โปรเซสเซอร์ที่ทันสมัยทุกรุ่นที่ผลิตโดย Intel จะมีแบ็คดอร์ที่รู้จักกันในชื่อ Intel Management Engine (IME) นี่คือโปรเซสเซอร์ร่วมที่แยกและได้รับการป้องกันซึ่งฝังอยู่ในชิปเซ็ต Intel ทั้งหมดที่ใหม่กว่ามิถุนายน 2549.


ซึ่งรวมถึงเดสก์ท็อปเซิร์ฟเวอร์ ultrabooks แท็บเล็ตและแล็ปท็อปทั้งหมดที่มีตระกูลโปรเซสเซอร์ Intel Core vPro ซึ่งรวมถึงตระกูลผลิตภัณฑ์ Intel Core i3, i5, i7 และโปรเซสเซอร์ Intel Xeon E3-1200.

Intel Management Engine นั้นค่อนข้างน่ากลัวจริงๆ

ระบบย่อยต้นทางที่ไม่สามารถตรวจสอบได้นี้สามารถ:

  • เข้าถึงทุกพื้นที่ของหน่วยความจำของคอมพิวเตอร์โดยไม่ต้องมีความรู้ของ CPU.
  • เข้าถึงทุกอุปกรณ์ต่อพ่วงที่ต่ออยู่กับคอมพิวเตอร์ของคุณ.
  • ตั้งค่าเซิร์ฟเวอร์ TCP / IP บนอินเทอร์เฟซเครือข่ายของคุณที่สามารถรับส่งข้อมูลได้ไม่ว่าระบบปฏิบัติการจะใช้ไฟร์วอลล์หรือไม่.
  • เรียกใช้จากระยะไกลแม้ในขณะที่ปิดเครื่องคอมพิวเตอร์.
  • เปิดใช้งานผู้ใช้ระยะไกลเพื่อเปิดปิดปิดดูข้อมูลเกี่ยวกับและจัดการพีซีของคุณ.
  • ME เฟิร์มแวร์เวอร์ชั่น 4.0 และใหม่กว่า (Intel 4 Series และชิปเซ็ตภายหลัง) รวมถึงแอปพลิเคชัน DRM ที่เรียกว่า "เส้นทางวิดีโอเสียงที่ได้รับการคุ้มครอง" (PAVP) สิ่งนี้ทำให้ผู้ใช้ระยะไกลเข้าถึงทุกสิ่งที่แสดงบนหน้าจอของคุณ.

หากพีซีของคุณใช้ชิป Intel ก็ไม่สำคัญว่าคุณจะใช้ระบบปฏิบัติการใด ในฐานะที่เป็น Brian Benchoff บันทึกในโพสต์บล็อก Hackady,

“ เป็นเจ้าของ ME และคุณเป็นเจ้าของคอมพิวเตอร์”

น่ากลัวอย่างนี้คือมันแย่ลงเรื่อย ๆ แอปพลิเคชัน AMT (ดูด้านล่าง) รู้จักช่องโหว่ซึ่งถูกใช้ในการพัฒนารูทคิทและคีย์ล็อกเกอร์แล้วและเพื่อให้สามารถเข้าถึงการจัดการคุณลักษณะการจัดการของพีซีได้อย่างลับๆ ในฐานะที่เป็น Libreboot บันทึกในคำถามที่พบบ่อย,

“ โดยสรุปแล้ว Intel Management Engine และแอพพลิเคชั่นของมันเป็นแบ็คดอร์ที่สามารถเข้าถึงและควบคุมพีซีส่วนที่เหลือได้อย่างสมบูรณ์ ME เป็นภัยคุกคามต่อเสรีภาพความปลอดภัยและความเป็นส่วนตัวและโครงการ libreboot แนะนำอย่างยิ่งให้หลีกเลี่ยงอย่างสิ้นเชิง”

จนถึงตอนนี้วิธีเดียวที่จะทำเช่นนี้คือหลีกเลี่ยงฮาร์ดแวร์ Intel ทุกรุ่นใหม่กว่าสิบปี! น่าเสียดายที่การเลือกใช้โปรเซสเซอร์ที่ไม่ใช่ของ Intel ไม่ได้ช่วยให้คุณเดินทางไกล ...

