Motor de administración de Intel


De Wikipedia, la enciclopedia libre
  (Redirigido desde Servicios de plataforma de servidor )
Saltar a navegación Saltar a búsqueda

Anillos de privilegios para la arquitectura x86 . El ME se categoriza coloquialmente como anillo −3, debajo del modo de administración del sistema (anillo −2) y el hipervisor (anillo −1), todos corriendo a un nivel de privilegio más alto que el kernel (anillo 0)

La gestión del motor Intel ( ME ), también conocido como el Motor de manejabilidad Intel, [1] [2] es un subsistema autónomo que ha sido incorporado en prácticamente la totalidad de Intel 's procesador conjuntos de chips desde 2008. [1] [3] [4 ] Está ubicado en el Platform Controller Hub de las placas base Intel modernas .

Intel Management Engine siempre se ejecuta mientras la placa base esté recibiendo energía, incluso cuando la computadora está apagada. Este problema se puede mitigar con la implementación de un dispositivo de hardware, que puede desconectar la alimentación de red .

Intel ME es un objetivo atractivo para los piratas informáticos, ya que tiene acceso de nivel superior a todos los dispositivos y evita por completo el sistema operativo. La Electronic Frontier Foundation ha expresado su preocupación por Intel ME y algunos investigadores de seguridad han expresado su preocupación de que sea una puerta trasera .

El principal competidor de Intel, AMD, ha incorporado la tecnología AMD Secure equivalente (formalmente llamada Platform Security Processor) en prácticamente todas sus CPU posteriores a 2013. [5]

Diferencia de Intel AMT

El motor de administración se confunde a menudo con Intel AMT (tecnología de administración activa de Intel). AMT se ejecuta en ME, pero solo está disponible en procesadores con vPro . AMT ofrece a los propietarios de dispositivos la administración remota de su computadora, [6] como encenderla o apagarla y reinstalar el sistema operativo.

Sin embargo, el ME en sí está integrado en todos los conjuntos de chips de Intel desde 2008, no solo en aquellos con AMT. Si bien el propietario puede desaprovisionar AMT, no existe una forma oficial y documentada de desactivar el ME. [ cita requerida ]

Diseño

El subsistema consiste principalmente en firmware propietario que se ejecuta en un microprocesador separado que realiza tareas durante el arranque, mientras la computadora está funcionando y mientras está inactiva. [7] Siempre que el chipset o SoC esté conectado a la corriente (a través de la batería o fuente de alimentación), continúa funcionando incluso cuando el sistema está apagado. [8] Intel afirma que el ME debe proporcionar un rendimiento completo. [9] Su funcionamiento exacto [10] está en gran parte indocumentado [11] y su código está ofuscado usando tablas confidenciales de Huffman almacenadas directamente en el hardware, por lo que el firmware no contiene la información necesaria para decodificar su contenido. [12]

Hardware

A partir de ME 11, se basa en la CPU de 32 bits basada en Intel Quark x86 y ejecuta el sistema operativo MINIX 3 . [13] El estado ME se almacena en una partición de la memoria flash SPI , utilizando el Sistema de archivos Flash integrado (EFFS). [14] Las versiones anteriores se basaban en un núcleo ARC , con Management Engine ejecutando ThreadX RTOS . Las versiones 1.xa 5.x de ME usaban ARCTangent-A4 (solo instrucciones de 32 bits), mientras que las versiones 6.xa 8.x usaban el ARCompact más nuevo ( arquitectura de conjunto de instrucciones mixto de 32 y 16 bits). ). A partir de ME 7.1, el procesador ARC también podría ejecutar subprogramas Java firmados .

El ME tiene su propia dirección MAC e IP para la interfaz fuera de banda, con acceso directo al controlador Ethernet; una parte del tráfico Ethernet se desvía al ME incluso antes de llegar al sistema operativo del host, para lo que existe soporte en varios controladores Ethernet, exportados y configurados a través del Protocolo de transporte de componentes de administración (MCTP). [15] [16] El ME también se comunica con el host a través de la interfaz PCI. [14] En Linux, la comunicación entre el host y el ME se realiza a través de / dev / mei o / dev / mei0 . [17] [18]

