Intel Management Engine

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 28 augusti 2019; kontroller kräver 22 redigeringar .

Intel Management Engine Interface ( IMEI eller Intel ME ) är ett fristående delsystem inbyggt i nästan alla Intel-processorkretsuppsättningar sedan 2008 [ 1] [2] [3] . Den består av proprietär firmware som körs av en separat mikroprocessor . Eftersom styrkretsen alltid är ansluten till en strömkälla ( batteri eller annan strömkälla ), fortsätter detta delsystem att fungera även när datorn är avstängd [4] . Intel uppger att ME krävs för maximal prestanda [5] . Den exakta arbetsprincipen [6] är till stor del odokumenterad, och källkoden fördunklas med hjälp av Huffman-koden , vars tabell lagras direkt i hårdvaran, så själva firmwaren innehåller inte information för dess avkodning. Intels huvudkonkurrent, AMD , har också integrerat ett liknande AMD Secure Technology-system (tidigare känt som Platform Security Processor) i sina processorer sedan 2013.

Management Engine förväxlas ofta med Intel AMT . AMT är baserat på ME, men är endast tillgängligt på processorer med vPro- teknik . AMT tillåter ägaren att fjärradministrera datorn [7] , till exempel slå på eller av den, installera operativsystemet. ME har dock installerats sedan 2008 på alla Intel-chipset, oavsett om de har vPro. Även om AMT kan inaktiveras, finns det inget officiellt dokumenterat sätt att inaktivera ME.

Flera sårbarheter har hittats i ME. Den 1 maj 2017 bekräftade Intel en sårbarhet för eskalering av fjärrprivilegier (SA-00075) i Management Technology [8] . Varje Intel-plattform med Intel Standard Manageability, Intel Active Management Technology eller Intel Small Business Technology installerad från Nehalem (2008) till Kaby Lake (2017) har en sårbarhet i ME som kan utnyttjas på distans [9] [10] . Flera sätt för otillåten avstängning av ME har hittats som kan störa funktionaliteten hos ME [11] [12] [13] . Ytterligare kritiska sårbarheter som påverkar ett stort antal datorer som kör firmware inklusive ME, Trusted Execution Engine (TXE) och Server Platform Services (SPS) från Skylake (2015) till Coffee Lake (2017) bekräftades av Intel den 20 november 2017 (SA) -00086) [14] . Till skillnad från SA-00075 finns de även om AMT är inaktiverat, inte inkluderat i distributionen eller ME är inaktiverat av någon av de inofficiella metoderna. [femton]

Internt arrangemang

Hårdvara

Från och med ME 11 är den baserad på en 32-bitars x86 - kompatibel processor baserad på Intel Quark -teknik som kör operativsystemet MINIX 3 [13] . ME-tillståndet lagras i SPI- bussektionen med hjälp av filsystemet EFFS (Embedded Flash File System) [16] . Tidigare versioner baserades på ARC RISC - kärnan med ThreadX realtidsoperativsystem från Express Logic . ME-versionerna 1.x till 5.x använde ARCTangent-A4 (endast 32-bitars instruktioner), medan versionerna 6.x till 8.x använde den nyare ARCompact (blandad 32- och 16-bitars instruktionsuppsättningsarkitektur ) . Sedan ME 7.1 har ARC-processorn kunnat exekvera signerade Java-appletar .

ME har sin egen MAC-adress och IP-adress för sitt sekundära gränssnitt med direkt tillgång till Ethernet- styrenheten . Varje paket med Ethernet-trafik vidarebefordras till ME även innan det når värdoperativsystemet, och detta beteende stöds av många kontroller som är konfigurerade via MCTP-protokollet [17] [18] . ME kommunicerar också med maskinen via PCI -gränssnittet [16] . I Linux sker interaktionen mellan maskinen och ME genom enheten /dev/mei [19] .

Från och med processorer baserade på Nehalem ME-mikroarkitekturen, är den vanligtvis integrerad i moderkortets norra brygga [20] . På nya Intel-arkitekturer (som börjar med Intel 5-serien) är ME inbyggd i Platform Controller Hub [21] [22] .

