인텔에서 만든 모든 최신 프로세서에는 인텔 관리 엔진 (IME)이라는 백도어가 포함되어 있습니다. 2006 년 6 월 이후의 모든 인텔 칩셋에 내장 된 격리되고 보호 된 코 프로세서입니다..

여기에는 인텔 코어 v 프로 프로세서 제품군이 포함 된 모든 데스크탑, 서버, 울트라 북, 태블릿 및 랩탑이 포함됩니다. 여기에는 Intel Core i3, i5, i7 및 Intel Xeon 프로세서 E3-1200 제품군이 포함됩니다.

인텔 관리 엔진은 오히려 무서워

이 폐쇄 형 소스 감사 불가능 서브 시스템은 다음을 수행 할 수 있습니다.

  • CPU에 대한 지식없이 컴퓨터 메모리의 모든 영역에 액세스.
  • 컴퓨터에 연결된 모든 주변 장치에 액세스.
  • OS가 방화벽을 실행하는지 여부에 관계없이 네트워크 인터페이스에서 트래픽을주고받을 수있는 TCP / IP 서버를 설정하십시오..
  • 컴퓨터가 꺼져 있어도 원격으로 실행.
  • 원격 사용자가 PC의 전원을 켜고 끄고 정보를 보거나 관리 할 수 ​​있도록합니다..
  • ME 펌웨어 버전 4.0 이상 (Intel 4 Series 이상 칩셋)에는 "보호 된 오디오 비디오 경로" (PAVP). 이를 통해 원격 사용자는 화면에 표시된 모든 내용에 액세스 할 수 있습니다.

PC에서 Intel 칩을 사용하는 경우 실행중인 운영 체제는 중요하지 않습니다. Hackady 블로그 게시물에서 Brian Benchoff가 메모 한대로,

"나 자신과 컴퓨터를 소유하고 있습니다."


이 모든 것이 끔찍 해지면 악화됩니다. AMT 응용 프로그램 (아래 참조)에는 이미 알려진 루트킷이 있으며,이 취약점은 루트킷 및 키로거를 개발하고 PC의 관리 기능에 대한 암호화 된 액세스 권한을 얻기 위해 이미 악용되었습니다. FAQ에서 Libreboot가 메모 한대로,

요약하자면, Intel Management Engine 및 해당 응용 프로그램은 나머지 PC에 대한 전체 액세스 및 제어 기능을 갖춘 백도어입니다. ME는 자유, 보안 및 개인 정보에 대한 위협이며 libreboot 프로젝트는이를 완전히 피할 것을 강력히 권장합니다.”

지금까지이 작업을 수행 할 수있는 유일한 방법은 10 년 이전의 모든 세대의 인텔 하드웨어를 사용하지 않는 것입니다! 안타깝게도 인텔 이외의 프로세서를 사용하는 것은 그리 멀지 않습니다…

비 인텔 칩은 안전하지 않습니다!

2013 년 이후의 모든 AMD 칩에는 PSP (Platform Security Processor)가 포함되어 있습니다. 이를 구현하는 것은 인텔의 IME와는 매우 다르지만 매우 유사한 일을합니다. 또한 IM과 동일한 기본 보안 및 자유 문제가 모두 제공됩니다..

반면에 Android 및 iOS 장치는 모두베이스 밴드 프로세서라고하는 통합 된 독점 칩과 함께 제공됩니다. 보안 계에서는 이것이 백도어로서 효과적으로 작용할 수 있다는 것이 잘 알려져 있습니다…

인텔 관리 엔진은 정확히 무엇입니까?

IME는 Intel Active Management Technology (AMT)의 하드웨어 구성 요소입니다. 시스템 관리자가 PC를 원격으로 액세스하여 모니터, 유지 관리, 업데이트, 업그레이드 및 복구 할 수 있도록 설계되었습니다..