Hasta el lanzamiento de los procesadores Nehalem , el ME generalmente estaba integrado en el puente norte de la placa base , siguiendo el diseño del concentrador de controlador de memoria (MCH). [19] Con las arquitecturas Intel más nuevas ( Intel 5 Series en adelante), ME está integrado en el Platform Controller Hub (PCH). [20] [21]

Firmware

Según la terminología actual de Intel a partir de 2017, ME es uno de varios conjuntos de firmware para el motor convergente de seguridad y capacidad de administración (CSME). Antes de la versión 11 de AMT, CSME se llamaba Intel Management Engine BIOS Extension (Intel MEBx). [1]

  • Management Engine (ME): conjuntos de chips convencionales [22]
  • Servicios de plataforma de servidor (SPS): conjuntos de chips de servidor y SoC [23] [22] [24]
  • Trusted Execution Engine (TXE): tableta / integrado / bajo consumo [25] [26]

La empresa rusa Positive Technologies ( Dmitry Sklyarov ) descubrió que la versión 11 del firmware ME ejecuta MINIX 3 . [13] [27] [28]

Módulos

  • Tecnología de gestión activa (AMT) [2]
  • Intel Boot Guard (IBG) [29] y Secure Boot [26]
  • Tecnología de sistema silencioso (QST), anteriormente conocida como Control avanzado de velocidad del ventilador (AFSC), que brinda soporte para el control de velocidad del ventilador optimizado acústicamente y el monitoreo de los sensores de temperatura, voltaje, corriente y velocidad del ventilador que se proporcionan en el chipset, la CPU y otros dispositivos presentes en la placa base. La comunicación con el subsistema de firmware QST está documentada y disponible a través del kit de desarrollo de software oficial (SDK). [30]
  • Ruta de audio y video protegida [31] [12]
  • Tecnología Intel Anti-Theft (AT), descontinuada en 2015. [32] [33]
  • Serie sobre LAN (SOL) [34]
  • Tecnología Intel Platform Trust (PTT), un módulo de plataforma confiable (TPM) basado en firmware [29] [35]
  • Near Field Communication , un software intermedio para que los lectores y proveedores de NFC accedan a las tarjetas NFC y brinden acceso seguro a los elementos, que se encuentra en versiones posteriores de MEI. [36]

Vulnerabilidades de seguridad

Se han encontrado varias debilidades en el ME. El 1 de mayo de 2017, Intel confirmó un error de elevación remota de privilegios (SA-00075) en su tecnología de gestión. [37] Todas las plataformas Intel con capacidad de administración estándar de Intel, tecnología de administración activa o tecnología para pequeñas empresas, desde Nehalem en 2008 hasta Kaby Lake en 2017, tienen un agujero de seguridad explotable de forma remota en el ME. [38] [39] Se han encontrado varias formas de deshabilitar el ME sin autorización que podrían permitir sabotear sus funciones. [40] [41] [42]Intel confirmó el 20 de noviembre otras fallas de seguridad importantes en el ME que afectan a un gran número de computadoras que incorporan firmware ME, Trusted Execution Engine (TXE) y Server Platform Services (SPS), desde Skylake en 2015 hasta Coffee Lake en 2017. 2017 (SA-00086). [43] [44] A diferencia de SA-00075, este error está presente incluso si AMT está ausente, no se aprovisionó o si el ME fue "deshabilitado" por cualquiera de los métodos no oficiales conocidos. [45] En julio de 2018 se reveló otro conjunto de vulnerabilidades (SA-00112). [46] En septiembre de 2018, se publicó otra vulnerabilidad (SA-00125). [47]

Anillo −3 rootkit

Un anillo  -3 rootkit fue demostrado por Invisible cosas laboratorio para el chipset Q35; no funciona para el chipset Q45 posterior, ya que Intel implementó protecciones adicionales. [48] El exploit funcionó reasignando la región de memoria normalmente protegida (los 16 MB superiores de RAM) reservada para el ME. El rootkit ME podría instalarse independientemente de si AMT está presente o habilitado en el sistema, ya que el chipset siempre contiene el coprocesador ARC ME. (Se eligió la designación "−3" porque el coprocesador ME funciona incluso cuando el sistema está en el estado S3 , por lo que se consideró una capa por debajo de los rootkits del modo de administración del sistema . [19] ) Para el chipset Q35 vulnerable, un registrador de pulsaciones de teclasPatrick Stewin demostró el rootkit basado en ME. [49] [50]

