محرك إدارة Intel – كابوس الخصوصية

يحتوي كل معالج حديث من إنتاج شركة Intel على مستتر يُعرف باسم محرك إدارة Intel (IME). يعد هذا معالجًا معزولًا ومحميًا مضمنًا في جميع شرائح Intel التي تعد أحدث من يونيو 2006.


يشمل ذلك جميع أجهزة الكمبيوتر المكتبية والخوادم وأجهزة ultrabooks والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة مع عائلة المعالجات Intel Core vPro. ويشمل عائلة منتجات Intel Core i3 و i5 و i7 و Intel Xeon.

محرك إدارة إنتل مخيف حقًا

يمكن لهذا النظام الفرعي غير القابل للمراجعة للمصدر المغلق:

  • الوصول إلى جميع المناطق من ذاكرة جهاز الكمبيوتر الخاص بك ، دون علم وحدة المعالجة المركزية.
  • الوصول إلى كل الأجهزة الطرفية المتصلة بجهاز الكمبيوتر الخاص بك.
  • قم بإعداد خادم TCP / IP على واجهة الشبكة الخاصة بك يمكنه إرسال واستقبال حركة المرور ، بغض النظر عما إذا كان نظام التشغيل يستخدم جدار حماية أم لا.
  • قم بتشغيله عن بُعد حتى عند إيقاف تشغيل الكمبيوتر.
  • قم بتمكين المستخدم عن بعد من تشغيل الكمبيوتر وإيقاف تشغيله وعرض معلومات حوله وإدارته بطريقة أخرى.
  • تشتمل إصدارات البرامج الثابتة ME 4.0 والإصدارات الأحدث (Intel 4 Series و chipsets الأحدث) على تطبيق DRM يسمى "مسار الصوت المحمي" (PAVP). يسمح هذا للمستخدم عن بعد بالوصول إلى كل ما يظهر على الشاشة.

إذا كان جهاز الكمبيوتر الخاص بك يستخدم شريحة Intel ، فلا يهم نظام التشغيل الذي تقوم بتشغيله. كما يلاحظ براين بنشوف في مدونة هاكادي,

"تملك أنا وأنت تملك الكمبيوتر."

مرعبة لأن هذا كله ، الأمر يزداد سوءًا. يحتوي تطبيق AMT (انظر أدناه) على ثغرات أمنية معروفة ، والتي تم استغلالها بالفعل لتطوير الجذور الخفية وكلوغرز ، وللاكتفاء سرا من الوصول المشفر إلى ميزات الإدارة لجهاز الكمبيوتر. كما تلاحظ Libreboot في الأسئلة الشائعة,

"باختصار ، يعد محرك Intel Management Engine وتطبيقاته بمثابة باب خلفي يتمتع بإمكانية وصول كاملة إلى بقية أجهزة الكمبيوتر والتحكم فيها. يمثل ME تهديدًا للحرية والأمن والخصوصية ، ويوصي مشروع libreboot بشدة بتجنبه تمامًا. "

حتى الآن ، كانت الطريقة الوحيدة للقيام بذلك هي تجنب جميع أجيال من أجهزة Intel الأحدث من عشر سنوات! لسوء الحظ ، اختيار استخدام معالج بخلاف Intel لا يجعلك بعيدًا ...

رقائق غير إنتل ليست آمنة سواء!

تحتوي جميع شرائح AMD لما بعد 2013 على معالج أمان النظام الأساسي (PSP). يختلف تنفيذ هذا الأمر تمامًا عن تطبيق IME من Intel ، ولكنه يفعل شيئًا مشابهًا للغاية. كما أنه يأتي مع جميع قضايا الأمن والحرية الأساسية مثل الدردشة.

أجهزة Android و iOS ، من ناحية أخرى ، تأتي جميعها مع شريحة ملكية مدمجة تُعرف باسم معالج النطاق الأساسي. من المعروف جيدًا في الدوائر الأمنية أن هذا يمكن أن يكون فعليًا بمثابة مستتر ...

ما هو بالضبط محرك إدارة إنتل?

IME هو مكون الأجهزة من تقنية الإدارة النشطة من Intel (AMT). إنه مصمم للسماح لمسؤولي النظام بالوصول إلى أجهزة الكمبيوتر عن بُعد من أجل مراقبتها وصيانتها وتحديثها وترقيتها وإصلاحها.

