Intel ME — это целый отдельный микрокомпьютер, который управляет центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда под напряжением находится только оперативная память.
Отдельный микрокомпьютер
0
В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы.
«Огромная дыра»
Многие персональные компьютеры с процессорами Intel x86 содержат скрытую уязвимость, эксплуатировать которую хакеры могут начать в любой момент, рассказал на ресурсе BoingBoing независимый исследователь и разработчик Дэмиен Заммит (Damien Zammit). Проблема находится в чипсетах Intel нескольких последних поколений. Она представляет собой целый микроконтроллер, расположенный отдельно от центрального процессора. Он называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.
«Безопасность через неясность»
В микроконтроллер Intel ME нельзя попасть, нет ни одного способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимости, их нельзя устранить.
В случае использования этого компонента злоумышленниками, они смогут действовать абсолютно незаметно, так как ни одно программное средство не сможет обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.
Безопасность микроконтроллера базируется на принципе «безопасность через неясность». То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.
«Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением», — сообщает Заммит.
Другие уязвимости в аппаратном обеспечении
Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.
На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.
В 2015 г. исследователи рассказали о том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только спустя 18 лет.
В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию
Теоретически, это не совсем дыра - она всё же хорошо защищена и предназначена для удалённого управления ПК Интелом. Но опять же теоретически, кто мешает NSA прийти в Интел и сказать "активируйте все российские ПК на DDOS атомной станции"? Ведь один бог ведает, что там в прошивке! Короче, это "скайнет" во-плоти.
Какие "дрова", родной? ME уже содержит весь код, который ей нужен! (прошивка) Грубо говоря, ты можешь даже ЦПУ не вставлять, но подать питание на мать - И ОН УЖЕ РАБОТАЕТ.
Один идиот написал и все подхватили: Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы.
Ты лопух, даже не понимаешь сути новости. Перечитай ещё раз оригинал и подумай, сколько слов ты попросту не понимаешь, чтобы уяснить серьёзность уязвимости. https://boingboing.net/2016/06/15/intel-x86-processors-ship-with.htmlhttps://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
Я тебе без сути новости попробую самое простое объяснить: как попасть на компьютер (или иное устройство) которое находится за NAT (имея свой локальный IP-адресс), который в свою очередь находится за AS (автономной системой). Вот теперь объясни мне, как я должен «достучатся» то него?
Теоретически не так сложно, если такая возможность предусмотрена внутренней прошивкой этой надстройки. В порядке бреда: один чёрт все пришедшие пакеты обрабатываются тем же ЦП. И если речь идёт о надстройке над ЦП, которая не зависит от ОС, а следовательно, не контролируется ни одной программой, то когда эта надстройка получит определённый, имеющийся в собственной прошиве код, она позволит перехватить управление всем компом. И ни одна сволочь такого перехвата даже не заметит, пока последствия не наступят.
Самое хреновое, что это может быть не глюком, а специальной интеловской фичей.
Проснулись... Технологии AMT уже больше пяти лет.
Только для неё нужно прямое подключение по сети к компу или взломанный роутер.
Тыдыщ! Автора не пустили писать сценарии для фиксиков и он пришел сюда?
пища для слабых умов... мда.. кто закинул этот бред сюда
Теоретически, это не совсем дыра - она всё же хорошо защищена и предназначена для удалённого управления ПК Интелом. Но опять же теоретически, кто мешает NSA прийти в Интел и сказать "активируйте все российские ПК на DDOS атомной станции"? Ведь один бог ведает, что там в прошивке! Короче, это "скайнет" во-плоти.
>"активируйте все российские ПК на DDOS атомной станции"
А зачем им ддосить свои атомные станции?
Наши-то вообще к сети не подключены.
Ну да, а реактор, конечно, через интернет управляется :)
Для взлома таких объектов другие подходы используются, не связанные с интернетом
А если это будет реактор на спутнике-шпионе пентагона?
Подключенный к интернету? Только в кино.
не так уж все и легко. но реалезуймо.
Мне скрывать нечего. Пусть делают, что хотят)))
На краняк дрова на МЕ не ставить и делов
Какие "дрова", родной? ME уже содержит весь код, который ей нужен! (прошивка) Грубо говоря, ты можешь даже ЦПУ не вставлять, но подать питание на мать - И ОН УЖЕ РАБОТАЕТ.
Один идиот написал и все подхватили: Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы.
Страшилка бредовая...
Сказал а говори б..
«б», http://citforum.ru/nets/ip/contents.shtmlhttp://citforum.ru/nets/ip/contents.shtml читаем и думаем, что не так...
И что? Олиферы работают в Intel? А что, если их информационно-аналитический труд (низкий поклон) не является "последней инстанцией"?
Ты лопух, даже не понимаешь сути новости. Перечитай ещё раз оригинал и подумай, сколько слов ты попросту не понимаешь, чтобы уяснить серьёзность уязвимости. https://boingboing.net/2016/06/15/intel-x86-processors-ship-with.htmlhttps://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
Я бы тебе с удовольствием свой диплом показал, да трудовую книжку. Но тебе боюсь это ничего не скажет.
Я тебе без сути новости попробую самое простое объяснить: как попасть на компьютер (или иное устройство) которое находится за NAT (имея свой локальный IP-адресс), который в свою очередь находится за AS (автономной системой). Вот теперь объясни мне, как я должен «достучатся» то него?
Через Dial-up
Теоретически не так сложно, если такая возможность предусмотрена внутренней прошивкой этой надстройки. В порядке бреда: один чёрт все пришедшие пакеты обрабатываются тем же ЦП. И если речь идёт о надстройке над ЦП, которая не зависит от ОС, а следовательно, не контролируется ни одной программой, то когда эта надстройка получит определённый, имеющийся в собственной прошиве код, она позволит перехватить управление всем компом. И ни одна сволочь такого перехвата даже не заметит, пока последствия не наступят.
Самое хреновое, что это может быть не глюком, а специальной интеловской фичей.