Aprovisionamiento sin intervención

Otra evaluación de seguridad de Vassilios Ververis mostró serias debilidades en la implementación del chipset GM45. En particular, criticó a AMT por transmitir contraseñas no cifradas en el modo de aprovisionamiento SMB cuando se utilizan las funciones de redirección IDE y Serial over LAN. También encontró que el modo de aprovisionamiento "zero touch" (ZTC) todavía está habilitado incluso cuando el AMT parece estar deshabilitado en BIOS. Por unos 60 euros, Ververis compró a Go Daddy un certificado que es aceptado por el firmware ME y permite el aprovisionamiento remoto "sin contacto" de máquinas (posiblemente desprevenidas), que transmiten sus paquetes HELLO a los posibles servidores de configuración. [51]

SA-00075 (también conocido como Silent Bob is Silent)

En mayo de 2017, Intel confirmó que muchas computadoras con AMT tenían una vulnerabilidad de escalada de privilegios críticos sin parchear ( CVE-2017-5689 ). [39] [52] [37] [53] [54] La vulnerabilidad, que fue apodada "Silent Bob is Silent" por los investigadores que lo habían informado a Intel, [55] afecta a numerosas laptops, computadoras de escritorio y servidores vendidos por Dell. , Fujitsu , Hewlett-Packard (más tarde Hewlett Packard Enterprise y HP Inc. ), Intel, Lenovo y posiblemente otros. [55] [56] [57] [58] [59] [60][61] Esos investigadores afirmaron que el error afecta a los sistemas fabricados en 2010 o después. [62] Otros informes afirmaron que el error también afecta a sistemas fabricados en 2008. [63] [39] La vulnerabilidad se describió como la que proporciona a los atacantes remotos:

"control total de las máquinas afectadas, incluida la capacidad de leer y modificar todo. Se puede utilizar para instalar malware persistente (posiblemente en firmware) y leer y modificar cualquier dato".

-  Tatu Ylönen, ssh.com [55]

PLATINO

En junio de 2017, el grupo de delitos informáticos PLATINUM se destacó por explotar las capacidades de serie sobre LAN (SOL) de AMT para realizar la exfiltración de datos de documentos robados. [64] [65] [66] [67] [68] [69] [70] [71] SOL está deshabilitado de forma predeterminada y debe habilitarse para aprovechar esta vulnerabilidad. [72]

SA-00086

Algunos meses después de los errores anteriores y las advertencias posteriores de la EFF, [4] la empresa de seguridad Positive Technologies afirmó haber desarrollado un exploit funcional . [73] El 20 de noviembre de 2017, Intel confirmó que se habían encontrado varios defectos graves en el firmware de Management Engine (mainstream), Trusted Execution Engine (tableta / móvil) y Server Platform Services (servidor de gama alta), y lanzó un "actualización de firmware crítica". [74] [75] Esencialmente, todas las computadoras basadas en Intel durante los últimos años, incluyendo la mayoría de las computadoras de escritorio y servidores, eran vulnerables a tener su seguridad comprometida, aunque no se conocían por completo todas las rutas potenciales de explotación. [75]No es posible reparar los problemas desde el sistema operativo, y se requiere una actualización del firmware (UEFI, BIOS) de la placa base, que se anticipó que llevaría bastante tiempo para que los muchos fabricantes individuales lo lograran, si es que alguna vez fuera por muchos sistemas. [43]

Sistemas afectados [74]

  • Intel Atom - familia C3000
  • Intel Atom - Serie Apollo Lake E3900
  • Intel Celeron - series N y J
  • Intel Core (i3, i5, i7, i9): 1.a, 2.a, 3.a, 4.a, 5.a, 6.a, 7.a y 8.a generación
  • Intel Pentium - Lago Apollo
  • Intel Xeon : familia de productos E3-1200 v5 y v6
  • Intel Xeon: familia escalable
  • Intel Xeon - familia W

Mitigación

Ninguno de los métodos no oficiales conocidos para desactivar el ME previene la explotación de la vulnerabilidad. Se requiere una actualización de firmware por parte del proveedor. Sin embargo, aquellos que descubrieron la vulnerabilidad notaron que las actualizaciones de firmware tampoco son completamente efectivas, ya que un atacante con acceso a la región de firmware ME puede simplemente actualizar una versión antigua y vulnerable y luego explotar el error. [45]

