętowym technologii Active Management Technology (AMT) firmy Intel. Został zaprojektowany, aby umożliwić administratorom systemu zdalny dostęp do komputerów w celu monitorowania, konserwacji, aktualizacji, aktualizacji i naprawy.

Oprócz jego możliwości niewiele wiadomo o IME. Wynika to z faktu, że jest to zamknięte źródło i zabezpieczone kluczem RSA-2048. Jak wcześniej wspomniano, aplikacja AMT ma znane luki, chociaż komponent sprzętowy IME pozostaje bezpieczny… na razie. Jak zauważa Benchoff,

„W ME nie ma obecnie znanych luk w zabezpieczeniach: wszyscy jesteśmy zablokowani w ME. Ale to jest bezpieczeństwo poprzez niejasność. Gdy ME spadnie, wszystko z chipem Intela spadnie. Jest to zdecydowanie najstraszniejsze zagrożenie dla bezpieczeństwa, które pogarsza jeszcze nasza ignorancja na temat działania ME ”.

Jeśli chodzi o hakerów kryminalnych, jest to w dużej mierze przypadek, gdy nie doszło do pęknięcia sprzętu. Co więcej, hakerzy kryminalni są tylko jednym zagrożeniem.

Administratorzy systemu uzyskują dostęp do funkcji AMT za pomocą kluczy kryptograficznych. Mogą one zostać skradzione lub przekazane władzom po otrzymaniu wezwania sądowego, nakazu sądowego, pisma dotyczącego bezpieczeństwa narodowego itp..

Rzeczywiście, biorąc pod uwagę to, co wiemy o jego bliskich powiązaniach z amerykańskim przemysłem technologicznym, można uczciwie założyć, że Intel po prostu dostarczył NSA certyfikaty i klucze kryptograficzne niezbędne do uzyskania dostępu do każdego produkowanego przez siebie układu. To znowu jest bardzo przerażające!

Jak wyłączyć komunikator internetowy?

Do niedawna nie można było wyłączyć komunikatora na większości systemów, które korzystają z układów Intel Core 2 serii Intel lub nowszych (od 2006 r.). Jakakolwiek próba wyłączenia oprogramowania układowego ME w układzie zawierającym edytor IME spowoduje, że system odmówi uruchomienia lub wyłączy się wkrótce po uruchomieniu.

Opracowano technikę usuwania ME z chipsetów GM45 (Core 2 Duo, Core 2 Extreme, Celeron M). Działało jednak, ponieważ ME znajdowało się na chipie oddzielnym od mostka północnego.

Ta technika nie działa dla procesorów Core i3 / i5 / i7, ponieważ ME jest zintegrowany z mostkiem północnym. Możliwe jest wyłączenie kluczowych części ME na tych układach, ale zawsze powodowało to wyłączenie komputera po 30 minutach, gdy ROM rozruchowy ME (zapisany w SPI Flash) nie znalazł prawidłowego podpisu Intela.

Jednak niedawno badacz Trammell Hudson odkrył, że jeśli usunął pierwszą stronę regionu ME (tj. „Pierwsze 4KB jego regionu (0x3000, zaczyna się od "$ FPT"') swojego ThinkPada x230, nie wyłączył się po 30 minutach.

Odkrycie to skłoniło innych badaczy (Nicola Corna i Frederico Amedeo Izzo) do napisania skryptu wykorzystującego ten exploit. Zauważ, że ten skrypt nie usuwa całkowicie ME jako takiego, ale praktycznie go wyłącza. Benchoff obserwuje,

„Skutecznie ME nadal myśli, że działa, ale tak naprawdę nic nie robi”.

Skrypt działa na procesorach Sandy Bridge i Ivy Bridge i powinien działać na procesorach Skylake. Może działać i procesory Haswell i Broadwell, ale nie zostało to przetestowane.

Niestety, użycie tego skryptu wymaga poważnych zmian technologicznych. Wymaga użycia Beaglebone, klipsa do chipu SOIC-8 i niektórych luźnych drutów. Wymaga to również wiele nerwów, ponieważ istnieje poważne ryzyko uszkodzenia procesora!

Niemniej jednak jest to ważna zmiana, która pozwala osobom wystarczająco zdeterminowanym, aby (skutecznie) usunąć backdoor, który istnieje w prawie każdym nowoczesnym procesorze.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me