Intel Management Engine Interface ( IMEI eller Intel ME ) er et selvstændigt undersystem indbygget i næsten alle Intel-processorchipsæt siden 2008 [1] [2] [3] . Den består af proprietær firmware udført af en separat mikroprocessor . Da chipsættet altid er tilsluttet en strømkilde ( batteri eller anden strømkilde ), fortsætter dette undersystem med at fungere, selv når computeren er slukket [4] . Intel oplyser, at ME er påkrævet for maksimal ydeevne [5] . Det nøjagtige arbejdsprincip [6] er stort set udokumenteret, og kildekoden er sløret ved hjælp af Huffman-koden , hvor tabellen er gemt direkte i hardwaren, så selve firmwaren ikke indeholder information til dens afkodning. Intels hovedkonkurrent, AMD , har også integreret et lignende AMD Secure Technology-system (tidligere kendt som Platform Security Processor) i sine processorer siden 2013.
Management Engine forveksles ofte med Intel AMT . AMT er baseret på ME, men er kun tilgængelig på processorer med vPro- teknologi . AMT giver ejeren mulighed for at fjernadministrere computeren [7] , for eksempel tænde eller slukke for den, installere operativsystemet. ME har dog været installeret siden 2008 på alle Intel-chipsæt, uanset om de har vPro. Mens AMT kan deaktiveres, er der ingen officielt dokumenteret måde at deaktivere ME på.
Der er fundet flere sårbarheder i ME. Den 1. maj 2017 bekræftede Intel en sårbarhed med fjernprivilegieeskalering (SA-00075) i Management Technology [ 8] . Hver Intel-platform med Intel Standard Manageability, Intel Active Management Technology eller Intel Small Business Technology installeret fra Nehalem (2008) til Kaby Lake (2017) har en sårbarhed i ME, der kan udnyttes eksternt [9] [10] . Der er fundet flere måder til uautoriseret nedlukning af ME'en, som kan forstyrre funktionaliteten af ME'en [11] [12] [13] . Yderligere kritiske sårbarheder, der påvirker et stort antal computere, der kører firmware, inklusive ME, Trusted Execution Engine (TXE) og Server Platform Services (SPS) fra Skylake (2015) til Coffee Lake (2017), blev bekræftet af Intel den 20. november 2017 (SA) -00086) [14] . I modsætning til SA-00075 er de til stede, selvom AMT er deaktiveret, ikke inkluderet i distributionen, eller ME er deaktiveret ved en af de uofficielle metoder. [femten]
Startende med ME 11 er den baseret på en 32-bit x86 - kompatibel processor baseret på Intel Quark -teknologi, der kører MINIX 3 -operativsystemet [13] . ME-tilstanden lagres i SPI- bussektionen ved hjælp af EFFS (Embedded Flash File System) [16] filsystem . Tidligere versioner var baseret på ARC RISC -kernen ved hjælp af ThreadX -realtidsoperativsystemet fra Express Logic . ME-versionerne 1.x til 5.x brugte ARCTangent-A4 (kun 32-bit instruktioner), mens versionerne 6.x til 8.x brugte den nyere ARCompact (blandet 32- og 16-bit instruktionssæt-arkitektur ). Siden ME 7.1 har ARC-processoren været i stand til at udføre signerede Java-applets .
ME har sin egen MAC-adresse og IP-adresse til sin sekundære grænseflade med direkte adgang til Ethernet -controlleren . Hver pakke med Ethernet-trafik videresendes til ME, selv før den når værtsoperativsystemet, og denne adfærd understøttes af mange controllere, der er konfigureret via MCTP-protokollen [17] [18] . ME'en kommunikerer også med maskinen via PCI -interfacet [16] . I Linux sker interaktionen mellem maskinen og ME'en gennem enheden /dev/mei [19] .
Startende med processorer baseret på Nehalem ME-mikroarkitekturen, er den normalt integreret i bundkortets nordbro [ 20] . På nye Intel-arkitekturer (startende med Intel 5-serien) er ME indbygget i Platform Controller Hub [21] [22] .