SA-00112

En julio de 2018, Intel anunció que se habían descubierto tres vulnerabilidades ( CVE - 2018-3628 , CVE- 2018-3629 , CVE- 2018-3632 ) y que se requeriría un parche para el firmware CSME. Intel indicó que no habría ningún parche para los procesadores Core de tercera generación o anteriores a pesar de que los chips o sus conjuntos de chips ya se veían afectados como Intel Core 2 Duo vPro e Intel Centrino 2 vPro. Sin embargo, Intel AMT debe estar habilitado y aprovisionado para que exista la vulnerabilidad. [46] [76]

Afirmaciones de que YO es una puerta trasera

Críticos como la Electronic Frontier Foundation (EFF), los desarrolladores de Libreboot y el experto en seguridad Damien Zammit acusaron al ME de ser una puerta trasera y una preocupación por la privacidad. [77] [4] [78] Zammit enfatiza que el ME tiene acceso completo a la memoria (sin que los núcleos de CPU controlados por el propietario tengan ningún conocimiento) y tiene acceso completo a la pila TCP / IP y puede enviar y recibir paquetes de red de forma independiente del sistema operativo, evitando así su firewall. [6]

Intel respondió diciendo que "Intel no pone puertas traseras en sus productos ni nuestros productos le dan a Intel control o acceso a los sistemas informáticos sin el permiso explícito del usuario final". [6] e "Intel no diseña ni diseñará puertas traseras para acceder a sus productos. Los informes recientes que afirman lo contrario están mal informados y son descaradamente falsos. Intel no participa en ningún esfuerzo para disminuir la seguridad de su tecnología". [79]

En el contexto de las críticas a Intel ME y AMD Secure Technology, se ha señalado que la solicitud de presupuesto de la Agencia de Seguridad Nacional (NSA) para 2013 contenía un Proyecto de habilitación de Sigint con el objetivo de "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, … "Y se ha conjeturado que Intel ME y AMD Secure Technology podrían ser parte de ese programa. [80] [81]

Desactivando el ME

Normalmente, el usuario no puede desactivar el ME. Se descubrieron algunos métodos no documentados para hacerlo, pero Intel no los admite. [43] La arquitectura de seguridad del ME está diseñada para evitar la desactivación y, por lo tanto, Intel considera que su posibilidad es una vulnerabilidad de seguridad. Por ejemplo, un virus podría abusar de él para hacer que la computadora pierda algunas de las funciones que espera el usuario final típico, como la capacidad de reproducir medios con DRM . Por otro lado, un actor malintencionado podría utilizar el ME para comprometer de forma remota un sistema.

Estrictamente hablando, ninguno de los métodos conocidos deshabilita el ME por completo, ya que es necesario para arrancar la CPU principal. Todos los métodos conocidos simplemente hacen que el ME entre en estados anormales poco después del arranque, en los que parece no tener ninguna funcionalidad operativa. El ME todavía está físicamente conectado al sistema y su microprocesador continúa ejecutando código. [ cita requerida ]

Métodos indocumentados

Neutralización de firmware

En 2016, el proyecto me_cleaner descubrió que la verificación de integridad del ME está rota. Se supone que el ME debe detectar que ha sido manipulado y, si este es el caso, apagar la PC a la fuerza 30 minutos después del inicio del sistema. [82] Esto evita que un sistema comprometido se ejecute sin ser detectado, pero permite al propietario solucionar el problema al actualizar una versión válida del firmware ME durante el período de gracia. Como descubrió el proyecto, al realizar cambios no autorizados en el firmware ME, era posible forzarlo a un estado de error anormal que impedía desencadenar el apagado incluso si gran parte del firmware se había sobrescrito y, por lo tanto, no funcionaba.