Firmware

Från och med 2017 Intels terminologi är ME en av CSME-sviterna (Converged Security and Manageability Engine). Före AMT version 11 kallades CSME Intel Management Engine BIOS Extension (Intel MEBx) [3] .

Positive Technologies har upptäckt att ME firmware version 11 använder MINIX 3 [13] [23] [24] .

Sårbarheter

Inaktiverar ME

Det är omöjligt att inaktivera ME på de vanliga sätten. Flera odokumenterade och potentiellt riskfyllda metoder har dock hittats för att göra detta [14] . Dessa metoder stöds inte av Intel. ME-säkerhetsarkitekturen är utformad för att förhindra avstängningar, så möjligheten till en sådan avstängning anses vara en sårbarhet. Till exempel kan ett virus, som använder möjligheten att inaktivera obehöriga, beröva datorn några av de funktioner som slutanvändaren förväntar sig, som att spela upp media med tekniskt upphovsrättsskydd . Men kritiker av ME ser inte detta som en sårbarhet.

Strängt taget är ingen av metoderna kapabel att helt inaktivera ME, eftersom utan ME är det omöjligt att ladda processorn. Alla kända metoder gör helt enkelt att ME:n går in i ett ogiltigt tillstånd kort efter laddning, där ingen ME-funktion kan utföras. ME fortsätter att vara ansluten till strömförsörjningen och mikroprocessorn som är inbäddad i ME fortsätter att exekvera kod.

Odokumenterade metoder Firmware neutralisering

2016 upptäckte me_cleaner- projektet att ME-autentisering kunde hackas. ME måste upptäcka ett intrång i den fasta programvaran och, om verifieringen misslyckas, tvinga datorn att stängas av efter 30 minuter [25] . Detta förhindrar att det komprometterade systemet fungerar och låter ägaren åtgärda problemet genom att ladda ner en äkta firmwareversion. Som har fastställts av projektet är det möjligt att göra otillåtna ändringar i ME-firmwaren på ett sådant sätt att ME:n går in i ett felaktigt tillstånd som inte tillåter att en påtvingad avstängning utlöses, även om de flesta av firmware har skrivits över.

High Assurance Platform Mode

I augusti 2017 publicerade Positive Technologies en metod för att inaktivera ME genom ett odokumenterat inline-läge. Intel har bekräftat [26] att ME innehåller möjligheten för statliga myndigheter som NSA att byta till High-Assurance Platform (HAP) läge omedelbart efter uppstart. Detta läge inaktiverar alla ME-funktioner. Den är endast godkänd för användning av statliga myndigheter och är endast avsedd för maskiner som tillverkats för dem. Det visade sig dock att de flesta datorer som säljs på marknaden kan aktivera detta läge [27] [28] . HAP-bitsmanipulation byggdes snabbt in i me_cleaner [29] -projektet .

ME kommersiell avstängning

I slutet av 2017 tillkännagav flera tillverkare av bärbara datorer sina avsikter att leverera bärbara datorer med Intel ME inaktiverat:

  • Purism , SPC krävde att Intel skulle sälja processorer utan ME eller släppa ME-källkoden och kallade det ett "hot mot digitala användarrättigheter" [30] . I mars 2017 meddelade Purism [31] att de hade neutraliserat ME genom att ta bort det mesta av dess körbara kod från flash. Senare, i oktober 2017, tillkännagav företaget [32] att nya partier av Debian -baserade bärbara datorer i Librem-linjen kommer att släppas med neutraliserad (genom att radera det mesta av koden från flashminnet, som tidigare rapporterats), och dessutom inaktiveras via HAP bit ME-modulerna. Uppdateringar har släppts för existerande bärbara Librem-datorer.
  • System 76 tillkännagav i november 2017 [33] sina planer på att inaktivera ME på nya och nuvarande Ubuntu -baserade maskiner via HAP-biten.
Effektivitet mot sårbarheter

Ingen av de två upptäckta metoderna för att inaktivera ME kan vara en effektiv motåtgärd mot SA-00086-sårbarheten [15] . Anledningen till detta är att sårbarheten finns i ME-modulen, som laddas i ett tidigt skede och krävs för att starta upp huvudprocessorn [34] .

