Ο μηχανισμός διαχείρισης Intel – ένας εφιάλτης προστασίας προσωπικών δεδομένων

Κάθε σύγχρονος επεξεργαστής της Intel περιέχει ένα backdoor γνωστό ως Intel Management Engine (IME). Αυτός είναι ένας απομονωμένος και προστατευμένος συνεπεξεργαστής που είναι ενσωματωμένος σε όλα τα chipset της Intel τα οποία είναι νεότερα από τον Ιούνιο του 2006.

Αυτό περιλαμβάνει όλους τους επιτραπέζιους υπολογιστές, τους διακομιστές, τα ultrabooks, τα tablet και τους φορητούς υπολογιστές με την οικογένεια επεξεργαστών Intel Core vPro. Περιλαμβάνει την οικογένεια προϊόντων E3-1200 του επεξεργαστή Intel Core i3, i5, i7 και Intel Xeon.

Ο μηχανισμός διαχείρισης της Intel είναι πραγματικά πολύ scary

Αυτό το μη ελεγχόμενο υποσύστημα πηγής μπορεί να:

  • Αποκτήστε πρόσβαση σε όλες τις περιοχές της μνήμης του υπολογιστή σας, χωρίς τη γνώση της CPU.
  • Αποκτήστε πρόσβαση σε κάθε περιφερειακό συνδεδεμένο στον υπολογιστή σας.
  • Ρυθμίστε ένα διακομιστή TCP / IP στη διασύνδεση δικτύου που μπορεί να αποστείλει και να λάβει κυκλοφορία, ανεξάρτητα από το αν το λειτουργικό σύστημα εκτελεί ένα τείχος προστασίας ή όχι.
  • Εκτελέστε από απόσταση ακόμα και όταν ο υπολογιστής σας είναι απενεργοποιημένος.
  • Ενεργοποιήστε έναν απομακρυσμένο χρήστη για να ενεργοποιήσετε, να απενεργοποιήσετε, να προβάλετε πληροφορίες σχετικά με και να διαχειριστείτε με άλλο τρόπο τον υπολογιστή σας.
  • Οι εκδόσεις υλικολογισμικού ME 4.0 και αργότερα (σειρές Intel 4 Series και αργότερα) περιλαμβάνουν μια εφαρμογή DRM που ονομάζεται "Προστατευμένη διαδρομή βίντεο ήχου" (ΡΑνΡ). Αυτό επιτρέπει σε έναν απομακρυσμένο χρήστη να αποκτήσει πρόσβαση σε όλα όσα εμφανίζονται στην οθόνη σας.

Αν ο υπολογιστής σας χρησιμοποιεί τσιπ της Intel, τότε δεν έχει σημασία το λειτουργικό σας σύστημα που εκτελείτε. Όπως σημειώνει ο Brian Benchoff σε μια ανάρτηση ιστολογίου Hackady,

"Ιδιοκτήστε τον ME και είστε κύριος του υπολογιστή".

Τρομερό, καθώς όλα αυτά είναι, χειροτερεύει. Η εφαρμογή AMT (βλ. Παρακάτω) έχει γνωστά τρωτά σημεία, τα οποία έχουν ήδη χρησιμοποιηθεί για την ανάπτυξη rootkits και keyloggers, και κρυπτογραφημένη πρόσβαση σε χαρακτηριστικά διαχείρισης ενός υπολογιστή. Όπως σημειώνει η Libreboot στις Συχνές Ερωτήσεις της,

"Συνοπτικά, ο Intel Management Engine και οι εφαρμογές του είναι ένα backdoor με πλήρη πρόσβαση και έλεγχο στον υπόλοιπο υπολογιστή. Ο ME είναι μια απειλή για την ελευθερία, την ασφάλεια και την ιδιωτικότητα, και το πρόγραμμα libreboot συνιστά έντονα να το αποφύγουμε εξ ολοκλήρου ".

