Setiap prosesor modern yang dibuat oleh Intel berisi pintu belakang yang dikenal sebagai Intel Management Engine (IME). Ini adalah coprocessor yang terisolasi dan terlindungi yang tertanam di semua chipset Intel yang lebih baru dari Juni 2006.


Ini termasuk semua desktop, server, ultrabook, tablet, dan laptop dengan keluarga prosesor Intel Core vPro. Ini termasuk Intel Core i3, i5, i7, dan rangkaian produk prosesor Intel Xeon E3-1200.

Mesin Manajemen Intel Sungguh Agak Menakutkan

Subsistem non-sumber tertutup ini dapat:

  • Akses semua area memori komputer Anda, tanpa sepengetahuan CPU.
  • Akses setiap perangkat yang terhubung ke komputer Anda.
  • Siapkan server TCP / IP pada antarmuka jaringan Anda yang dapat mengirim dan menerima lalu lintas, terlepas dari apakah OS menjalankan firewall atau tidak.
  • Jalankan dari jarak jauh bahkan ketika komputer Anda dimatikan.
  • Aktifkan pengguna jarak jauh untuk menghidupkan, mematikan, melihat informasi tentang, dan mengelola PC Anda.
  • ME firmware versi 4.0 dan yang lebih baru (Intel 4 Series dan chipset yang lebih baru) termasuk aplikasi DRM yang disebut "Jalur Video Audio yang Dilindungi" (PAVP). Ini memungkinkan pengguna jarak jauh untuk mengakses semua yang ditampilkan di layar Anda.

Jika PC Anda menggunakan chip Intel, maka tidak masalah sistem operasi yang Anda jalankan. Seperti yang dicatat Brian Benchoff dalam posting blog Hackady,

"Miliki ME dan kamu memiliki komputer."

Mengerikan karena ini semua, akan menjadi lebih buruk. Aplikasi AMT (lihat di bawah) memiliki kelemahan yang diketahui, yang telah dieksploitasi untuk mengembangkan rootkit dan keylogger, dan untuk secara diam-diam mendapatkan akses terenkripsi ke fitur manajemen PC. Seperti catatan Libreboot dalam FAQ-nya,

“Singkatnya, Intel Management Engine dan aplikasi-aplikasinya adalah pintu belakang dengan akses total ke dan mengendalikan sisa PC. ME adalah ancaman terhadap kebebasan, keamanan, dan privasi, dan proyek libreboot sangat merekomendasikan untuk menghindarinya sepenuhnya. "

Sampai sekarang, satu-satunya cara untuk melakukan ini adalah untuk menghindari semua generasi perangkat keras Intel yang lebih baru dari sepuluh tahun! Sayangnya, memilih untuk menggunakan prosesor non-Intel tidak membuat Anda terlalu jauh ...

Chip Non-Intel Tidak Aman!

Semua chip AMD pasca-2013 mengandung Platform Security Processor (PSP). Implementasi ini sangat berbeda dari IME Intel, tetapi melakukan hal yang sangat mirip. Ini juga dilengkapi dengan semua masalah keamanan dan kebebasan dasar yang sama dengan IM.

Perangkat Android dan iOS, di sisi lain, semuanya dikirimkan dengan chip eksklusif terintegrasi yang dikenal sebagai prosesor baseband. Sudah dikenal di kalangan keamanan bahwa ini dapat secara efektif bertindak sebagai pintu belakang ...

Jadi Yang Tepat adalah Mesin Manajemen Intel?

IME adalah komponen perangkat keras Intel® Active Management Technology (AMT). Ini dirancang untuk memungkinkan administrator sistem mengakses PC jarak jauh untuk memantau, memelihara, memperbarui, memutakhirkan, dan memperbaikinya.

