Intel Management Engine
Intel Management Engine (ME) (також англ. Manageability Engine[1][2]) — автономна підсистема, що присутня практично у всіх чипсетах для мікропроцесорів фірми Intel, починаючи з 2008 року.[3][4][1]
Підсистема складається з пропрієтарного програмного забезпечення, яке базується на операційній системі MINIX, яке працює на окремому мікропроцесорі, і виконує специфічні задачі під час початкової ініціалізації системи, під час нормальної роботи, і навіть коли комп'ютер знаходиться в режимі гібернації.[5] Більш того, процесор ME залишається увімкненим навіть тоді, коли на систему просто подається живлення (з блока живлення чи акумулятора).[6] За твердженням Intel, ME потрібна для досягнення максимальної швидкодії системи.[7]
Як саме працює система ME залишається повністю невідомим,[8][9] і її бінарний код підданий обфускації за допомогою секретних кодів Гаффмана, таблиці з якими зберігаються напряму у мікросхемі (таким чином firmware не містить ніяких модулів для декодування — все відбувається на апаратному рівні).[10] Головний конкурент Intel, компанія AMD, реалізувала схожу технологію AMD Secure Technology (раніше називалася англ. Platform Security Processor) у практично всіх своїх процесорах, починаючи з 2013 року.[11]
ME часто плутають з Active Management Technology, що базується на ME, але доступна лише на процесорах з технологією Intel vPro. AMT дозволяє віддалене адміністрування комп'ютера,[12] наприклад, вмикання-вимикання або перевстановлення операційної системи. AMT можливо вимкнути, але станом на березень 2018 року не існує офіційного і документованого шляху вимкнути ME.
Організація Electronic Frontier Foundation (EFF) і експерт з безпеки Damien Zammit стверджують, що ME є не чим іншим, як бекдором, і становить пряму загрозу приватності користувачів комп'ютера.[13][4] За словами Замміта, ME має повний доступ до всієї пам'яті машини (головному процесорові ЕОМ про цей доступ нічого не відомо); і може зчитувати чи надсилати будь-який пакет, що передається по мережних інтерфейсах, без жодного відома операційної системи.[12] Натомість Intel стверджує, що «не вставляє бекдори у свої продукти» і що її продукція «не дає фірмі Intel контроль чи доступ до комп'ютерних систем без явного дозволу кінцевого користувача».[12][14]
У ME було знайдено кілька слабких місць. 1 травня 2017 року Intel підтвердила баг SA-00075 (Remote Elevation of Privilege bug) у технології ME.[15] У кожній платформі Intel з ME, AMT або Small Business Technology, починаючи з Nehalem (2008) до Kaby Lake (2017), присутній експлойт, який можна активувати віддалено через ME.[16][17]
- ↑ а б Getting Started with Intel® Active Management Technology (AMT). Intel. Архів оригіналу за 5 серпня 2016. Процитовано 8 березня 2018.
- ↑ Intel® AMT and the Intel® ME. Intel. Архів оригіналу за 21 лютого 2019. Процитовано 8 березня 2018.
- ↑ Frequently Asked Questions for the Intel® Management Engine Verification Utility. Архів оригіналу за 8 листопада 2017. Процитовано 8 березня 2018.
Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME).
- ↑ а б Portnoy, Erica; Eckersley, Peter (8 травня 2017). Intel's Management Engine is a security hazard, and users need a way to disable it. Архів оригіналу за 6 березня 2018. Процитовано 8 березня 2018.
- ↑ Frequently Asked Questions for the Intel® Management Engine Verification Utility. Архів оригіналу за 8 листопада 2017. Процитовано 8 березня 2018.
The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.
- ↑ Архівована копія. Архів оригіналу за 19 серпня 2020. Процитовано 8 березня 2018.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Frequently Asked Questions for the Intel® Management Engine Verification Utility. Архів оригіналу за 8 листопада 2017. Процитовано 8 березня 2018.
This subsystem must function correctly to get the most performance and capability from your PC.
- ↑ Архівована копія. Архів оригіналу за 12 вересня 2020. Процитовано 8 березня 2018.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Архівована копія. Архів оригіналу за 6 березня 2018. Процитовано 8 березня 2018.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Архівована копія. Архів оригіналу за 1 серпня 2020. Процитовано 8 березня 2018.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Архівована копія. Архів оригіналу за 21 січня 2021. Процитовано 8 березня 2018.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ а б в Wallen, Jack (1 липня 2016). Is the Intel Management Engine a backdoor?. Архів оригіналу за 2 липня 2016. Процитовано 8 березня 2018.
- ↑ Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable. Архів оригіналу за 3 січня 2020. Процитовано 26 січня 2020.(англ.) Наведено за англійською вікіпедією.
- ↑ https://www.theregister.co.uk/2017/08/29/intel_management_engine_can_be_disabled/ [Архівовано 17 квітня 2020 у Wayback Machine.](англ.) Наведено за англійською вікіпедією.
- ↑ Intel® Product Security Center. Security-center.intel.com. Архів оригіналу за 6 червня 2017. Процитовано 7 травня 2017.
- ↑ Charlie Demerjian (1 травня 2017). Remote security exploit in all 2008+ Intel platforms. SemiAccurate. Архів оригіналу за 1 травня 2017. Процитовано 7 травня 2017.
- ↑ Red alert! Intel patches remote execution hole that's been hidden in chips since 2010. Theregister.co.uk. Архів оригіналу за 1 травня 2017. Процитовано 7 травня 2017.
Це незавершена стаття про апаратне забезпечення. Ви можете допомогти проєкту, виправивши або дописавши її. |