ชิปที่ไม่ใช่ของ Intel ไม่ปลอดภัยเช่นกัน!

ชิป AMD โพสต์ 2013 ทั้งหมดประกอบด้วย Platform Security Processor (PSP) การนำไปใช้งานจะแตกต่างจาก IME ของ Intel มาก แต่มันก็คล้ายกันมาก นอกจากนี้ยังมาพร้อมกับปัญหาด้านความปลอดภัยและเสรีภาพขั้นพื้นฐานแบบเดียวกับ IM.

ในทางกลับกันอุปกรณ์ Android และ iOS นั้นมาพร้อมกับชิปแบบรวมที่รู้จักกันในชื่อโปรเซสเซอร์เบสแบนด์ เป็นที่ทราบกันดีในแวดวงความปลอดภัยว่านี่สามารถทำหน้าที่เป็นแบ็คดอร์ได้อย่างมีประสิทธิภาพ ...

ดังนั้นสิ่งที่แน่นอนคือ Intel Management Engine?

IME เป็นส่วนประกอบฮาร์ดแวร์ของ Active Management Technology (AMT) ของ Intel มันถูกออกแบบมาเพื่อให้ผู้ดูแลระบบสามารถเข้าถึงพีซีระยะไกลเพื่อตรวจสอบดูแลปรับปรุงอัปเกรดและซ่อมแซมพวกเขา.

นอกเหนือจากความสามารถของมันแล้วยังไม่ค่อยมีใครรู้จัก IME มากนัก นี่คือความจริงที่ว่ามันเป็นแหล่งข้อมูลปิดและปลอดภัยด้วยคีย์ RSA-2048 ตามที่ระบุไว้ก่อนหน้านี้แอปพลิเคชัน AMT รู้จักช่องโหว่แม้ว่าส่วนประกอบฮาร์ดแวร์ IME ยังคงปลอดภัย ... สำหรับตอนนี้ ในฐานะที่เป็นบันทึก Benchoff,

“ ไม่มีช่องโหว่ที่รู้จักใน ME เพื่อใช้ประโยชน์จากตอนนี้: เราทุกคนถูกปิดกั้นจาก ME แต่นั่นคือความปลอดภัยผ่านความสับสน เมื่อ ME ลดลงทุกอย่างที่มีชิป Intel จะลดลง มันเป็นภัยคุกคามด้านความปลอดภัยที่น่ากลัวที่สุดในวันนี้และเป็นสิ่งที่เลวร้ายยิ่งกว่าเดิมเนื่องจากเราไม่รู้ว่า ME ทำงานอย่างไร”

เกี่ยวกับแฮกเกอร์อาชญากรมันเป็นกรณีที่เมื่อไม่ฮาร์ดแวร์แตก นอกจากนี้แฮกเกอร์อาชญากรเป็นเพียงภัยคุกคามเดียวที่ต้องกังวล.

ผู้ดูแลระบบสามารถเข้าถึงคุณสมบัติ AMT โดยใช้คีย์เข้ารหัส สิ่งเหล่านี้อาจถูกขโมยหรือส่งมอบให้กับเจ้าหน้าที่เมื่อได้รับหมายศาลคำสั่งศาลจดหมายความมั่นคงแห่งชาติหรือสิ่งอื่น ๆ.

จริง ๆ แล้วเนื่องจากสิ่งที่เรารู้เกี่ยวกับการเชื่อมต่ออย่างใกล้ชิดกับอุตสาหกรรมเทคโนโลยีของสหรัฐมันจะยุติธรรมที่จะสมมติว่า Intel ได้มอบ NSA ให้กับใบรับรองและคีย์การเข้ารหัสที่จำเป็นในการเข้าถึงชิปใด ๆ ที่ผลิต นี่เป็นเรื่องที่น่ากลัวมาก!