Selain kemampuannya, sangat sedikit yang diketahui tentang IME. Ini berkat fakta bahwa itu adalah sumber tertutup dan diamankan dengan kunci RSA-2048. Seperti disebutkan sebelumnya, aplikasi AMT memiliki kelemahan yang diketahui, meskipun komponen perangkat keras IME tetap aman ... untuk saat ini. Sebagai catatan Benchoff,

"Tidak ada kerentanan yang diketahui dalam ME untuk dieksploitasi saat ini: kita semua terkunci dari ME. Tetapi itu adalah keamanan melalui ketidakjelasan. Begitu ME jatuh, semuanya dengan chip Intel akan jatuh. Sejauh ini, ini adalah ancaman keamanan paling menakutkan, dan itu adalah ancaman yang semakin diperburuk oleh ketidaktahuan kita sendiri tentang cara kerja ME. "

Berkenaan dengan peretas kriminal, ini merupakan kasus kapan, bukan jika perangkat kerasnya retak. Lebih jauh, peretas kriminal hanyalah satu ancaman yang perlu dikhawatirkan.

Administrator sistem mendapatkan akses ke fitur AMT menggunakan kunci kriptografi. Ini bisa dicuri atau diserahkan kepada pihak berwenang setelah menerima panggilan pengadilan, perintah pengadilan, surat keamanan nasional, atau semacamnya.

Memang, mengingat apa yang kita ketahui tentang hubungan dekat dengan industri teknologi AS, akan adil untuk mengasumsikan bahwa Intel telah memberikan NSA dengan sertifikat dan kunci kriptografi yang diperlukan untuk mengakses setiap chip yang diproduksi. Sekali lagi, ini sangat menakutkan!

Bagaimana Saya Menonaktifkan IM?

Sampai baru-baru ini, telah mustahil untuk menonaktifkan IM pada sebagian besar sistem yang menggunakan Intel Core 2 seri chip Intel atau yang lebih baru (2006 dan seterusnya). Setiap upaya untuk menonaktifkan firmware ME pada chip yang mencakup IME akan mengakibatkan sistem menolak untuk mem-boot atau mematikan segera setelah booting.

Sebuah teknik dikembangkan untuk menghapus ME dari chipset GM45 (Core 2 Duo, Core 2 Extreme, Celeron M). Namun, itu berhasil, karena ME terletak pada chip yang terpisah dari northbridge.

Teknik ini tidak berfungsi untuk prosesor Core i3 / i5 / i7, karena ME terintegrasi ke northbridge. Dimungkinkan untuk menonaktifkan bagian-bagian kunci ME pada chip ini, tetapi ini selalu mengakibatkan PC mati setelah 30 menit, ketika ROM boot ME (disimpan dalam SPI Flash) gagal menemukan tanda tangan Intel yang valid.

Namun baru-baru ini, peneliti Trammell Hudson menemukan bahwa jika dia menghapus halaman pertama wilayah ME (yaitu 4KB pertama di wilayahnya (0x3000, dimulai dengan "$ FPT"') dari ThinkPad x230-nya, tidak dimatikan setelah 30 menit.

Penemuan ini mendorong peneliti lain (Nicola Corna dan Frederico Amedeo Izzo) untuk menulis naskah yang memanfaatkan eksploit ini. Perhatikan bahwa skrip ini tidak sepenuhnya menghapus ME, tetapi secara praktis menonaktifkannya. Benchoff mengamati,

"Secara efektif, ME masih berpikir itu berjalan, tetapi sebenarnya tidak melakukan apa-apa."

Script diketahui bekerja pada prosesor Sandy Bridge dan Ivy Bridge, dan harus bekerja pada prosesor Skylake. Mungkin bekerja dan prosesor Haswell dan Broadwell, tetapi ini belum diuji.

Sayangnya, menggunakan skrip ini membutuhkan potongan-potongan teknologi yang serius. Ini membutuhkan penggunaan Beaglebone, klip chip SOIC-8, dan beberapa kabel longgar. Ini juga membutuhkan banyak keberanian, karena ada risiko serius merusak prosesor Anda!

Namun demikian, ini adalah pengembangan penting yang memungkinkan mereka yang cukup bertekad untuk (secara efektif) menghapus backdoor yang ada di hampir setiap prosesor modern.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me