Μέχρι τώρα, ο μόνος τρόπος για να γίνει αυτό ήταν να αποφευχθούν όλες οι γενιές υλικού της Intel νεότερων από δέκα ετών! Δυστυχώς, επιλέγοντας να χρησιμοποιήσετε έναν επεξεργαστή εκτός της Intel δεν σας φτάνει πολύ ...

Τα τσιπ μη-Intel δεν είναι ασφαλή!

Όλα τα τσιπ AMD μετά το 2013 περιέχουν έναν επεξεργαστή ασφαλείας πλατφόρμας (PSP). Η υλοποίησή του είναι πολύ διαφορετική από αυτή του IME της Intel, αλλά κάνει ένα πολύ παρόμοιο πράγμα. Έρχεται επίσης με όλα τα ίδια βασικά ζητήματα ασφάλειας και ελευθερίας με τον ΔΥ.

Οι συσκευές Android και iOS, από την άλλη πλευρά, όλα τα πλοία διαθέτουν ενσωματωμένο ιδιόκτητο τσιπ γνωστό ως επεξεργαστή βασικής ζώνης. Είναι γνωστό στους κύκλους ασφαλείας ότι αυτό μπορεί να λειτουργήσει αποτελεσματικά ως backdoor ...

Έτσι τι ακριβώς είναι η Intel Management Engine?

Το IME είναι το εξάρτημα υλικού της τεχνολογίας Active Management Technology (AMT) της Intel. Έχει σχεδιαστεί για να επιτρέπει στους διαχειριστές συστημάτων να αποκτούν πρόσβαση σε υπολογιστές με απομακρυσμένη πρόσβαση, προκειμένου να παρακολουθούν, να διατηρούν, να ενημερώνουν, να αναβαθμίζουν και να επιδιορθώνουν.

Εκτός από τις δυνατότητές του, πολύ λίγα είναι γνωστά για το IME. Αυτό συμβαίνει χάρη στο γεγονός ότι είναι κλειστή πηγή και ασφαλίζεται με κλειδί RSA-2048. Όπως σημειώθηκε προηγουμένως, η εφαρμογή AMT έχει γνωστά ευπάθειες, αν και το στοιχείο υλικού IME παραμένει ασφαλές ... για τώρα. Όπως σημειώνει ο Benchoff,

"Δεν υπάρχουν γνωστά τρωτά σημεία στο ΜΕ για να εκμεταλλευτούν τώρα: είμαστε όλοι κλειδωμένοι από τον ME. Αλλά αυτό είναι η ασφάλεια μέσα από την αφάνεια. Μόλις πέσει η ME, όλα με ένα τσιπ Intel θα πέσουν. Είναι, μακράν, η πιο τρομακτική απειλή για την ασφάλεια σήμερα και είναι κάτι που χειροτερεύει ακόμα περισσότερο η δική μας άγνοια για τον τρόπο με τον οποίο λειτουργεί ο ΜΕ ".

Όσον αφορά τους εγκληματίες χάκερ, είναι πάρα πολύ μια περίπτωση όταν, όχι αν το υλικό είναι ραγισμένο. Επιπλέον, οι εγκληματίες χάκερ αποτελούν μόνο μια απειλή που μας ανησυχεί.

Οι διαχειριστές συστημάτων αποκτούν πρόσβαση σε λειτουργίες AMT χρησιμοποιώντας κρυπτογραφικά κλειδιά. Αυτά θα μπορούσαν να κλαπούν ή να παραδίδονται στις αρχές όταν παραλαμβάνουν κλήτευση, δικαστική απόφαση, επιστολή εθνικής ασφάλειας ή παρόμοια.