Rootkit ringar -3

Ring-3 rootkit introducerades av Invisible Things Lab-forskare för Q35-chipset; det fungerar inte för den nyare Q45-kretsuppsättningen, eftersom Intel har implementerat ytterligare säkerhetsåtgärder [35] . Exploateringen fungerade genom att mappa om ett normalt skyddat minnesområde (övre 16 MB RAM ) reserverat för ME. ME rootkit skulle kunna installeras oavsett närvaron av AMT, eftersom chipset alltid innehåller ME ARC-samprocessorn. Beteckningen "−3" valdes eftersom ME-samprocessorn är aktiv även när systemet är i viloläge (S3-tillstånd) , därför anses det vara lägre nivå än systemhanteringsläges rootkits [20] . För den sårbara Q35-kretsuppsättningen demonstrerade Patrick Stewin ett tangenttryckningsspårande ME-rootkit [36] [37] .

SA-00075

I maj 2017 bekräftade Intel att många datorer med AMT innehåller en opatchad kritisk eskaleringssårbarhet (CVE-2017-5689) [8] [10] [38] [39] [40] . Sårbarheten, kallad "Silent Bob is Silent" av forskare som rapporterade den till Intel [41] , påverkar många bärbara datorer, datorer och servrar som säljs av Dell , Fujitsu , Hewlett-Packard ( Hewlett Packard Enterprise och HP Inc. efter splittringen), Intel , Lenovo och möjligen andra [41] [42] [43] [44] [45] [46] [47] . Forskarna konstaterade att buggen påverkar system tillverkade 2010 och senare [48] . Vissa har rapporterat att buggen även gäller system tillverkade så tidigt som 2008 [10] [49] . Enligt beskrivningarna tillåter sårbarheten fjärrangripare att få:

full kontroll över sårbara maskiner, inklusive möjligheten att läsa och ändra vad som helst. Den kan användas för att installera beständig skadlig programvara (kanske i firmware) och för att läsa och ändra all data.

Originaltext  (engelska)[ visaDölj] full kontroll över drabbade maskiner, inklusive möjligheten att läsa och ändra allt. Den kan användas för att installera beständig skadlig programvara (möjligen i firmware) och läsa och ändra all data. — Tatu Ylönen [41]

SA-00086

Några månader efter upptäckten av den tidigare sårbarheten och de efterföljande EFF- varningarna [2] meddelade Positive Technologies att de hade utvecklat en fungerande exploit [50] . Den 20 november 2017 bekräftade Intel upptäckten av allvarliga brister i Management Engine, Trusted Execution Engine och Server Platform Services och släppte en kritisk uppdatering ("kritisk firmwareuppdatering") [51] [52] . Praktiskt taget alla Intel-baserade datorer som släppts under de senaste åren, inklusive de flesta servrar och hemdatorer, är sårbara och kan äventyras, även om inte alla potentiella exploateringar är kända [52] . Problemet kan inte åtgärdas på operativsystemnivå, och en uppdatering av moderkortets firmware (BIOS, UEFI) krävs, vilket förmodligen kommer att ta lite tid för tillverkarna [14] .

Bakdörr misstänkt

Kritiker som Electronic Frontier Foundation (EFF) och säkerhetsexperten Damien Zammit anklagar mig för att ha en bakdörr [2] [53] . Zammit noterar att ME har full minnesåtkomst (utan vetskapen om moderprocessorn ); har full tillgång till TCP/IP- stacken och kan skicka och ta emot paket oavsett operativsystem, och därmed kringgå dess brandvägg .

Intel svarade att "Intel bäddar inte in bakdörrar i sina produkter, och de ger inte Intel kontroll eller tillgång till datorsystemet utan uttryckligt tillstånd från slutanvändaren" [7] [54] .

Intel utvecklar inte och kommer inte att utveckla bakdörrar för att komma åt sina produkter. Senaste rapporter som hävdar annat är baserade på felaktig information och är helt falska. Intel gör inga försök att sänka säkerheten för sina teknologier.