Fra 2017 Intel-terminologi er ME en af Converged Security and Manageability Engine (CSME) firmwaresuiter. Før AMT version 11 blev CSME kaldt Intel Management Engine BIOS Extension (Intel MEBx) [3] .
Positive Technologies har opdaget, at ME firmware version 11 bruger MINIX 3 [13] [23] [24] .
Det er umuligt at deaktivere ME på de sædvanlige måder. Der er dog fundet flere udokumenterede og potentielt risikable metoder til at gøre dette [14] . Disse metoder understøttes ikke af Intel. ME sikkerhedsarkitekturen er designet til at forhindre shutdowns, så muligheden for en sådan shutdown betragtes som en sårbarhed. For eksempel er en virus, der bruger muligheden for at deaktivere uautoriseret, i stand til at fratage computeren nogle af de funktioner, som slutbrugeren forventer, såsom afspilning af medier med teknisk copyright-beskyttelse . Kritikere af ME ser dog ikke dette som en sårbarhed.
Strengt taget er ingen af metoderne i stand til helt at deaktivere ME, da det uden ME er umuligt at indlæse processoren. Alle kendte metoder får simpelthen ME'en til at gå i en ugyldig tilstand kort efter indlæsning, hvor ingen ME-funktion kan udføres. ME'en fortsætter med at være forbundet til strømforsyningen, og mikroprocessoren, der er indlejret i ME'en, fortsætter med at udføre kode.
Udokumenterede metoder Firmware neutraliseringI 2016 opdagede me_cleaner- projektet , at ME-godkendelse kunne blive hacket. ME skal registrere en firmware-overtrædelse og, hvis verifikationen mislykkes, tvinge computeren til at lukke ned efter 30 minutter [25] . Dette forhindrer det kompromitterede system i at fungere og giver ejeren mulighed for at løse problemet ved at downloade en ægte firmwareversion. Som det er fastslået af projektet, er det muligt at foretage uautoriserede ændringer af ME-firmwaren på en sådan måde, at ME'en går i en fejlagtig tilstand, der ikke tillader en tvungen nedlukning, selvom de fleste af firmware er blevet overskrevet.
High Assurance Platform ModeI august 2017 udgav Positive Technologies en metode til at deaktivere ME gennem en udokumenteret inline-tilstand. Intel har bekræftet [26] , at ME indeholder muligheden for, at offentlige myndigheder som NSA kan skifte til High-Assurance Platform (HAP)-tilstand umiddelbart efter opstart. Denne tilstand deaktiverer alle ME-funktioner. Det er kun godkendt til brug af offentlige myndigheder og er kun beregnet til maskiner, der er fremstillet til dem. Det viste sig dog, at de fleste computere, der sælges på markedet, kan aktivere denne tilstand [27] [28] . HAP bit-manipulation blev hurtigt indbygget i me_cleaner [29] -projektet .
ME kommerciel lukningI slutningen af 2017 annoncerede flere laptopproducenter deres intentioner om at sende bærbare computere med Intel ME deaktiveret:
Ingen af de to opdagede metoder til at deaktivere ME er i stand til at være en effektiv modforanstaltning mod SA-00086-sårbarheden [15] . Årsagen til dette er, at sårbarheden ligger i ME-modulet, som indlæses på et tidligt tidspunkt og er nødvendigt for at starte hovedprocessoren [34] .
Ring-3 rootkit blev introduceret af Invisible Things Lab-forskere til Q35-chipsættet; det virker ikke for det nyere Q45-chipsæt, da Intel har implementeret yderligere sikkerhedsforanstaltninger [35] . Udnyttelsen fungerede ved at omkorte et normalt beskyttet hukommelsesområde (øverste 16 MB RAM ) reserveret til ME. ME-rootkittet kunne installeres uanset tilstedeværelsen af AMT, da chipsættet altid indeholder ME ARC-coprocessoren. Betegnelsen "−3" blev valgt, fordi ME-coprocessoren er aktiv, selv når systemet er i dvaletilstand (S3-tilstand) , og derfor betragtes det som et lavere niveau end systemstyringstilstands rootkits [20] . For det sårbare Q35-chipsæt demonstrerede Patrick Stewin et tastetryk -tracking ME rootkit [36] [37] .
