Intel Management Engine – et privat mareridt

Hver moderne processor lavet af Intel indeholder en bagdør kaldet Intel Management Engine (IME). Dette er en isoleret og beskyttet coprocessor, der er integreret i alle Intel-chipsætt, der er nyere end juni 2006.

Dette inkluderer alle desktops, servere, ultrabooks, tablets og laptops med Intel Core vPro processor-familien. Det inkluderer Intel Core i3, i5, i7 og Intel Xeon processor E3-1200 produktfamilien.

Intel Management Engine er virkelig ret skræmmende

Dette ikke-auditive delsystem med lukket kilde kan:

  • Få adgang til alle områder af din computers hukommelse uden CPU's viden.
  • Få adgang til alle perifere enheder, der er sluttet til din computer.
  • Konfigurer en TCP / IP-server på din netværksgrænseflade, der kan sende og modtage trafik, uanset om OS kører en firewall eller ikke.
  • Kør eksternt, selv når din computer er slået fra.
  • Aktivér en ekstern bruger til at tænde, slukke, se oplysninger om og ellers styre din pc.
  • ME-firmwareversioner 4.0 og nyere (Intel 4-serien og senere chipsæt) inkluderer en DRM-applikation kaldet "Beskyttet lydvideo-sti" (PAVP). Dette giver en ekstern bruger adgang til alt, hvad der vises på din skærm.

Hvis din pc bruger en Intel-chip, betyder det ikke noget, hvilket operativsystem du kører. Som Brian Benchoff bemærker i et Hackady-blogindlæg,

"Ejer ME, og du ejer computeren."

Skrækkende, da alt dette er, det bliver værre. AMT-applikationen (se nedenfor) har kendte sårbarheder, som allerede er blevet udnyttet til at udvikle rootkits og keyloggers, og til skjult får krypteret adgang til styringsfunktionerne på en pc. Som Libreboot bemærker i sin FAQ,

”Sammenfattende er Intel Management Engine og dens applikationer en bagdør med total adgang til og kontrol over resten af ​​pc'en. ME er en trussel mod frihed, sikkerhed og privatliv, og libreboot-projektet anbefaler kraftigt at man undgår det helt. ”

Indtil nu har den eneste måde at gøre dette været at undgå alle generationer af Intel-hardware, der er nyere end ti år gammel! Desværre kommer du ikke meget langt til at vælge at bruge en ikke-Intel-processor ...

Ikke-Intel-chips er heller ikke sikre!

Alle AMD-chips efter 2013 indeholder en platformsikkerhedsprocessor (PSP). Implementering af dette er meget anderledes end Intels IME, men det gør en meget lignende ting. Det leveres også med alle de samme grundlæggende sikkerheds- og frihedsspørgsmål som IM.

Android- og iOS-enheder, på den anden side, leveres alle med en integreret proprietær chip kendt som en baseband-processor. Det er velkendt i sikkerhedskredse, at dette effektivt kan fungere som en bagdør ...

Så hvad er egentlig Intel Management Engine?

IME er hardwarekomponenten i Intels Active Management Technology (AMT). Det er designet til at give systemadministratorer mulighed for at få fjernadgang til pc'er for at overvåge, vedligeholde, opdatere, opgradere og reparere dem.

Bortset fra dets muligheder, er der meget lidt kendt om IME. Dette takket være det faktum, at det er lukket kilde og sikret med en RSA-2048-nøgle. Som tidligere bemærket har AMT-applikationen kendte sårbarheder, selvom IME-hardwarekomponenten forbliver sikker ... i øjeblikket. Som Benchoff bemærker,

”Der er ingen kendte sårbarheder i ME til at udnytte lige nu: vi er alle låst ud af ME. Men det er sikkerhed gennem uklarhed. Når ME falder, falder alt med en Intel-chip. Det er langt den skræmmeste sikkerhedstrussel i dag, og det er en, der er endnu værre for vores egen uvidenhed om, hvordan ME fungerer. ”

Med hensyn til kriminelle hackere er det i høj grad et tilfælde af hvornår, ikke hvis hardwaren er knækket. Desuden er kriminelle hackere kun en trussel at være bekymret for.

Systemadministratorer får adgang til AMT-funktioner ved hjælp af kryptografiske nøgler. Disse kunne blive stjålet eller overdraget myndighederne efter modtagelse af en stævning, retsafgørelse, national sikkerhedsbrev eller lignende.

I betragtning af hvad vi ved om dens nære forbindelser med den amerikanske teknologisektor, ville det være rimeligt at antage, at Intel simpelthen har givet NSA de certifikater og kryptografiske nøgler, der er nødvendige for at få adgang til enhver chip, som den producerer. Igen, dette er meget skræmmende!

Hvordan deaktiverer jeg IM?

Indtil for nylig har det været umuligt at deaktivere IM på de fleste systemer, der bruger Intel Core 2-serien af ​​Intel-chips eller nyere (2006 og fremefter). Ethvert forsøg på at deaktivere ME-firmwaren på en chip, der inkluderer IME, ville resultere i, at systemet nægter at starte eller lukke ned kort efter opstart.

Der blev udviklet en teknik til fjernelse af ME fra GM45 chipsets (Core 2 Duo, Core 2 Extreme, Celeron M). Det fungerede dog, fordi ME var placeret på en chip adskilt fra nordbroen.

Denne teknik fungerer ikke for Core i3 / i5 / i7-processorer, da ME er integreret i nordbroen. Det er muligt at deaktivere centrale dele af ME på disse chips, men dette har altid resulteret i, at pc'en lukker ned efter 30 minutter, da ME's boot-rom (gemt i en SPI Flash) ikke kunne finde en gyldig Intel-signatur.

For nylig fandt forsker Trammell Hudson imidlertid, at hvis han slette den første side i ME-regionen (dvs. 'den første 4 KB i dets region (0x3000, starter med "$ FPT"') af hans ThinkPad x230, lukkede den ikke efter 30 minutter.

Denne opdagelse førte til, at andre forskere (Nicola Corna og Frederico Amedeo Izzo) skrev et manus, der drager fordel af denne udnyttelse. Bemærk, at dette script ikke fjerner ME i sig selv, men det deaktiverer det praktisk. Benchoff observerer,

"Effektivt synes ME stadig, at det kører, men det gør faktisk ikke noget."

Manuskriptet er kendt for at arbejde på Sandy Bridge- og Ivy Bridge-processorer og bør arbejde på Skylake-processorer. Det fungerer muligvis og Haswell- og Broadwell-processorer, men dette er ikke testet.

Desværre kræver brug af dette script alvorlige tech-chops. Det kræver brug af en Beaglebone, en SOIC-8-chipklip og nogle løse ledninger. Det kræver også en masse nerve, da der er en alvorlig risiko for at miste din processor!

Ikke desto mindre er dette en vigtig udvikling, der tillader dem, der er bestemt nok til (effektivt) at fjerne bagdøren, der findes i stort set enhver moderne processor.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me