ฉันจะปิดการใช้งาน IM ได้อย่างไร?

จนกระทั่งเมื่อไม่นานมานี้เป็นไปไม่ได้ที่จะปิดการใช้งาน IM บนระบบส่วนใหญ่ที่ใช้ Intel Core 2 series ของชิป Intel หรือใหม่กว่า (ปี 2549 เป็นต้นไป) ความพยายามใด ๆ ที่จะปิดการใช้งานเฟิร์มแวร์ ME บนชิปที่รวม IME ไว้จะทำให้ระบบปฏิเสธที่จะบูตหรือปิดตัวลงในไม่ช้าหลังจากบูต.

เทคนิคได้รับการพัฒนาเพื่อลบ ME ออกจากชิปเซ็ต GM45 (Core 2 Duo, Core 2 Extreme, Celeron M) อย่างไรก็ตามมันใช้ได้ผลเพราะ ME ตั้งอยู่บนชิปที่แยกออกจากนอร์ ธ บริดจ์.

เทคนิคนี้ใช้ไม่ได้กับโปรเซสเซอร์ Core i3 / i5 / i7 เนื่องจาก ME ถูกรวมเข้ากับ Northbridge เป็นไปได้ที่จะปิดการใช้งานส่วนสำคัญของ ME บนชิปเหล่านี้ แต่สิ่งนี้ส่งผลให้พีซีปิดตัวลงหลังจากผ่านไป 30 นาทีเมื่อ boot ROM ของ ME (เก็บไว้ใน SPI Flash) ล้มเหลวในการค้นหาลายเซ็น Intel ที่ถูกต้อง.

อย่างไรก็ตามเมื่อเร็ว ๆ นี้นักวิจัย Trammell Hudson พบว่าหากเขาลบหน้าแรกของภูมิภาค ME (เช่น '4KB แรกของภูมิภาค (0x3000) เริ่มต้นด้วย "$ เอฟพีที"') จาก ThinkPad x230 ของเขามันไม่ได้ปิดตัวลงหลังจากผ่านไป 30 นาที.

การค้นพบนี้ทำให้นักวิจัยคนอื่น (Nicola Corna และ Frederico Amedeo Izzo) เขียนสคริปต์ที่ใช้ประโยชน์จากการใช้ประโยชน์นี้ โปรดทราบว่าสคริปต์นี้ไม่ได้ลบ ME ต่อ se ทั้งหมด แต่จะเป็นการปิดการใช้งานจริง Benchoff ตั้งข้อสังเกต,

“ อย่างมีประสิทธิภาพ ME ยังคงคิดว่ามันกำลังทำงานอยู่ แต่มันไม่ได้ทำอะไรเลย”

สคริปต์นี้รู้จักกันในการทำงานกับโปรเซสเซอร์ Sandy Bridge และ Ivy Bridge และควรทำงานกับโปรเซสเซอร์ Skylake อาจใช้งานได้และโปรเซสเซอร์ Haswell และ Broadwell แต่ยังไม่ได้ทดสอบ.

น่าเสียดายที่การใช้สคริปต์นี้ต้องใช้เทคโนโลยีขั้นสูง มันต้องการการใช้ Beaglebone, คลิปชิป SOIC-8 และสายไฟหลวม ๆ นอกจากนี้ยังต้องใช้ประสาทจำนวนมากเนื่องจากมีความเสี่ยงร้ายแรงในการก่ออิฐโปรเซสเซอร์ของคุณ!

อย่างไรก็ตามนี่คือการพัฒนาที่สำคัญที่ช่วยให้ผู้ที่มุ่งมั่นที่จะลบแบ็คดอร์ที่มีอยู่ในโปรเซสเซอร์สมัยใหม่ทุกรุ่น.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me