Originaltext  (engelska)[ visaDölj] Intel designar inte och kommer inte att designa bakdörrar för åtkomst till sina produkter. De senaste rapporterna som hävdar annat är felinformerade och uppenbart falska. Intel deltar inte i några ansträngningar för att minska säkerheten för sin teknologi.

Reaktioner

Google försökte från och med 2017 bli av med proprietär firmware på sina servrar och fann att ME-tekniken var ett hinder för detta [14] .

Reaktion från AMD- processortillverkare

Kort efter att SA-00086-sårbarheten åtgärdats började moderkortstillverkare för AMD-processorer tillhandahålla BIOS -uppdateringar för att inaktivera några av funktionerna i AMD Secure Technology [55] , ett undersystem som liknar Intel ME.

Anteckningar

  1. Vanliga frågor om Intel® Management Engine Verification Utility . - "Inbyggt i många Intel® Chipset-baserade plattformar är ett litet datorundersystem med låg effekt som kallas Intel® Management Engine (Intel® ME).". Hämtad 17 mars 2018. Arkiverad från originalet 8 november 2017.
  2. 1 2 3 Portnoy, Erica; Eckersley, Peter Intels Management Engine är en säkerhetsrisk, och användare behöver ett sätt att inaktivera den (8 maj 2017). Hämtad 17 mars 2018. Arkiverad från originalet 6 mars 2018.
  3. 1 2 Komma igång med Intel® Active Management Technology (AMT) . Intel. Hämtad 17 mars 2018. Arkiverad från originalet 5 augusti 2016.
  4. Black Hat Europe 2017 | Schema för briefing . Hämtad 17 mars 2018. Arkiverad från originalet 19 augusti 2020.
  5. Vanliga frågor om Intel® Management Engine Verification Utility . - "Detta delsystem måste fungera korrekt för att få ut mesta möjliga prestanda och kapacitet från din PC." Hämtad 17 mars 2018. Arkiverad från originalet 8 november 2017.
  6. Intel Management Engine, förklarat: Den lilla datorn inuti din CPU . Hämtad 17 mars 2018. Arkiverad från originalet 12 september 2020.
  7. 1 2 Wallen, Jack Är Intel Management Engine en bakdörr? (1 juli 2016). Hämtad 17 mars 2018. Arkiverad från originalet 2 juli 2016.
  8. 1 2 Intel® Product Security Center . security-center.intel.com . Hämtad 7 maj 2017. Arkiverad från originalet 6 juni 2017.
  9. Charlie Demerjian. Fjärrsäkerhetsutnyttjande i alla 2008+ Intel-plattformar . SemiAccurate (1 maj 2017). Hämtad 7 maj 2017. Arkiverad från originalet 1 maj 2017.
  10. 1 2 3 Röd varning! Intel korrigerar fjärrexekveringshål som har varit dolt i chips sedan 2010 . theregister.co.uk . Hämtad 7 maj 2017. Arkiverad från originalet 1 maj 2017.
  11. Alaoui, Youness Djup djupgående i Intel Management Engine-inaktivering (19 oktober 2017). Hämtad 17 mars 2018. Arkiverad från originalet 19 oktober 2017.
  12. Alaoui, Youness Neutralizing the Intel Management Engine på Librem bärbara datorer (9 mars 2017). Datum för åtkomst: 17 mars 2018. Arkiverad från originalet 9 mars 2017.
  13. 1 2 3 Positive Technologies Blog: Inaktiverar Intel ME 11 via odokumenterat läge (otillgänglig länk) . Hämtad 30 augusti 2017. Arkiverad från originalet 2 augusti 2021. 
  14. 1 2 3 4 Intel korrigerar stora brister i Intel Management Engine . extrem teknik. Hämtad 17 mars 2018. Arkiverad från originalet 22 november 2017.
