Intel Management Engine – en integritetsmardröm

Varje modern processor tillverkad av Intel innehåller en bakdörr som kallas Intel Management Engine (IME). Detta är en isolerad och skyddad samarbetare som är inbäddad i alla Intel-chipset som är nyare än juni 2006.

Detta inkluderar alla stationära datorer, servrar, ultrabooks, surfplattor och bärbara datorer med Intel Core vPro-processorfamiljen. Den innehåller produktfamiljen Intel Core i3, i5, i7 och Intel Xeon processor E3-1200.

Intel Management Engine är verkligen ganska skrämmande

Detta icke-granskade delsystem med sluten källa kan:

  • Få åtkomst till alla områden i din dators minne, utan CPU-kunskapen.
  • Gå åt varje kringutrustning som är ansluten till din dator.
  • Ställ in en TCP / IP-server på ditt nätverksgränssnitt som kan skicka och ta emot trafik, oavsett om operativsystemet kör en brandvägg eller inte.
  • Kör fjärrstyrning även när din dator är avstängd.
  • Aktivera en fjärransluten användare att slå på, stänga av, visa information om och på annat sätt hantera din dator.
  • ME-firmwareversioner 4.0 och senare (Intel 4-serien och senare chipset) innehåller en DRM-applikation som heter "Skyddad ljudvideospil" (PAVP). Detta gör att en fjärranvändare kan komma åt allt som visas på skärmen.

Om din PC använder ett Intel-chip spelar det ingen roll vilket operativsystem du kör. Som Brian Benchoff noterar i ett Hackady-blogginlägg,

"Äga ME och du äger datorn."

Skrämmande eftersom allt detta blir, det blir värre. AMT-applikationen (se nedan) har kända sårbarheter, som redan har utnyttjats för att utveckla rootkits och keyloggers, och för att på hemlighet få krypterad tillgång till hanteringsfunktionerna på en PC. Som Libreboot noterar i sin FAQ,

”Sammanfattningsvis är Intel Management Engine och dess applikationer en bakdörr med total åtkomst till och kontroll över resten av datorn. ME är ett hot mot frihet, säkerhet och integritet, och libreboot-projektet rekommenderar starkt att man undviker det helt. ”

Hittills har det enda sättet att göra detta varit att undvika alla generationer av Intel-hårdvara som är nyare än tio år gamla! Tyvärr, att välja att använda en icke-Intel-processor kommer inte dig så långt ...

Icke-Intel-chips är inte heller säkra!

Alla AMD-chip efter 2013 innehåller en plattformsäkerhetsprocessor (PSP). Implementeringen av detta skiljer sig mycket från Intels IME, men det gör mycket liknande. Det kommer också med samma grundläggande säkerhets- och frihetsfrågor som IM.

Android- och iOS-enheter, å andra sidan, levereras alla med ett integrerat proprietärt chip som kallas basbandsprocessor. Det är välkänt i säkerhetskretsar att detta effektivt kan fungera som en bakdörr ...

Så exakt är Intel Management Engine?

IME är hårdvarukomponenten i Intels Active Management Technology (AMT). Den är utformad så att systemadministratörer kan fjärråtkomstdatorer för att övervaka, underhålla, uppdatera, uppgradera och reparera dem.

Utöver dess kapacitet är mycket lite känt om IME. Detta tack vare det faktum att den är stängd och säkras med en RSA-2048-nyckel. Som tidigare noterats har AMT-applikationen kända sårbarheter, även om IME-hårdvarukomponenten förblir säker ... för tillfället. Som Benchoff noterar,

”Det finns inga kända sårbarheter i ME att utnyttja just nu: vi är alla låsta ur ME. Men det är säkerhet genom otydlighet. När ME har fallit kommer allt med ett Intel-chip att falla. Det är överlägset det mest skrämmande säkerhetshotet i dag, och det är ett som har förvärrats ännu mer av vår egen okunnighet om hur ME fungerar. "

När det gäller kriminella hackare handlar det mycket om när, inte om hårdvaran är knäckt. Dessutom är kriminella hackare bara ett hot att oroa sig för.

Systemadministratörer får åtkomst till AMT-funktioner med hjälp av kryptografiska nycklar. Dessa kan stulas eller överlämnas till myndigheterna vid mottagande av en stämning, domstolsbeslut, nationell säkerhetsbrev eller liknande.

Med tanke på vad vi vet om dess nära förbindelser med den amerikanska teknikindustrin, skulle det vara rimligt att anta att Intel helt enkelt har försett NSA de certifikat och kryptografiska nycklar som är nödvändiga för att få åtkomst till alla chip som de producerar. Återigen är detta väldigt skrämmande!

Hur inaktiverar jag IM?

Fram till nyligen har det varit omöjligt att inaktivera IM på de flesta system som använder Intel Core 2-serien med Intel-chips eller nyare (2006 och framåt). Varje försök att inaktivera ME-firmware på ett chip som innehåller IME skulle resultera i att systemet vägrar att starta eller stänga av kort efter start.

En teknik utvecklades för att ta bort ME från GM45 chipsets (Core 2 Duo, Core 2 Extreme, Celeron M). Det fungerade emellertid eftersom ME låg på ett chip separat från norrbron.

Denna teknik fungerar inte för Core i3 / i5 / i7-processorer, eftersom ME är integrerad i norra bron. Det är möjligt att inaktivera viktiga delar av ME på dessa chips, men det har alltid resulterat i att datorn stängs av efter 30 minuter, när ME: s start-ROM (lagrad i en SPI Flash) inte hittade en giltig Intel-signatur.

Just nyligen fann forskaren Trammell Hudson dock att om han raderade den första sidan i ME-regionen (dvs "den första 4KB i dess region (0x3000, börjar med "$ FPT"') av sin ThinkPad x230, stängdes den inte efter 30 minuter.

Denna upptäckt fick andra forskare (Nicola Corna och Frederico Amedeo Izzo) att skriva ett manus som utnyttjar denna exploatering. Observera att detta skript inte tar bort ME i sig, men det avaktiverar det praktiskt. Benchoff observerar,

"Effektivt, ME tycker fortfarande att det körs, men det gör faktiskt ingenting."

Manuskriptet är känt för att arbeta på Sandy Bridge och Ivy Bridge-processorer och bör fungera på Skylake-processorer. Det kan fungera och Haswell- och Broadwell-processorer, men detta har inte testats.

Tyvärr kräver allvarliga tekniska chops att använda detta skript. Det kräver användning av ett Beaglebone, ett SOIC-8-chipklipp och några lösa ledningar. Det kräver också mycket nerv, eftersom det finns en allvarlig risk för att bygga din processor!

Ändå är detta en viktig utveckling som gör att de som är tillräckligt bestämda för att (effektivt) ta bort bakdörren som finns i nästan alla moderna processorer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me