Intel Management Engine –プライバシーの悪夢

Intel製の最新のプロセッサにはすべて、Intel Management Engine(IME)と呼ばれるバックドアが含まれています。これは、2006年6月より新しいすべてのIntelチップセットに組み込まれている、分離され保護されたコプロセッサーです。.

これには、Intel Core vProプロセッサフ​​ァミリを搭載したすべてのデスクトップ、サーバー、ウルトラブック、タブレット、ラップトップが含まれます。 Intel Core i3、i5、i7、およびIntel XeonプロセッサーE3-1200製品ファミリーが含まれます。.

Intel Management Engineは本当に恐ろしい

このクローズドソースの非監査サブシステムは次のことができます。

  • CPUの知識がなくても、コンピューターのメモリのすべての領域にアクセスできます.
  • コンピューターに接続されているすべての周辺機器にアクセスする.
  • OSがファイアウォールを実行しているかどうかに関係なく、トラフィックを送受信できるネットワークインターフェイスにTCP / IPサーバーをセットアップします。.
  • コンピューターの電源が切れていてもリモートで実行.
  • リモートユーザーがPCの電源オン、電源オフ、情報の表示、その他の方法でPCを管理できるようにします。.
  • MEファームウェアバージョン4.0以降(Intel 4シリーズ以降のチップセット)には、DRMアプリケーションと呼ばれる "保護されたオーディオビデオパス" (PAVP)。これにより、リモートユーザーは画面に表示されているすべてにアクセスできます。.

お使いのPCがIntelチップを使用している場合、どのオペレーティングシステムを実行してもかまいません。 Brian BenchoffがHackadyのブログ投稿で述べているように,

「MEを所有し、コンピューターを所有しています。」

これはすべて恐ろしいことですが、悪化します。 AMTアプリケーション(以下を参照)には既知の脆弱性があり、ルートキットとキーロガーを開発し、PCの管理機能への暗号化されたアクセスを密かに取得するために既に悪用されています。 LibrebootがFAQで述べているように,

「要約すると、Intel Management Engineとそのアプリケーションは、PCの残りの部分に完全にアクセスして制御できるバックドアです。 MEは自由、セキュリティ、プライバシーに対する脅威であり、librebootプロジェクトは完全に回避することを強くお勧めします。」

これまで、これを行う唯一の方法は、10年以上前のすべての世代のIntelハードウェアを避けることでした!残念ながら、Intel以外のプロセッサを使用することを選択しても、それほど遠くに行くことはできません…

インテル以外のチップも安全ではありません!

2013年以降のすべてのAMDチップには、Platform Security Processor(PSP)が含まれています。この実装は、IntelのIMEの実装とは非常に異なりますが、非常によく似ています。また、IMと同じ基本的なセキュリティと自由の問題もすべて付属しています.

一方、AndroidおよびiOSデバイスにはすべて、ベースバンドプロセッサと呼ばれる独自の統合チップが搭載されています。セキュリティサークルでは、これがバックドアとして効果的に機能することはよく知られています…

Intel Management Engineとは正確には何ですか?

IMEは、IntelのActive Management Technology(AMT)のハードウェアコンポーネントです。システム管理者がPCをリモートアクセスして、PCを監視、保守、更新、アップグレード、および修復できるように設計されています。.

その機能以外に、IMEについてはほとんど知られていません。これは、クローズドソースであり、RSA-2048キーで保護されているためです。前述したように、AMTアプリケーションには既知の脆弱性がありますが、IMEハードウェアコンポーネントは今のところ安全です。 Benchoffが述べているように,

「MEには現在悪用する既知の脆弱性はありません。私たちはすべてMEから締め出されています。しかし、それはあいまいさによるセキュリティです。 MEが落ちると、Intelチップを搭載したすべてのものが落ちます。これは、今日の最も恐ろしいセキュリティの脅威であり、MEがどのように機能するかを私たち自身が知らないことで、さらに悪化します。」

犯罪ハッカーに関しては、ハードウェアがクラックされた場合ではなく、非常に多くの場合です。さらに、犯罪ハッカーは心配するべきただ一つの脅威です.

システム管理者は、暗号化キーを使用してAMT機能にアクセスできます。これらは、召喚状、裁判所命令、国家安全保障の手紙などの受領時に盗まれたり、当局に引き渡されたりする可能性があります.

実際、米国のテクノロジー産業との密接な関係について私たちが知っていることを考えると、インテルが生産するすべてのチップにアクセスするために必要な証明書と暗号キーをインテルが単に提供したと仮定するのは公平でしょう。繰り返しますが、これは非常に怖いです!

IMを無効にする方法?

ごく最近まで、Intel Core 2シリーズ以降のIntelチップ(2006年以降)を使用するほとんどのシステムでIMを無効にすることは不可能でした。 IMEを含むチップでMEファームウェアを無効にしようとすると、システムは起動を拒否するか、起動直後にシャットダウンします。.

GM45チップセット(Core 2 Duo、Core 2 Extreme、Celeron M)からMEを削除する手法が開発されました。ただし、MEはノースブリッジとは別のチップに配置されていたため、うまくいきました。.

MEはノースブリッジに統合されているため、この手法はCore i3 / i5 / i7プロセッサでは機能しません。これらのチップのMEの主要部分を無効にすることは可能ですが、これにより、有効なIntel署名を見つけることができなかったMEのブートROM(SPIフラッシュに保存されている)が30分後にシャットダウンします.

しかし、ごく最近、研究者のTrammell Hudsonは、ME領域の最初のページ(つまり、その領域の最初の4KB(0x3000、 "$ FPT"')彼のThinkPad x230の場合、30分後にシャットダウンしませんでした.

この発見により、他の研究者(Nicola CornaとFrederico Amedeo Izzo)は、このエクスプロイトを利用するスクリプトを作成することになりました。このスクリプトはME自体を完全に削除するわけではありませんが、実際にはMEを無効にすることに注意してください。ベンチオフ,

「事実上、私はまだ実行していると考えていますが、実際には何もしません。」

このスクリプトは、Sandy BridgeおよびIvy Bridgeプロセッサで動作することが知られており、Skylakeプロセッサでも動作するはずです。動作する可能性がありますが、HaswellおよびBroadwellプロセッサは動作しますが、これはテストされていません.

残念なことに、このスクリプトを使用するには、深刻な技術上の注意が必要です。 Beaglebone、SOIC-8チップクリップ、およびゆるいワイヤを使用する必要があります。また、プロセッサをブロックする深刻なリスクがあるため、多くの神経を必要とします!

それにもかかわらず、これは、ほとんどすべての最新のプロセッサに存在するバックドアを(効果的に)削除するのに十分な判断を可能にする重要な開発です。.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me