Modo "Plataforma de alta seguridad"

En agosto de 2017, Positive Technologies ( Dmitry Sklyarov ) publicó un método para deshabilitar el ME a través de un modo integrado indocumentado . Como ha confirmado Intel [83], el ME contiene un conmutador para permitir que las autoridades gubernamentales, como la NSA, hagan que el ME entre en modo de plataforma de alta seguridad (HAP) después del arranque. Este modo desactiva la mayoría de las funciones de ME, [79] [84] y estaba destinado a estar disponible solo en máquinas producidas para compradores específicos como el gobierno de los Estados Unidos; sin embargo, la mayoría de las máquinas que se venden en el mercado minorista se pueden fabricar para activar el interruptor. [84] [85] La manipulación del bit HAP se incorporó rápidamente al proyecto me_cleaner. [86]

Inhabilitación comercial ME

Desde finales de 2017 en adelante, varios proveedores de computadoras portátiles anunciaron sus intenciones de enviar computadoras portátiles con Intel ME deshabilitado o dejar que los usuarios finales lo deshabiliten manualmente:

  • Purism solicitó previamente a Intel que vendiera procesadores sin ME, o que publicara su código fuente, llamándolo "una amenaza para los derechos digitales de los usuarios". [87] En marzo de 2017, Purism anunció que había neutralizado el ME borrando la mayor parte del código ME de la memoria flash. [88] Además, anunció en octubre de 2017 [89] que los nuevos lotes de su línea de portátiles Librem basada en Debian se enviarán con el ME neutralizado y, además, deshabilitarán la mayoría de las operaciones de ME a través del bit HAP. También se anunciaron actualizaciones para las laptops Librem existentes.
  • En noviembre, System76 anunció su plan para deshabilitar ME en sus máquinas nuevas y recientes basadas en Ubuntu a través del bit HAP. [90]
  • En diciembre, Dell comenzó a mostrar ciertas computadoras portátiles en su sitio web que ofrecían la opción "Administración de sistemas" "Intel vPro - ME inoperable, pedido personalizado" por una tarifa adicional. Dell no ha anunciado ni explicado públicamente los métodos utilizados. En respuesta a las solicitudes de prensa, Dell declaró que esos sistemas se habían ofrecido durante bastante tiempo, pero no para el público en general, y que habían llegado al sitio web solo sin darse cuenta. [91] Las computadoras portátiles están disponibles solo por pedido personalizado y solo para agencias militares, gubernamentales y de inteligencia. [92] Están diseñados específicamente para operaciones encubiertas, como proporcionar una carcasa muy robusta y un interruptor de apagado del modo de funcionamiento "sigiloso" que desactiva la pantalla, las luces LED, el altavoz, el ventilador y cualquier tecnología inalámbrica.[93]
  • En marzo de 2018, Tuxedo Computers , una empresa alemana especializada en PC con Linux, anunció una opción en el BIOS de su sistema para desactivar ME. [94]
  • En febrero de 2021 , Nitrokey , una empresa alemana especializada en la producción de Security Tokens, anunció NitroPC, un dispositivo idéntico al Librem Mini de Purism. https://www.nitrokey.com/news/2021/nitropc-powerful-and-secure-mini-pc

Efectividad contra vulnerabilidades

Ninguno de los dos métodos para desactivar el ME descubierto hasta ahora resultó ser una contramedida eficaz contra la vulnerabilidad SA-00086. [45] Esto se debe a que la vulnerabilidad está en un módulo ME cargado antes que es esencial para arrancar la CPU principal. [ cita requerida ]

Reacciones

Por google

A partir de 2017, Google estaba intentando eliminar el firmware propietario de sus servidores y descubrió que el ME era un obstáculo para eso. [43]

Por proveedores de procesadores AMD

Poco después de que se parcheara SA-00086, los proveedores de placas base de procesadores AMD comenzaron a enviar actualizaciones de BIOS que permiten desactivar la tecnología segura de AMD , [95] un subsistema con una función similar a la ME.

Ver también

  • Procesador de seguridad de plataforma AMD
  • Versiones de Intel AMT
  • Intel vPro
  • Meltdown (vulnerabilidad de seguridad)
  • Base informática segura de próxima generación
  • Samsung Knox
  • Spectre (vulnerabilidad de seguridad)
  • Computación confiable
  • Tecnología de ejecución confiable

