查看原文
其他

安全专家发现禁用英特尔管理引擎(Intel ME)的方法

2017-08-30 E安全编辑部 E安全

E安全8月30日讯 莫斯科企业安全提供商Positive Technologies的安全专家发现禁用英特尔管理引擎(Intel ME)的方法。Intel ME是英特尔CPU的一个组件,是嵌入英特尔CPU的一个独立处理器,运行自己的操作系统,包含进程、线程、内存管理器、硬件总线驱动、文件系统等组件。系统管理员可借助Intel ME的工具远程监控、升级、更新并修复计算机。


许多人认为Intel ME是后门一样的存在


从硬件层面来看,Intel ME无非是PCH(平台控制单元)芯片上的微控制器。Intel ME负责处理英特尔处理器和外部设备之间的通信,所有这些数据流都会经过Intel ME,因此系统管理员可管理远程电脑。

然而许多人将Intel ME称之为后门,这是因为Intel ME的固件未正式记录,并经过压缩隐藏内容,英特尔方面对此予以否认。


许多人试图禁用Intel ME却以失败告终


许多安全专家不断探索,希望找到禁用Intel ME的方法,但却以失败告终,因为这个组件交织在启动进程中。

美国NIST国家漏洞数据库五月披露英特尔AMT技术中存在漏洞。AMT是在Intel ME上运行的固件应用。

当时,电子前沿基金会将这个漏洞称之为安全隐患,基金会要求禁用英特尔芯片中的主控制器,并详细介绍了该技术的运行方式。


ME Cleaner工具起一定作用,但却无法完全禁用


非官方工具ME Cleaner可在一定程度上阻止该技术,但却无法完全禁用。该解决方案的项目说明指出,Intel ME是带有模糊签名的专用固件非移动环境,可完全访问网络和内存,这会带来严重的安全威胁。


研究人员发现禁用方法


周一,Positive Technologies研究人员德米特里斯凯亚罗维、马克埃尔莫勒沃和马克西姆格瑞阿奇称,他们在固件代码中发现隐藏字节,当设置为“1”时,即可禁用Intel ME。

这个字节被标记为“reserve_hap”,旁边标注称“启动高保障平台”(High Assurance Platform,HAP)。

激活HAP位后ME的状态


HAP是美国NSA制定的IT安全框架,NSA可能希望禁用英特尔芯片的功能。

研究人员认为英特尔在NSA的命令下添加了这个ME禁用字节,NSA需要禁用ME的方法,从而在高度敏感的环境中运行安全措施。ME或其中存在的任何固件漏洞可能会泄露高度敏感的信息,因此这是NSA不想冒险的原因。

英特尔发言人通过电子邮件向Positive Technologies表示,为了满足客户的特定需求,英特尔有时会修改或禁用某些功能。在这种情况下,英特尔应设备制造商的请求稍作修改,以支持客户评估美国政府的HAP计划。这些修改的验证周期有限,并非正式支持的配置。

Positive Technologies指出,尚不清楚HAP是否会对启动防护(Boot Guard)构成影响,但希望很快将会有答案。

Positive Technologies发布的禁用方法文章:http://t.cn/RNACpTs

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1966576876.shtml


相关阅读:


▼点击“阅读原文” 下载E安全APP

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存