Πράγματι, δεδομένου ότι γνωρίζουμε τις στενές σχέσεις της με την αμερικανική τεχνολογική βιομηχανία, θα ήταν δίκαιο να υποθέσουμε ότι η Intel απλώς έδωσε στην NSA τα πιστοποιητικά και τα κρυπτογραφικά κλειδιά που είναι απαραίτητα για την πρόσβαση σε κάθε τσιπ που παράγει. Και πάλι, αυτό είναι πολύ τρομακτικό!

Πώς μπορώ να απενεργοποιήσω το IM?

Μέχρι πρόσφατα, ήταν αδύνατο να απενεργοποιηθεί ο ΔΥ στα περισσότερα συστήματα που χρησιμοποιούν τη σειρά Intel Core 2 μάρκες Intel ή νεότερη (2006 και μετά). Οποιαδήποτε προσπάθεια απενεργοποίησης του firmware ME σε ένα τσιπ που περιλαμβάνει το IME θα είχε ως αποτέλεσμα το σύστημα να αρνηθεί να εκκινήσει ή να κλείσει λίγο μετά την εκκίνηση.

Μια τεχνική αναπτύχθηκε για την απομάκρυνση των ME από τα chipsets GM45 (Core 2 Duo, Core 2 Extreme, Celeron M). Δούλεψε, ωστόσο, επειδή ο ME ήταν τοποθετημένος σε ένα τσιπ χωριστά από το Northbridge.

Αυτή η τεχνική δεν λειτουργεί για Core i3 / i5 / i7 επεξεργαστές, καθώς το ME είναι ενσωματωμένο στο northbridge. Είναι δυνατή η απενεργοποίηση των βασικών τμημάτων του ME σε αυτές τις μάρκες, αλλά αυτό οδήγησε πάντοτε στον τερματισμό του υπολογιστή μετά από 30 λεπτά, όταν η μνήμη ROM εκκίνησης του ME (αποθηκευμένη σε SPI Flash) απέτυχε να βρει έγκυρη υπογραφή Intel.

Πρόσφατα, ωστόσο, ο ερευνητής Trammell Hudson διαπίστωσε ότι εάν διαγράψει την πρώτη σελίδα της περιοχής ME (δηλαδή «τα πρώτα 4KB της περιοχής του (0x3000, ξεκινά με "$ FPT"') του ThinkPad x230 του, δεν έκλεισε μετά από 30 λεπτά.

Αυτή η ανακάλυψη οδήγησε άλλους ερευνητές (Nicola Corna και Frederico Amedeo Izzo) να γράψουν ένα σενάριο που εκμεταλλεύεται αυτή την εκμετάλλευση. Σημειώστε ότι αυτό το σενάριο δεν καταργεί εντελώς το ME per se, αλλά πρακτικά απαγορεύει αυτό. Ο Benchoff παρατηρεί,

"Στην πραγματικότητα, ME εξακολουθεί να πιστεύει ότι τρέχει, αλλά δεν κάνει τίποτα."

Το σενάριο είναι γνωστό ότι λειτουργεί σε επεξεργαστές Sandy Bridge και Ivy Bridge και θα πρέπει να εργάζεται σε επεξεργαστές Skylake. Μπορεί να λειτουργήσει και οι επεξεργαστές Haswell και Broadwell, αλλά αυτό δεν έχει δοκιμαστεί.

Δυστυχώς, η χρήση αυτού του σεναρίου απαιτεί σοβαρές τεχνικές βίδες. Απαιτεί τη χρήση ενός Beaglebone, ενός σφιγκτήρα chip SOIC-8 και μερικά χαλαρά καλώδια. Απαιτεί επίσης πολλή νεύρωση, καθώς υπάρχει σοβαρός κίνδυνος να μπλοκάρει τον επεξεργαστή σας!

Παρ 'όλα αυτά, είναι μια σημαντική εξέλιξη που επιτρέπει σε εκείνους που είναι αρκετά αποφασισμένοι να (αποτελεσματικά) απομακρύνουν το backdoor που υπάρχει σχεδόν σε κάθε σύγχρονο επεξεργαστή.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me