Intel Management Engine
Intel Management Engine (ME) (також англ. Manageability Engine[1][2]) — автономна підсистема, що присутня практично у всіх чіпсетах для мікропроцесорів фірми Intel, починаючи з 2008 року.[3][4][1]
Підсистема складається з пропрієтарного firmware, яке працює на окремому мікропроцесорі, і виконує специфічні задачі під час початкової ініціалізації системи, під час нормальної роботи, і навіть коли комп'ютер знаходиться в режимі гібернації.[5] Більш того, процесор ME залишається увімкненим навіть тоді, коли на систему просто подається живлення (з блока живлення чи акумулятора).[6] За твердженням Intel, ME потрібна для досягнення максимальної швидкодії системи.[7]
Як саме працює система ME залишається повністю невідомим,[8][9] і її бінарний код підданий обфускації за допомогою секретних кодів Гаффмана, таблиці з якими зберігаються напряму у мікросхемі (таким чином firmware не містить ніяких модулів для декодування — все відбувається на апаратному рівні).[10] Головний конкурент Intel, компанія AMD, реалізувала схожу технологію AMD Secure Technology (раніше називалася англ. Platform Security Processor) у практично всіх своїх процесорах, починаючи з 2013 року.[11]
ME часто плутають з Active Management Technology, що базується на ME, але доступна лише на процесорах з технологією Intel vPro. AMT дозволяє віддалене адміністрування комп'ютера,[12] наприклад, вмикання-вимикання або перевстановлення операційної системи. AMT можливо вимкнути, але станом на березень 2018 року не існує офіційного і документованого шляху вимкнути ME.
Організація Electronic Frontier Foundation (EFF) і експерт з безпеки Damien Zammit стверджують, що ME є не чим іншим, як бекдором, і становить пряму загрозу приватності користувачів комп'ютера.[13][4] За словами Замміта, ME має повний доступ до всієї пам'яті машини (головному процесорові ЕОМ про цей доступ нічого не відомо); і може зчитувати чи надсилати будь-який пакет, що передається по мережних інтерфейсах, без жодного відома операційної системи.[12] Натомість Intel стверджує, що «не вставляє бекдори у свої продукти» і що її продукція «не дає фірмі Intel контроль чи доступ до комп'ютерних систем без явного дозволу кінцевого користувача».[12][14]
У ME було знайдено кілька слабких місць. 1 травня 2017 року Intel підтвердила баг SA-00075 (Remote Elevation of Privilege bug) у технології ME.[15] У кожній платформі Intel з ME, AMT або Small Business Technology, починаючи з Nehalem (2008) до Kaby Lake (2017), присутній експлойт, який можна активувати віддалено через ME.[16][17]
Примітки
- Getting Started with Intel® Active Management Technology (AMT). Intel.
- Intel® AMT and the Intel® ME. Intel.
- Frequently Asked Questions for the Intel® Management Engine Verification Utility. «Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME).»
- Portnoy, Erica; Eckersley, Peter (8 травня 2017). Intel's Management Engine is a security hazard, and users need a way to disable it.
- Frequently Asked Questions for the Intel® Management Engine Verification Utility. «The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.»
- https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668
- Frequently Asked Questions for the Intel® Management Engine Verification Utility. «This subsystem must function correctly to get the most performance and capability from your PC.»
- https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/
- https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it
- http://io.netgarage.org/me/
- https://libreboot.org/faq.html#amd
- Wallen, Jack (1 липня 2016). Is the Intel Management Engine a backdoor?.
- Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable.(англ.) Наведено за англійською вікіпедією.
- https://www.theregister.co.uk/2017/08/29/intel_management_engine_can_be_disabled/(англ.) Наведено за англійською вікіпедією.
- Intel® Product Security Center. Security-center.intel.com. Процитовано 7 травня 2017.
- Charlie Demerjian (1 травня 2017). Remote security exploit in all 2008+ Intel platforms. SemiAccurate. Процитовано 7 травня 2017.
- Red alert! Intel patches remote execution hole that's been hidden in chips since 2010. Theregister.co.uk. Процитовано 7 травня 2017.