بخلاف قدراته ، لا يُعرف سوى القليل عن IME. هذا بفضل حقيقة أنه مغلق المصدر ومضمون بمفتاح RSA-2048. كما لوحظ سابقًا ، فإن تطبيق AMT لديه ثغرات أمنية معروفة ، على الرغم من أن مكون جهاز IME يظل آمنًا ... في الوقت الحالي. كما تلاحظ Benchoff,

"لا توجد ثغرات معروفة في الشرق الأوسط لاستغلالها في الوقت الحالي: لقد تم حظرنا جميعًا في الشرق الأوسط. ولكن هذا هو الأمن من خلال الغموض. بمجرد سقوط جهاز ME ، سينخفض ​​كل شيء باستخدام شريحة Intel. إنه ، إلى حد بعيد ، التهديد الأكثر رعبا للأمن اليوم ، وهو تهديد يزداد سوءًا بسبب جهلنا الخاص بكيفية عمل ME. "

فيما يتعلق بالمتطفلين الإجراميين ، فهذه هي حالة متى ، لا إذا تم تكسير الجهاز. علاوة على ذلك ، فإن المتسللين الإجراميين ليسوا سوى تهديد واحد للقلق.

يستطيع مسؤولو النظام الوصول إلى ميزات AMT باستخدام مفاتيح التشفير. يمكن سرقتها أو تسليمها إلى السلطات فور استلام أمر الاستدعاء أو أمر المحكمة أو خطاب الأمن القومي أو ما شابه ذلك..

في الواقع ، بالنظر إلى ما نعرفه عن علاقاتها الوثيقة مع صناعة التكنولوجيا الأمريكية ، سيكون من العدل افتراض أن Intel قد زودت وكالة الأمن القومي ببساطة بالشهادات ومفاتيح التشفير اللازمة للوصول إلى أي شريحة تنتجها. مرة أخرى ، هذا أمر مخيف للغاية!

كيف يمكنني تعطيل الدردشة?

حتى وقت قريب جدًا ، كان من المستحيل تعطيل IM في معظم الأنظمة التي تستخدم سلسلة Intel Core 2 من رقائق Intel أو أحدث (2006 وما بعده). أي محاولة لتعطيل البرامج الثابتة ME على شريحة تتضمن IME ستؤدي إلى رفض النظام للتمهيد أو إيقاف التشغيل بعد وقت قصير من بدء التشغيل.

تم تطوير تقنية لإزالة ME من شرائح GM45 (Core 2 Duo ، Core 2 Extreme ، Celeron M). نجحت ، مع ذلك ، لأن ME تقع على شريحة منفصلة عن الجسر الشمالي.

لا تعمل هذه التقنية مع معالجات Core i3 / i5 / i7 ، حيث تم دمج ME في الجسر الشمالي. من الممكن تعطيل أجزاء رئيسية من ME على هذه الرقائق ، لكن هذا أدى دائمًا إلى إيقاف تشغيل جهاز الكمبيوتر بعد 30 دقيقة ، عندما فشل ذاكرة الوصول العشوائي الخاصة بالتمهيد ME (المخزنة في SPI Flash) في العثور على توقيع Intel صالح.

لكن في الآونة الأخيرة ، وجد الباحث تراميل هدسون أنه إذا قام بمسح الصفحة الأولى من منطقة الشرق الأوسط (أي أول 4 كيلو بايت من منطقته (0x3000 ، يبدأ بـ "$ FPT"') من ثينك باد x230 ، لم تغلق بعد 30 دقيقة.

قاد هذا الاكتشاف باحثين آخرين (نيكولا كورنا وفريدريكو أميديو إزو) إلى كتابة نص يستفيد من هذا الاستغلال. لاحظ أن هذا البرنامج النصي لا يزيل بالكامل ME في حد ذاته ، لكنه يعطله من الناحية العملية. بينشوف يلاحظ,

"على نحو فعال ، ما زلت ME تعتقد أنها تعمل ، لكنها لا تفعل شيئًا في الواقع."

من المعروف أن البرنامج النصي يعمل على معالجات Sandy Bridge و Ivy Bridge ، ويجب أن يعمل على معالجات Skylake. قد تعمل ومعالجات Haswell و Broadwell ، لكن هذا لم يتم اختباره.

لسوء الحظ ، يتطلب استخدام هذا البرنامج النصي قطعًا تقنية خطيرة. يتطلب استخدام Beaglebone ومقطع شرائح SOIC-8 وبعض الأسلاك السائبة. كما أنه يتطلب الكثير من الأعصاب ، حيث يوجد خطر كبير في خداع المعالج!

ومع ذلك ، يعد هذا تطوراً هاماً يسمح لأولئك الذين عقدوا العزم بما يكفي (بشكل فعال) بإزالة الباب الخلفي الموجود في كل معالج حديث.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me