当前位置:安全行业动态 → 正文

安全专家发现禁用英特尔管理引擎(Intel ME)的方法

责任编辑:editor005 |来源:企业网D1Net  2017-08-30 15:44:31 本文摘自:E安全

莫斯科企业安全提供商Positive Technologies的安全专家发现禁用英特尔管理引擎(Intel ME)的方法。Intel ME是英特尔CPU的一个组件,是嵌入英特尔CPU的一个独立处理器,运行自己的操作系统,包含进程、线程、内存管理器、硬件总线驱动、文件系统等组件。系统管理员可借助Intel ME的工具远程监控、升级、更新并修复计算机。

!!!!!!研究人员发现禁用Intel ME的方法-E安全

许多人认为Intel ME是后门一样的存在

从硬件层面来看,Intel ME无非是PCH(平台控制单元)芯片上的微控制器。Intel ME负责处理英特尔处理器和外部设备之间的通信,所有这些数据流都会经过Intel ME,因此系统管理员可管理远程电脑。

然而许多人将Intel ME称之为后门,这是因为Intel ME的固件未正式记录,并经过压缩隐藏内容,英特尔方面对此予以否认。

许多人试图禁用Intel ME却以失败告终

许多安全专家不断探索,希望找到禁用Intel ME的方法,但却以失败告终,因为这个组件交织在启动进程中。

美国NIST国家漏洞数据库五月披露英特尔AMT技术中存在漏洞。AMT是在Intel ME上运行的固件应用。

当时,电子前沿基金会将这个漏洞称之为安全隐患,基金会要求禁用英特尔芯片中的主控制器,并详细介绍了该技术的运行方式。

ME Cleaner工具起一定作用,但却无法完全禁用

非官方工具ME Cleaner可在一定程度上阻止该技术,但却无法完全禁用。该解决方案的项目说明指出,Intel ME是带有模糊签名的专用固件非移动环境,可完全访问网络和内存,这会带来严重的安全威胁。

1.jpg

研究人员发现禁用方法

周一,Positive Technologies研究人员德米特里斯凯亚罗维、马克埃尔莫勒沃和马克西姆格瑞阿奇称,他们在固件代码中发现隐藏字节,当设置为“1”时,即可禁用Intel ME。

这个字节被标记为“reserve_hap”,旁边标注称“启动高保障平台”(High Assurance Platform,HAP)。

1.jpg

激活HAP位后ME的状态

HAP是美国NSA制定的IT安全框架,NSA可能希望禁用英特尔芯片的功能。

研究人员认为英特尔在NSA的命令下添加了这个ME禁用字节,NSA需要禁用ME的方法,从而在高度敏感的环境中运行安全措施。ME或其中存在的任何固件漏洞可能会泄露高度敏感的信息,因此这是NSA不想冒险的原因。

英特尔发言人通过电子邮件向Positive Technologies表示,为了满足客户的特定需求,英特尔有时会修改或禁用某些功能。在这种情况下,英特尔应设备制造商的请求稍作修改,以支持客户评估美国政府的HAP计划。这些修改的验证周期有限,并非正式支持的配置。

Positive Technologies指出,尚不清楚HAP是否会对启动防护(Boot Guard)构成影响,但希望很快将会有答案。

关键字:meIntel内存管理器

本文摘自:E安全

x 安全专家发现禁用英特尔管理引擎(Intel ME)的方法 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

安全专家发现禁用英特尔管理引擎(Intel ME)的方法

责任编辑:editor005 |来源:企业网D1Net  2017-08-30 15:44:31 本文摘自:E安全

莫斯科企业安全提供商Positive Technologies的安全专家发现禁用英特尔管理引擎(Intel ME)的方法。Intel ME是英特尔CPU的一个组件,是嵌入英特尔CPU的一个独立处理器,运行自己的操作系统,包含进程、线程、内存管理器、硬件总线驱动、文件系统等组件。系统管理员可借助Intel ME的工具远程监控、升级、更新并修复计算机。

!!!!!!研究人员发现禁用Intel ME的方法-E安全

许多人认为Intel ME是后门一样的存在

从硬件层面来看,Intel ME无非是PCH(平台控制单元)芯片上的微控制器。Intel ME负责处理英特尔处理器和外部设备之间的通信,所有这些数据流都会经过Intel ME,因此系统管理员可管理远程电脑。

然而许多人将Intel ME称之为后门,这是因为Intel ME的固件未正式记录,并经过压缩隐藏内容,英特尔方面对此予以否认。

许多人试图禁用Intel ME却以失败告终

许多安全专家不断探索,希望找到禁用Intel ME的方法,但却以失败告终,因为这个组件交织在启动进程中。

美国NIST国家漏洞数据库五月披露英特尔AMT技术中存在漏洞。AMT是在Intel ME上运行的固件应用。

当时,电子前沿基金会将这个漏洞称之为安全隐患,基金会要求禁用英特尔芯片中的主控制器,并详细介绍了该技术的运行方式。

ME Cleaner工具起一定作用,但却无法完全禁用

非官方工具ME Cleaner可在一定程度上阻止该技术,但却无法完全禁用。该解决方案的项目说明指出,Intel ME是带有模糊签名的专用固件非移动环境,可完全访问网络和内存,这会带来严重的安全威胁。

1.jpg

研究人员发现禁用方法

周一,Positive Technologies研究人员德米特里斯凯亚罗维、马克埃尔莫勒沃和马克西姆格瑞阿奇称,他们在固件代码中发现隐藏字节,当设置为“1”时,即可禁用Intel ME。

这个字节被标记为“reserve_hap”,旁边标注称“启动高保障平台”(High Assurance Platform,HAP)。

1.jpg

激活HAP位后ME的状态

HAP是美国NSA制定的IT安全框架,NSA可能希望禁用英特尔芯片的功能。

研究人员认为英特尔在NSA的命令下添加了这个ME禁用字节,NSA需要禁用ME的方法,从而在高度敏感的环境中运行安全措施。ME或其中存在的任何固件漏洞可能会泄露高度敏感的信息,因此这是NSA不想冒险的原因。

英特尔发言人通过电子邮件向Positive Technologies表示,为了满足客户的特定需求,英特尔有时会修改或禁用某些功能。在这种情况下,英特尔应设备制造商的请求稍作修改,以支持客户评估美国政府的HAP计划。这些修改的验证周期有限,并非正式支持的配置。

Positive Technologies指出,尚不清楚HAP是否会对启动防护(Boot Guard)构成影响,但希望很快将会有答案。

关键字:meIntel内存管理器

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^