英特尔的管理引擎是后门吗?

2020-02-07 15:50:59
导读 各种消息称,英特尔最新的x86芯片包含一个秘密后门。SoftPedia援引安全专家Damien Zammit的话说,这些英特尔芯片带有一个名为管理引擎(Management Engine, ME)的嵌入式子系统,它

各种消息称,英特尔最新的x86芯片包含一个秘密后门。SoftPedia援引安全专家Damien Zammit的话说,这些英特尔芯片带有一个名为管理引擎(Management Engine, ME)的嵌入式子系统,它作为一个单独的CPU运行,不能被禁用,而且代码是专有的。

据英特尔称,ME已经就位,因此企业企业可以通过主动管理技术(AMT)远程管理计算机。AMT完全独立于安装在PC上的任何操作系统运行。

它会令人毛骨悚然。

据扎米特说:

此外,他还表示,ME固件的健康状况无法被审计,而且除了英特尔以外,没有人看过ME的代码。

像这样的谈话已经有一段时间了。2014年,伊戈尔·斯科钦斯基(Igor Skochinsky)做了一场题为《英特尔的秘密》(Intel ME Secrets)的演讲。在这次演讲中,斯科钦斯基断言:

ME能够让企业(免费)远程访问电脑,这是一项有用的服务。但我是只会一招的小马吗?这个目的是否只用于企业远程访问桌面或服务器?

参见:图片:英特尔50年创新

虽然我并不怀疑斯科钦斯基的说法的正确性,但我确实对一些受到他的研究启发的说法提出了质疑,比如Starrynews呼吁所有人立即停止使用英特尔的主板。

声称,一个很多人都系留他们的阴谋论,我允许访问电脑即使电脑要关闭。让我们考虑一下这个:即使我固件将允许一个人进入机器通过一个孤立的TCP协议栈,什么样的信息可以入侵者获得如果机器断电吗?

例如,该机器使用标准硬盘驱动器(不是固态硬盘);当一个基于磁盘的驱动器没有能力旋转时,如何访问它?因为ME是硬连接到固件的,所以无法安装任何东西或保存指令。因此,进入系统只会让入侵者访问存储在RAM中的内容。但是由于RAM是易失性内存,所以很可能什么也没有。对此最大的担忧可能与冷启动攻击有关。

然而,ME包含AMT指令,其功能类似于局域网上的唤醒。这意味着如果正确的人使用ME来访问一台机器,那么他们可以利用AMT并启动该机器。中提琴!你的个人电脑现在很容易就能让那些拥有必要技能的人挑选他们想要的东西——这可能包括公司数据。

AMT是Intel vPro技术的一个特性。在支持芯片组-英特尔Centrino与vPro或英特尔Core2与vPro-你可以访问AMT设置通过BIOS。需要注意的是,您必须知道进入AMT设置的默认密码。在大多数情况下,密码将是admin;你得咨询一下制造商,看看那是不是密码。在BIOS中成功地输入AMT设置之后,可以根据自己的喜好配置AMT(请参阅Radmin知识库)。

好消息是您可以禁用AMT特性。这是如何。

没有办法知道ME是否有能力重新启用AMT。为什么?因为除了英特尔,没有人知道它到底包含了什么。因此,您可以禁用机器上的ATM,而不知道ME是否可以绕过BIOS设置。

唯一真正安全的计算机是断开连接的计算机。多年来,我一直坚持这一主张。

不管你使用什么操作系统,不管你的管理技能有多好,如果一台电脑连接到互联网,它是不安全的。在过去,你可能会认为,关掉电脑的电源将取代从互联网上断开电脑的需要。现在有了情报我在船上,我不能那么肯定。

我倾向于偏执狂,尽管在专业层面上,我并不认为英特尔是怀着恶意创造了我。因特尔本可以在国家安全局的考虑下创造出我,但我不一定遵循那个阴谋。尽管如此,这个问题仍然非常相关,值得回答。

情报是我的后门吗?是的,当然是。根据它的定义(来自维基百科):

当被问及ME作为后门的可能性时,英特尔首席技术官Steve Grobman在英特尔安全博客上写道:

并对该问题进行了扩展:

英特尔ME的设计融合了成熟的行业标准和安全最佳实践,并为各种计算环境提供了巨大的优势。例如,Intel应用了所谓的“最少特权”原则,即用户和管理员只有完成工作的权利。我们将这一原则应用到处理器的设计中,因此每个组件都具有执行给定任务所需的最低(但足够)特权,从而减少了攻击者使用特权访问不应该访问的区域的机会。

然而,我们都痛苦地意识到,当今的威胁环境每年都会产生无数的安全挑战,目标是不同领域的系统。如果产品发货后出现问题,英特尔已经为其产品设计了架构,使其能够接收安全固件更新,从而在该领域应对这些问题,允许对新的攻击和威胁做出更快速的响应。”

尽管我倾向于相信英特尔,但我知道将会有一个非常直言不讳的团体坚称,英特尔永远不会反驳有关ME可能存在后门的说法,直到代码可以被审查。

英特尔是否已经为美国国家安全局等组织创造了一种手段,让他们能够进入我们的电脑,不管电脑是开着还是关着?这是黑客获取我们数据的另一种方式吗?在讨论中分享你的想法。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章