Referencias

  1. ^ a b c Oster, Joseph E. (3 de septiembre de 2019). "Introducción a la tecnología Intel Active Management (Intel AMT)" . Intel . Consultado el 22 de septiembre de 2020 .
  2. ^ a b "Intel AMT y Intel ME" . Intel. Archivado desde el original el 21 de febrero de 2019.CS1 maint: URL no apta ( enlace )
  3. ^ "Preguntas frecuentes sobre la utilidad de verificación del motor de administración Intel" . Integrado en muchas plataformas basadas en chipsets Intel hay un subsistema informático pequeño y de bajo consumo llamado Intel Management Engine (Intel ME).
  4. ^ a b c Portnoy, Erica; Eckersley, Peter (8 de mayo de 2017). "El motor de administración de Intel es un peligro para la seguridad y los usuarios necesitan una forma de desactivarlo" . Fundación Frontera Electrónica . Consultado el 21 de febrero de 2020 .
  5. ^ "Libreboot - Preguntas frecuentes" . Libreboot.org .
  6. ↑ a b c Wallen, Jack (1 de julio de 2016). "¿Es el motor de administración Intel una puerta trasera?" .
  7. ^ "Preguntas frecuentes sobre la utilidad de verificación del motor de administración Intel" . Intel ME realiza varias tareas mientras el sistema está en suspensión, durante el proceso de arranque y cuando su sistema está en ejecución.
  8. ^ "Sombrero negro Europa 2017" . BlackHat.com .
  9. ^ "Preguntas frecuentes sobre la utilidad de verificación del motor de administración Intel" . Este subsistema debe funcionar correctamente para obtener el máximo rendimiento y capacidad de su PC.
  10. ^ Hoffman, Chris. "Intel Management Engine, explicado: la pequeña computadora dentro de su CPU" . How-To Geek .
  11. ^ Eckersley, Erica Portnoy y Peter (8 de mayo de 2017). "El motor de administración de Intel es un peligro para la seguridad y los usuarios necesitan una forma de desactivarlo" . Fundación Frontera Electrónica .
  12. ^ a b "Diccionarios Intel ME huffman - Unhuffme v2.4" . IO.NetGarage.org .
  13. ^ a b "Blog de tecnologías positivas: deshabilitación de Intel ME 11 a través del modo no documentado" . Consultado el 30 de agosto de 2017 .
  14. ^ a b Igor Skochinsky ( Hex-Rays ) Rootkit en su computadora portátil , Ruxcon Breakpoint 2012
  15. ^ "Hoja de datos del controlador Intel Ethernet I210" (PDF) . Intel . 2013. págs. 1, 15, 52, 621–776 . Consultado el 9 de noviembre de 2013 .
  16. ^ "Resumen de producto del controlador Intel Ethernet X540" (PDF) . Intel . 2012 . Consultado el 26 de febrero de 2014 .
  17. ^ "Copia archivada" . Archivado desde el original el 1 de noviembre de 2014 . Consultado el 25 de febrero de 2014 .CS1 maint: copia archivada como título ( enlace )
  18. ^ "Introducción - La documentación del kernel de Linux" . Kernel.org .
  19. ^ a b Rutkowska, Joanna. "Una búsqueda al núcleo" (PDF) . Invisiblethingslab.com . Consultado el 25 de mayo de 2016 .
  20. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 11 de febrero de 2014 . Consultado el 26 de febrero de 2014 . CS1 maint: copia archivada como título ( enlace )
  21. ^ "Plataformas II" (PDF) . Users.nik.uni-obuda.hu . Consultado el 25 de mayo de 2016 .
  22. ^ a b "FatTwin F618R3-FT + F618R3-FTPT + Manual del usuario" (PDF) . Super Micro. El motor de capacidad de gestión, que es un controlador ARC integrado en el IOH (concentrador de E / S), proporciona servicios de plataforma de servidor (SPS) a su sistema. Los servicios prestados por SPS son diferentes a los prestados por el ME en las plataformas de los clientes.
  23. ^ "Resumen de producto de la familia de productos del procesador Intel Xeon E3-1200 v6" . Intel. Servicios de plataforma de servidor Intel (Intel SPS): diseñados para administrar servidores montados en bastidor, los servicios de plataforma de servidor Intel proporcionan un conjunto de herramientas para controlar y monitorear la energía, la energía térmica y la utilización de recursos.
  24. ^ "Familia de productos del procesador Intel Xeon D-1500" (PDF) . Intel.
  25. ^ "Controlador del motor de ejecución de confianza de Intel" . Dell. Este paquete proporciona los controladores para Intel Trusted Execution Engine y es compatible con la tableta Dell Venue 11 Pro 5130
