Intel Management Engine – et personvernmareritt

Hver moderne prosessor laget av Intel inneholder en bakdør kjent som Intel Management Engine (IME). Dette er en isolert og beskyttet coprocessor som er innebygd i alle Intel-brikkesett som er nyere enn juni 2006.

Dette inkluderer alle stasjonære maskiner, servere, ultrabooks, nettbrett og bærbare datamaskiner med Intel Core vPro prosessor familie. Den inkluderer produktkjernen Intel Core i3, i5, i7 og Intel Xeon prosessor E3-1200.

Intel Management Engine er virkelig ganske skummel

Dette ikke-reviderte delsystemet med lukket kilde kan:

  • Få tilgang til alle områdene i datamaskinens minne, uten CPU-kunnskap.
  • Få tilgang til alle eksterne enheter som er koblet til datamaskinen.
  • Konfigurer en TCP / IP-server på nettverksgrensesnittet som kan sende og motta trafikk, uavhengig av om OS kjører en brannmur eller ikke.
  • Kjør eksternt selv når datamaskinen er slått av.
  • Aktiver en ekstern bruker til å slå på, slå av, se informasjon om og på annen måte administrere PC-en din.
  • ME firmware versjoner 4.0 og nyere (Intel 4 Series og senere brikkesett) inkluderer en DRM-applikasjon kalt "Beskyttet lydvideospor" (PAVP). Dette lar en ekstern bruker få tilgang til alt som vises på skjermen.

Hvis PC-en din bruker en Intel-brikke, spiller det ingen rolle hvilket operativsystem du kjører. Som Brian Benchoff bemerker i et blogginnlegg fra Hackady,

"Eier ME og du eier datamaskinen."

Forferdelig som alt dette blir, blir det verre. AMT-applikasjonen (se nedenfor) har kjente sårbarheter, som allerede er utnyttet for å utvikle rootkits og keyloggers, og for å hemmelighet få kryptert tilgang til administrasjonsfunksjonene til en PC. Som Libreboot bemerker i sine vanlige spørsmål,

"Oppsummert er Intel Management Engine og applikasjonene en bakdør med total tilgang til og kontroll over resten av PC-en. ME er en trussel mot frihet, sikkerhet og personvern, og libreboot-prosjektet anbefaler sterkt å unngå det helt. ”

Til nå har den eneste måten å gjøre dette vært å unngå alle generasjoner av Intel-maskinvare som er nyere enn ti år gamle! Valg av å bruke en ikke-Intel-prosessor kommer deg dessverre ikke så veldig langt ...

Ikke-Intel-brikker er heller ikke trygge!

Alle AMD-brikker etter 2013 inneholder en plattformsikkerhetsprosessor (PSP). Implementering av dette er veldig forskjellig fra Intels IME, men det gjør veldig likt. Det kommer også med alle de samme grunnleggende sikkerhets- og frihetsspørsmål som IM.

Android- og iOS-enheter derimot, leveres alle med en integrert proprietær brikke kjent som en baseband-prosessor. Det er velkjent i sikkerhetskretser at dette effektivt kan fungere som en bakdør ...

Så hva er egentlig Intel Management Engine?

IME er maskinvarekomponenten i Intels Active Management Technology (AMT). Den er designet for å la systemadministratorer få fjerntilgang til PCer for å overvåke, vedlikeholde, oppdatere, oppgradere og reparere dem.

Bortsett fra dens muligheter, er det veldig lite kjent om IME. Dette takket være det faktum at den er lukket og sikret med en RSA-2048-nøkkel. Som tidligere nevnt har AMT-applikasjonen kjente sårbarheter, selv om IME-maskinvarekomponenten forblir sikker ... foreløpig. Som Benchoff bemerker,

"Det er ingen kjente sårbarheter i ME for å utnytte akkurat nå: vi er alle låst utenfor ME. Men det er sikkerhet gjennom uklarhet. Når ME faller, vil alt med en Intel-brikke falle. Det er langt den skumleste sikkerhetstrusselen i dag, og den er forverret av vår egen uvitenhet om hvordan ME fungerer. "

Når det gjelder kriminelle hackere, er det veldig mye om, ikke hvis maskinvaren er sprukket. Videre er kriminelle hackere bare en trussel å være bekymret for.

Systemadministratorer får tilgang til AMT-funksjoner ved hjelp av kryptografiske nøkler. Disse kan bli stjålet eller overlevert myndighetene ved mottakelse av en stevning, rettskjennelse, nasjonal sikkerhetsbrev, eller lignende.

Gitt det vi vet om dets nære forbindelser med den amerikanske teknologibransjen, ville det være rimelig å anta at Intel ganske enkelt har gitt NSA de sertifikatene og kryptografiske nøklene som er nødvendige for å få tilgang til enhver chip som den produserer. Igjen, dette er veldig skummelt!

Hvordan deaktiverer jeg IM?

Inntil for ganske nylig har det vært umulig å deaktivere IM på de fleste systemer som bruker Intel Core 2-serien med Intel-brikker eller nyere (2006 og fremover). Ethvert forsøk på å deaktivere ME-firmware på en brikke som inkluderer IME, vil føre til at systemet nekter å starte opp eller slå seg av kort tid etter oppstart.

Det ble utviklet en teknikk for å fjerne ME fra GM45-brikkesett (Core 2 Duo, Core 2 Extreme, Celeron M). Det fungerte imidlertid fordi ME var lokalisert på en brikke atskilt fra nordbron.

Denne teknikken fungerer ikke for Core i3 / i5 / i7-prosessorer, ettersom ME er integrert i nordbroen. Det er mulig å deaktivere viktige deler av ME på disse brikkene, men dette har alltid resultert i at PC-en ble slått av etter 30 minutter, da ME's oppstarts-ROM (lagret i en SPI Flash) ikke fant en gyldig Intel-signatur.

Bare nylig fant forsker Trammell Hudson imidlertid at hvis han slette den første siden i ME-regionen (dvs. 'den første 4KB i regionen (0x3000, starter med "$ FPT"') av ThinkPad x230 hans, ble det ikke slått av etter 30 minutter.

Denne oppdagelsen førte til at andre forskere (Nicola Corna og Frederico Amedeo Izzo) skrev et manus som utnytter denne utnyttelsen. Merk at dette skriptet ikke fjerner ME i seg selv, men deaktiverer det praktisk. Benchoff observerer,

"Effektivt, ME tror fremdeles at den kjører, men den gjør faktisk ikke noe."

Manuset er kjent for å fungere på Sandy Bridge og Ivy Bridge-prosessorer, og skal fungere på Skylake-prosessorer. Det kan fungere og Haswell- og Broadwell-prosessorer, men dette er ikke testet.

Dessverre krever bruk av dette skriptet seriøse tech-koteletter. Det krever bruk av et Beaglebone, en SOIC-8-brikkeklemme og noen løse ledninger. Det krever også mye nerve, da det er en alvorlig risiko for å miste prosessoren din!

Likevel er dette en viktig utvikling som gjør at de som er bestemt nok til (effektivt) å fjerne bakdøren som finnes i stort sett alle moderne prosessorer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me