英特尔管理引擎–隐私之梦

英特尔制造的每个现代处理器都包含一个称为英特尔管理引擎(IME)的后门。这是一个隔离且受保护的协处理器,嵌入在所有比2006年6月更新的英特尔芯片组中.


这包括所有具有Intel Core vPro处理器家族的台式机,服务器,超级本,平板电脑和笔记本电脑。它包括Intel Core i3,i5,i7和Intel Xeon处理器E3-1200产品系列.

英特尔管理引擎真的很吓人

该封闭源不可审计子系统可以:

  • 在CPU不了解的情况下访问计算机内存的所有区域.
  • 访问连接到计算机的所有外围设备.
  • 在网络接口上设置可以发送和接收流量的TCP / IP服务器,而不管操作系统是否运行防火墙.
  • 即使关闭计算机,也可以远程运行.
  • 使远程用户可以开机,关机,查看有关信息以及管理PC.
  • ME固件版本4.0及更高版本(Intel 4系列及更高版本的芯片组)包含一个称为DRM的应用程序 "受保护的音频视频路径" (PAVP)。这使远程用户可以访问屏幕上显示的所有内容.

如果您的PC使用Intel芯片,则运行哪个操作系统都没有关系。正如Brian Benchoff在Hackady博客文章中指出的那样,

“拥有ME,您拥有计算机。”

令人恐惧的是,情况变得更糟。 AMT应用程序(请参阅下文)具有已知的漏洞,已经利用这些漏洞来开发rootkit和键盘记录程序,并秘密地获得对PC管理功能的加密访问。如Libreboot在其常见问题解答中所述,

“总而言之,英特尔管理引擎及其应用程序是后门,可以完全访问和控制PC的其余部分。 ME对自由,安全和隐私构成威胁,libreboot项目强烈建议完全避免使用它。”

到目前为止,唯一的方法就是避免使用所有年代都超过十年的英特尔硬件!不幸的是,选择使用非英特尔处理器并不能使您走得太远……

非英特尔芯片也不安全!

所有2013年后的AMD芯片均包含平台安全处理器(PSP)。这种实现方式与Intel IME的实现方式有很大不同,但是它的作用非常相似。它还具有与IM相同的所有基本安全性和自由性问题.

另一方面,Android和iOS设备均随附有称为基带处理器的集成专有芯片。在安全界众所周知,这可以有效地充当后门……

那么到底什么是英特尔管理引擎?

IME是Intel主动管理技术(AMT)的硬件组件。它旨在允许系统管理员远程访问PC,以监视,维护,更新,升级和修复它们。.

除了其功能外,对IME知之甚少。这要归功于它是封闭源代码并使用RSA-2048密钥保护的。如前所述,尽管IME硬件组件目前仍保持安全性,但AMT应用程序具有已知的漏洞。正如Benchoff所述,

“ ME中目前尚无可利用的已知漏洞:我们都被ME所束缚。但这就是默默无闻的安全。一旦ME跌落,配备Intel芯片的所有产品都会跌落。到目前为止,这是当今最可怕的安全威胁,而由于我们对ME的工作方式一无所知,这一威胁甚至更加严重。”

对于犯罪黑客,这在很大程度上是何时发生的情况,而不是硬件是否被破解。此外,犯罪黑客只是一个值得关注的威胁.

系统管理员可以使用加密密钥访问AMT功能。这些可以在收到传票,法院命令,国家安全信等后被盗或移交给当局.

确实,鉴于我们对与美国技术行业紧密联系的了解,可以假设英特尔只是向NSA提供了访问其生产的任何芯片所需的证书和加密密钥,这是公平的。再次,这非常可怕!

如何禁用即时消息?

直到最近,在使用Intel Core 2系列或更新版本Intel芯片的大多数系统上都不可能禁用IM。任何尝试在包含IME的芯片上禁用ME固件的尝试都会导致系统在启动后不久拒绝启动或关闭.

开发了一种从GM45芯片组(Core 2 Duo,Core 2 Extreme,Celeron M)中删除ME的技术。但是它起作用了,因为ME位于与北桥分开的芯片上.

由于ME已集成到北桥,因此该技术不适用于Core i3 / i5 / i7处理器。可以禁用这些芯片上的ME的关键部件,但这总是导致PC在30分钟后关闭,因为ME的启动ROM(存储在SPI Flash中)无法找到有效的Intel签名。.

不过,研究人员Trammell Hudson不久前发现,如果他擦除了ME区域的第一页(即“ "$ FPT"')的ThinkPad x230,它在30分钟后没有关闭.

这一发现导致其他研究人员(Nicola Corna和Frederico Amedeo Izzo)编写了利用此漏洞的脚本。请注意,此脚本本身并未完全删除ME,但实际上确实将其禁用。对峙观察,

“实际上,ME仍然认为它正在运行,但实际上什么也没做。”

该脚本可在Sandy Bridge和Ivy Bridge处理器上运行,并且应在Skylake处理器上运行。它可能适用于Haswell和Broadwell处理器,但是尚未经过测试.

不幸的是,使用此脚本需要认真的技术准备。它需要使用Beaglebone,SOIC-8芯片夹和一些散线。这也需要很多神经,因为存在严重阻塞处理器的风险!

尽管如此,这是一项重要的发展,它使那些有足够决心(有效)删除几乎每个现代处理器中都存在的后门的开发人员.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me