I maj 2017 bekræftede Intel, at mange computere med AMT indeholder en ikke-patchet kritisk eskaleringssårbarhed (CVE-2017-5689) [8] [10] [38] [39] [40] . Sårbarheden, kaldet "Silent Bob is Silent" af forskere, der rapporterede den til Intel [41] , påvirker mange bærbare computere, computere og servere, der sælges af Dell , Fujitsu , Hewlett-Packard ( Hewlett Packard Enterprise og HP Inc. efter opdelingen), Intel , Lenovo og muligvis andre [41] [42] [43] [44] [45] [46] [47] . Forskerne udtalte, at fejlen påvirker systemer fremstillet i 2010 og senere [48] . Nogle har rapporteret, at fejlen også gælder for systemer, der blev fremstillet så tidligt som i 2008 [10] [49] . Ifølge beskrivelserne tillader sårbarheden fjernangribere at få:
fuld kontrol over sårbare maskiner, inklusive evnen til at læse og ændre hvad som helst. Det kan bruges til at installere vedvarende malware (måske i firmware) og til at læse og ændre data.
Originaltekst (engelsk)[ Visskjule] fuld kontrol over berørte maskiner, herunder evnen til at læse og ændre alt. Det kan bruges til at installere vedvarende malware (muligvis i firmware) og læse og ændre alle data. — Tatu Ylönen [41]Et par måneder efter opdagelsen af den tidligere sårbarhed og de efterfølgende EFF- advarsler [2] meddelte Positive Technologies, at de havde udviklet en fungerende udnyttelse [50] . Den 20. november 2017 bekræftede Intel opdagelsen af alvorlige fejl i Management Engine, Trusted Execution Engine og Server Platform Services og udgav en kritisk opdatering ("kritisk firmwareopdatering") [51] [52] . Stort set alle Intel-baserede computere udgivet i de sidste par år, inklusive de fleste servere og hjemmecomputere, er sårbare og kan blive kompromitteret, selvom ikke alle potentielle udnyttelser er kendte [52] . Problemet kan ikke løses på styresystemniveau, og en bundkortfirmwareopdatering (BIOS, UEFI) er påkrævet, hvilket formentlig vil tage noget tid for producenterne [14] .
Kritikere som Electronic Frontier Foundation (EFF) og sikkerhedsekspert Damien Zammit anklager ME for at have en bagdør [2] [53] . Zammit bemærker, at ME'en har fuld hukommelsesadgang (uden kendskab til moder -CPU'en ); har fuld adgang til TCP/IP- stakken og kan sende og modtage pakker uanset operativsystemet og dermed omgå dens firewall .
Intel svarede, at "Intel indlejrer ikke bagdøre i sine produkter, og de giver ikke Intel kontrol eller adgang til computersystemet uden eksplicit tilladelse fra slutbrugeren" [7] [54] .
Intel udvikler ikke og vil ikke udvikle bagdøre for at få adgang til sine produkter. Nylige rapporter, der hævder andet, er baseret på forkerte oplysninger og er fuldstændig falske. Intel gør intet forsøg på at sænke sikkerheden af sine teknologier.
Originaltekst (engelsk)[ Visskjule] Intel designer og vil ikke designe bagdøre for adgang til sine produkter. Nylige rapporter, der hævder andet, er fejlinformerede og åbenlyst falske. Intel deltager ikke i nogen bestræbelser på at mindske sikkerheden af sin teknologi.Google forsøgte fra 2017 at slippe af med proprietær firmware på sine servere og fandt ud af, at ME-teknologien var en hindring for dette [14] .
Kort efter at SA-00086-sårbarheden blev rettet, begyndte bundkortproducenter til AMD-processorer at levere BIOS -opdateringer for at deaktivere nogle af funktionerne i AMD Secure Technology [55] , et undersystem svarende til Intel ME.