Intel Management Engine

Intel Management Engine (ME) (також англ. Manageability Engine[1][2]) — автономна підсистема, що присутня практично у всіх чіпсетах для мікропроцесорів фірми Intel, починаючи з 2008 року.[3][4][1]

ME інколи називають «кільце -3», підкреслюючи його вищу привілейованість ніж режим SMM (кільце -2) і гіпервізор (кільце -1). Всі ці режими працюють з вищим рівнем привілеїв, ніж ядро операційної системи (кільце 0).

Підсистема складається з пропрієтарного firmware, яке працює на окремому мікропроцесорі, і виконує специфічні задачі під час початкової ініціалізації системи, під час нормальної роботи, і навіть коли комп'ютер знаходиться в режимі гібернації.[5] Більш того, процесор ME залишається увімкненим навіть тоді, коли на систему просто подається живлення (з блока живлення чи акумулятора).[6] За твердженням Intel, ME потрібна для досягнення максимальної швидкодії системи.[7]

Як саме працює система ME залишається повністю невідомим,[8][9] і її бінарний код підданий обфускації за допомогою секретних кодів Гаффмана, таблиці з якими зберігаються напряму у мікросхемі (таким чином firmware не містить ніяких модулів для декодування — все відбувається на апаратному рівні).[10] Головний конкурент Intel, компанія AMD, реалізувала схожу технологію AMD Secure Technology (раніше називалася англ. Platform Security Processor) у практично всіх своїх процесорах, починаючи з 2013 року.[11]

ME часто плутають з Active Management Technology, що базується на ME, але доступна лише на процесорах з технологією Intel vPro. AMT дозволяє віддалене адміністрування комп'ютера,[12] наприклад, вмикання-вимикання або перевстановлення операційної системи. AMT можливо вимкнути, але станом на березень 2018 року не існує офіційного і документованого шляху вимкнути ME.

Організація Electronic Frontier Foundation (EFF) і експерт з безпеки Damien Zammit стверджують, що ME є не чим іншим, як бекдором, і становить пряму загрозу приватності користувачів комп'ютера.[13][4] За словами Замміта, ME має повний доступ до всієї пам'яті машини (головному процесорові ЕОМ про цей доступ нічого не відомо); і може зчитувати чи надсилати будь-який пакет, що передається по мережних інтерфейсах, без жодного відома операційної системи.[12] Натомість Intel стверджує, що «не вставляє бекдори у свої продукти» і що її продукція «не дає фірмі Intel контроль чи доступ до комп'ютерних систем без явного дозволу кінцевого користувача».[12][14]

У ME було знайдено кілька слабких місць. 1 травня 2017 року Intel підтвердила баг SA-00075 (Remote Elevation of Privilege bug) у технології ME.[15] У кожній платформі Intel з ME, AMT або Small Business Technology, починаючи з Nehalem (2008) до Kaby Lake (2017), присутній експлойт, який можна активувати віддалено через ME.[16][17]

Див. також

Примітки

  1. Getting Started with Intel® Active Management Technology (AMT). Intel.
  2. Intel® AMT and the Intel® ME. Intel.
  3. Frequently Asked Questions for the Intel® Management Engine Verification Utility. «Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME).»
  4. Portnoy, Erica; Eckersley, Peter (8 травня 2017). Intel's Management Engine is a security hazard, and users need a way to disable it.
  5. Frequently Asked Questions for the Intel® Management Engine Verification Utility. «The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.»
  6. https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668
  7. Frequently Asked Questions for the Intel® Management Engine Verification Utility. «This subsystem must function correctly to get the most performance and capability from your PC.»
  8. https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/
  9. https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it
  10. http://io.netgarage.org/me/
  11. https://libreboot.org/faq.html#amd
  12. Wallen, Jack (1 липня 2016). Is the Intel Management Engine a backdoor?.
  13. Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable.(англ.) Наведено за англійською вікіпедією.
  14. https://www.theregister.co.uk/2017/08/29/intel_management_engine_can_be_disabled/(англ.) Наведено за англійською вікіпедією.
  15. Intel® Product Security Center. Security-center.intel.com. Процитовано 7 травня 2017.
  16. Charlie Demerjian (1 травня 2017). Remote security exploit in all 2008+ Intel platforms. SemiAccurate. Процитовано 7 травня 2017.
  17. Red alert! Intel patches remote execution hole that's been hidden in chips since 2010. Theregister.co.uk. Процитовано 7 травня 2017.


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.