-
ME 编辑
Intel ME 是 Intel Management Engine 的简称 ,中文翻译为 英特尔管理引擎,Intel ME 是指 Intel 芯片中一个独立于CPU和操作系统的微处理器。ME里面有用于远程管理的功能,在出现严重漏洞的时可以在不受用户操控下远程管理企业计算机。
低功耗、带外(OOB)管理服务
能力许可服务(CLS)
防盗保护
受保护的音频视频路径(PAVP)
在系统初始化时,ME 从系统闪存中加载其代码。这允许 ME 在主操作系统启动之前启动。对于运行时数据存储,ME 可以访问受保护的系统内存区域(除了少量的芯片缓存内存,以便更快、更高效地处理)。
ME 的基本功能是它的电源状态与主机 OS 电源状态无关。当微处理器和系统的许多其他组件处于更深层次的休眠状态时,此功能允许它出现。因此,只要将电源应用于系统,ME 就可以是一个完全功能的组件。此功能允许它从 it 管理控制台响应 OOB 命令,而不必唤醒系统的其余部分。因此,功耗大大降低。
ME 驱动一般会与 BIOS/EC 程序打包在一起,通过 Flash BIOS(快闪存储器)进行升级。
ME 是一个有别于CPU的独立系统,本身其实就是一大堆固件代码实现的功能,比较关键的是 ME 里面有用于远程管理的功能,它可以在不受用户操控下远程管理企业计算机。
问题缘由
intel ME 是一个自主运行的子系统,自2008年起被纳入几乎所有的英特尔处理器芯片。 它是英特尔主动管理技术的一部分,它允许系统管理员远程执行机器上的任务。如果公司购买英特尔主动管理技术软件并配置其机器使用它系统管理员可以打开和关闭计算机,无论是否安装了操作系统,他们都可以远程访问计算机。
专家抨击
电子前沿基金会(EFF)和安全专家达米恩·扎米特(Damien Zammit)等抨击者指责ME是一个后门和一个隐私隐患。 扎米特强调,ME可以完全访问存储器(没有父CPU具有任何知觉);可以完全访问TCP/IP堆栈,并可以独立于操作系统发送和接收网络数据包,从而绕过其防火墙。 对此英特尔回应“英特尔不会在产品中放置后门,也不会让我们的产品在没有最终端用户的明确许可情况下允许英特尔控制或访问计算系统”中立性有争议的作品和“英特尔没有也不会设计进入其产品的后门。最近的报道声称是有误导性和公然虚假的。英特尔并不会努力去降低其技术的安全性。”
英特尔官方回应
2017年5月1日,英特尔在其管理技术中确认了远程特权漏洞(SA-00075)。 每个采用英特尔标准管理,主动管理技术或小型企业技术的英特尔平台,从2008年的Nehalem微架构到2017年的Kaby Lake微架构,都有一个可远程利用的安全漏洞。 有几种方法可以在未经授权的情况下禁用ME,但这可能会导致ME的功能被破坏。ME中这些附加的重大安全缺陷影响了相当数量的集成了TXE(Trusted Execution Engine)和SPS(Server Platform Services)固件的计算机,从2015年的Skylake微架构到2017年的Coffee Lake微架构,这些缺陷都已在2017年11月20日被Intel确认(SA-00086)。 不同于SA-00075,这个缺陷甚至是在AMT不存在或没有配置,或者ME被任何已知的非官方方法“禁用”的情况下依旧存在。 2018年7月,披露了一组漏洞(SA-00112)。 2018年9月又发布了另一个漏洞(SA-00125)。
网络舆论
ME中存在高危级别安全漏洞,攻击者可以利用该漏洞进行英特尔产品系统的远程控制提权。
据一位业内人士介绍:“(ME)其实并不是什么秘密。10几年前做Bios的时候就有(ME),Bios代码做好后要用Intel的ME工具把Bios和ME固件一起打包,然后烧到Bios芯片里,那时候ME固件已经有4兆大了,Bios才2兆......(ME)漏洞一直有,有人研究就能找到漏洞”。
对于ME存在的漏洞,国外科技曝料网站Semiaccurate表示:5年前就开始向英特尔公司提这个漏洞,英特尔公司10年来对该漏洞不屑一顾。
1、本站所有文本、信息、视频文件等,仅代表本站观点或作者本人观点,请网友谨慎参考使用。
2、本站信息均为作者提供和网友推荐收集整理而来,仅供学习和研究使用。
3、对任何由于使用本站内容而引起的诉讼、纠纷,本站不承担任何责任。
4、如有侵犯你版权的,请来信(邮箱:baike52199@gmail.com)指出,核实后,本站将立即删除。