  15. 1 2 Arkiverad kopia . Hämtad 17 mars 2018. Arkiverad från originalet 10 mars 2020.
  16. 1 2 Igor Skochinsky ( Hex-Rays ) Rootkit i din bärbara dator Arkiverad 9 november 2013 på Wayback Machine , Ruxcon Breakpoint 2012
  17. Intel Ethernet Controller I210 Datablad (PDF) 1, 15, 52, 621–776. Intel (2013). Hämtad 9 november 2013. Arkiverad från originalet 18 juli 2013.
  18. Intel Ethernet Controller X540 Product Brief (PDF). Intel (2012). Datum för åtkomst: 26 februari 2014. Arkiverad från originalet den 14 september 2012.
  19. Arkiverad kopia (nedlänk) . Tillträdesdatum: 25 februari 2014. Arkiverad från originalet 1 november 2014. 
  20. 1 2 Joanna Rutkowska. A Quest to the Core (PDF). Invisiblethingslab.com . Hämtad 25 maj 2016. Arkiverad från originalet 20 juli 2013.
  21. Arkiverad kopia (nedlänk) . Datum för åtkomst: 26 februari 2014. Arkiverad från originalet 11 februari 2014. 
  22. Plattformar II (PDF). Users.nik.uni-obuda.hu . Hämtad 25 maj 2016. Arkiverad från originalet 4 mars 2016.
  23. Intel ME: The Way of the Static Analysis, Troopers 2017 . Hämtad 18 mars 2018. Arkiverad från originalet 11 november 2020.
  24. Positiv teknologiblogg: Vägen för den statiska analysen . Hämtad 18 mars 2018. Arkiverad från originalet 11 november 2020.
  25. GitHub - corna/me_cleaner: Verktyg för partiell deblobbing av Intel ME/TXE-firmware-bilder . Hämtad 17 mars 2018. Arkiverad från originalet 6 september 2020.
  26. Forskare hittar ett sätt att inaktivera den mycket hatade Intel ME-komponenten med tillstånd av NSA . Hämtad 17 mars 2018. Arkiverad från originalet 12 september 2020.
  27. Positive Technologies - lär dig och säker : Inaktiverar Intel ME 11 via odokumenterat läge (otillgänglig länk) . Hämtad 17 mars 2018. Arkiverad från originalet 2 augusti 2021. 
  28. HAP AltMeDisable bit corna/me_cleaner Wiki GitHub . Hämtad 17 mars 2018. Arkiverad från originalet 15 augusti 2020.
  29. Ställ in HAP-biten (ME >= 11) eller AltMeDisable-biten (ME < 11) corna/me_cleaner@ced3b46 GitHub . Hämtad 17 mars 2018. Arkiverad från originalet 4 september 2017.
  30. Petition för Intel att släppa en ME-fri CPU-design - Purism
  31. Alaoui, Youness neutraliserar Intel Management Engine på Librem bärbara datorer  . puri.sm (9 mars 2017). Datum för åtkomst: 13 december 2017. Arkiverad från originalet den 9 mars 2017.
  32. Purism Librem bärbara datorer inaktiverar helt Intels Management Engine - Purism . Hämtad 17 mars 2018. Arkiverad från originalet 24 september 2020.
  33. System76 Blog - System76 ME Firmware Updates Plan . Hämtad 17 mars 2018. Arkiverad från originalet 15 augusti 2020.
  34. Joanna Rutkowska på Twitter: "Attacker #IntelME av @h0t_max & @_markel___ vid #BHEU 1. Kräver felaktig fil på SPI-flash (behöver fysisk åtkomst eller bugg i BIOS) 2. Bug i ea... . Hämtad 17 mars 2018. Arkiverad från originalet den 1 januari 2018.
  35. Invisible Things Lab kommer att presentera två nya tekniska presentationer som avslöjar sårbarheter på systemnivå som påverkar modern PC-hårdvara i dess kärna (PDF)  (nedlänk) . Invisiblethingslab.com . Hämtad 25 maj 2016. Arkiverad från originalet 12 april 2016.