그 기능 이외에 IME에 대해서는 알려진 바가 거의 없습니다. 이것은 폐쇄 소스이며 RSA-2048 키로 보안되어 있기 때문입니다. 앞에서 언급했듯이 AMT 응용 프로그램에는 알려진 취약점이 있지만 IME 하드웨어 구성 요소는 안전합니다. Benchoff 메모로,

“현재 ME에는 악용 될 것으로 알려진 취약점이 없습니다. 우리 모두는 ME에 잠겨 있습니다. 그러나 그것은 모호함을 통한 보안입니다. ME가 떨어지면 Intel 칩의 모든 것이 떨어집니다. 오늘날까지 가장 무서운 보안 위협이며, ME의 작동 방식에 대한 우리의 무지로 인해 더욱 악화 된 것입니다.”

범죄 해커와 관련하여 하드웨어가 크랙되지 않는 경우가 많습니다. 또한 범죄 해커는 우려해야 할 위협 중 하나 일뿐입니다.

시스템 관리자는 암호화 키를 사용하여 AMT 기능에 액세스 할 수 있습니다. 이들은 소환장, 법원 명령, 국가 보안 편지 등을 수령하여 당국에 양도 또는 양도 될 수 있습니다..

실제로 미국 기술 산업과의 밀접한 관계에 대해 우리가 아는 것을 감안할 때 인텔은 NSA가 생산하는 모든 칩에 액세스하는 데 필요한 인증서와 암호화 키를 간단히 제공했다고 가정하는 것이 타당 할 것입니다. 다시, 이것은 매우 무섭다!

메신저를 비활성화하는 방법?

최근까지만해도 Intel Core 2 시리즈 이상의 Intel 칩 (2006 이상)을 사용하는 대부분의 시스템에서 IM을 비활성화 할 수 없었습니다. IME가 포함 된 칩에서 ME 펌웨어를 비활성화하려고하면 부팅 직후 시스템이 부팅을 거부하거나 종료됩니다..

GM45 칩셋 (Core 2 Duo, Core 2 Extreme, Celeron M)에서 ME를 제거하는 기술이 개발되었습니다. 그러나 ME는 노스 브릿지와 분리 된 칩에 있었기 때문에 효과가있었습니다..

ME가 노스 브릿지에 통합되어 있으므로 Core i3 / i5 / i7 프로세서에서는이 기술이 작동하지 않습니다. 이 칩에서 ME의 주요 부분을 비활성화 할 수는 있지만, ME의 부팅 ROM (SPI Flash에 저장 됨)이 유효한 인텔 서명을 찾지 못한 경우 30 분 후에 PC가 항상 종료되었습니다..

그러나 최근에 연구원 Trammell Hudson은 ME 영역의 첫 페이지를 지우면 (즉, 해당 영역의 첫 번째 4KB (0x3000)는 "$ FPT"')의 ThinkPad x230에서 30 분 후에 종료되지 않았습니다..

이 발견으로 다른 연구원들 (Nicola Corna와 Frederico Amedeo Izzo)은이 악용을 이용하는 스크립트를 작성하게되었습니다. 이 스크립트는 ME 자체를 완전히 제거하지는 않지만 실용적인 용어로 ME를 비활성화합니다. 벤치 오프 관찰,

"유효하게도 ME는 여전히 실행 중이라고 생각하지만 실제로는 아무것도하지 않습니다."

이 스크립트는 Sandy Bridge 및 Ivy Bridge 프로세서에서 작동하는 것으로 알려져 있으며 Skylake 프로세서에서 작동해야합니다. 작동 할 수 있으며 Haswell 및 Broadwell 프로세서가 작동하지만 테스트되지 않았습니다..

불행히도이 스크립트를 사용하려면 기술이 많이 필요합니다. 비글 본, SOIC-8 칩 클립 및 일부 느슨한 전선을 사용해야합니다. 또한 프로세서를 손상시킬 위험이 있으므로 많은 신경이 필요합니다.!

그럼에도 불구하고 이것은 거의 모든 최신 프로세서에 존재하는 백도어를 (효과적으로) 제거하기에 충분하다고 판단되는 사람들을 허용하는 중요한 개발입니다..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me