  36. Berlin Institute of Technology: FG Säkerhet inom telekommunikation: Utvärdera "Ring-3" Rootkits (PDF)  (länk inte tillgänglig) . Stewin.org . Hämtad 25 maj 2016. Arkiverad från originalet 4 mars 2016.
  37. Ihållande, smygande fjärrstyrd dedikerad hårdvara (PDF)  (länk ej tillgänglig) . Stewin.org . Hämtad 25 maj 2016. Arkiverad från originalet 3 mars 2016.
  38. CVE - CVE-2017-5689 (inte tillgänglig länk) . Cve.mitre.org . Hämtad 7 maj 2017. Arkiverad från originalet 5 maj 2017. 
  39. Intel Hidden Management Engine - x86 Säkerhetsrisk? . Darknet (16 juni 2016). Hämtad 7 maj 2017. Arkiverad från originalet 26 augusti 2017.
  40. Garrett, Matthew Intels avlägsna AMT-sårbarhet . mjg59.dreamwidth.org (1 maj 2017). Hämtad 7 maj 2017. Arkiverad från originalet 29 augusti 2017.
  41. 1 2 3 2017-05-05 VARNING! Intel AMT EXPLOIT UT! DET ÄR DÅLIGT! INAKTIVERA AMT NU! . Ssh.com\Accessdate=2017-05-07 . Hämtad 20 mars 2018. Arkiverad från originalet 5 mars 2018.
  42. Dan Goodin. Kapningsfelet som lurade i Intel-chips är värre än någon trodde . Ars Technica (6 maj 2017). Hämtad 8 maj 2017. Arkiverad från originalet 8 maj 2017.
  43. Allmänt: BIOS-uppdateringar på grund av Intel AMT IME-sårbarhet - Allmän maskinvara - Laptop - Dell Community . sv.community.dell.com . Hämtad 7 maj 2017. Arkiverad från originalet 11 maj 2017.
  44. Rådgivande anmärkning: Intel Firmware sårbarhet – Fujitsu tekniska supportsidor från Fujitsu Fujitsu Kontinentaleuropa, Mellanöstern, Afrika och Indien . Support.ts.fujitsu.com (1 maj 2017). Hämtad 8 maj 2017. Arkiverad från originalet 8 maj 2017.
  45. HPE | HPE CS700 2.0 för VMware . H22208.www2.hpe.com (1 maj 2017). Hämtad 7 maj 2017. Arkiverad från originalet 8 maj 2017.
  46. Intel® säkerhetsrådgivning angående eskalering av... |Intel-gemenskaper . communities.intel.com . Hämtad 7 maj 2017. Arkiverad från originalet 26 augusti 2017.
  47. Intel Active Management Technology, Intel Small Business Technology och Intel Standard Manageability Remote Privilege Escalation . support.lenovo.com . Hämtad 7 maj 2017. Arkiverad från originalet 6 maj 2017.
  48. MythBusters: CVE-2017-5689 (nedlänk) . Embedi.com . Hämtad 7 maj 2017. Arkiverad från originalet 6 maj 2017. 
  49. Charlie Demerjian. Fjärrsäkerhetsutnyttjande i alla 2008+ Intel-plattformar . SemiAccurate.com (1 maj 2017). Hämtad 7 maj 2017. Arkiverad från originalet 1 maj 2017.
  50. Hur man hackar en avstängd dator eller kör osignerad kod i Intel Management Engine Black Hat Europe 2017 . Hämtad 17 mars 2018. Arkiverad från originalet 19 augusti 2020.
  51. Intel® Management Engine Kritisk Firmware Update (Intel SA-00086) . Intel. Hämtad 30 mars 2018. Arkiverad från originalet 23 november 2017.
  52. 1 2 Intel-chipfel lämnar miljontals enheter exponerade . Trådbundet. Hämtad 30 mars 2018. Arkiverad från originalet 24 mars 2018.
  53. Intel x86-processorer kommer med en hemlig bakdörr som ingen kan röra eller inaktivera . Hämtad 17 mars 2018. Arkiverad från originalet 3 januari 2020.
  54. Arkiverad kopia . Hämtad 17 mars 2018. Arkiverad från originalet 17 april 2020.
  55. AMD Secure Processor PSP med en egen Ryzen-Mainboards abschaltbar | heise online . Tillträdesdatum: 17 mars 2018. Arkiverad från originalet 7 januari 2018.