  26. ^ a b "Controlador del motor de ejecución de confianza de Intel para el kit Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH" . Intel. Instala el controlador y firmware Intel Trusted Execution Engine (Intel TXE) para Windows 10 y Windows 7 * / 8.1 *, 64 bits. El controlador Intel TXE es necesario para el arranque seguro y las funciones de seguridad de la plataforma.
  27. ^ Intel ME: El camino del análisis estático, Troopers 2017
  28. ^ Blog de tecnologías positivas: el camino del análisis estático
  29. ^ a b "Tecnologías de seguridad basadas en hardware Intel para dispositivos minoristas inteligentes" (PDF) . Intel.
  30. ^ "Intel Quiet System Technology 2.0: Manual de referencia del programador" (PDF) . Intel . Febrero de 2010 . Consultado el 25 de agosto de 2014 .
  31. ^ "El motor de administración de Intel - una pesadilla de privacidad" . ProPrivacy.com .
  32. ^ Septiembre de 2012, Patrick Kennedy 21. "Intel vPro en 2012, ventaja para pequeñas empresas y tecnología antirrobo" . Hardware de Tom .
  33. ^ "McAfee KB - Fin de la vida útil de McAfee / Intel Anti-Theft (TS101986)" . service.mcafee.com .
  34. ^ "Utilizando Intel AMT serial-over-LAN al máximo" . Intel.
  35. ^ "Cómo habilitar BitLocker con Intel PTT y sin TPM para una mejor seguridad" . Reseñas legítimas . 8 de mayo de 2019 . Consultado el 8 de septiembre de 2020 .
  36. ^ "MEI NFC" .
  37. ^ a b "Tecnología de gestión activa Intel, tecnología Intel para pequeñas empresas y escalabilidad de privilegios de capacidad de gestión estándar de Intel" . Intel.com . 17 de marzo de 2020 . Consultado el 22 de septiembre de 2020 .
  38. ^ Charlie Demerjian (1 de mayo de 2017). "Explotación de seguridad remota en todas las plataformas Intel 2008+" . Semi-exacto . Consultado el 7 de mayo de 2017 .
  39. ^ a b c "¡Alerta roja! Intel repara el agujero de ejecución remota que ha estado oculto en los chips desde 2010" . TheRegister.co.uk . Consultado el 7 de mayo de 2017 .
  40. ^ Alaoui, Youness (19 de octubre de 2017). "Profundización en la desactivación de Intel Management Engine" .
  41. ^ Alaoui, Youness (9 de marzo de 2017). "Neutralización del motor de gestión Intel en portátiles Librem" .
  42. ^ "Blog de tecnologías positivas: deshabilitación de Intel ME 11 a través del modo indocumentado" . Consultado el 30 de agosto de 2017 .
  43. ^ a b c d "Intel repara defectos importantes en el motor de administración de Intel" . Tecnología extrema.
  44. ^ Claburn, Thomas (20 de noviembre de 2017). "Intel encuentra agujeros críticos en el motor de administración secreto escondido en toneladas de chipsets de servidor y de escritorio" . El registro .
  45. ^ a b c "Motor de administración Intel pwned por desbordamiento de búfer" . TheRegister.com .
  46. ^ a b "INTEL-SA-00112" . Intel .
  47. ^ "INTEL-SA-00125" . Intel .
  48. ^ "Invisible Things Lab presentará dos nuevas presentaciones técnicas que revelan las vulnerabilidades a nivel del sistema que afectan al hardware de PC moderno en su núcleo" (PDF) . Invisiblethingslab.com . Archivado desde el original (PDF) el 12 de abril de 2016 . Consultado el 25 de mayo de 2016 .
  49. ^ "Seguridad de FG en telecomunicaciones: evaluación de rootkits" Ring-3 " (PDF) . Stewin.org . Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 25 de mayo de 2016 .
  50. ^ "Malware de hardware dedicado persistente, sigiloso y controlado a distancia" (PDF) . Stewin.org . Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 25 de mayo de 2016 .
  51. ^ "Evaluación de seguridad de la tecnología de gestión activa de Intel" (PDF) . Web.it.kth.se . Consultado el 25 de mayo de 2016 .
  52. ^ "CVE - CVE-2017-5689" . Cve.mitre.org . Archivado desde el original el 5 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  53. ^ "Motor de administración oculta de Intel - Riesgo de seguridad x86?" . Darknet. 16 de junio de 2016 . Consultado el 7 de mayo de 2017 .
  54. ^ Garrett, Matthew (1 de mayo de 2017). "Vulnerabilidad AMT remota de Intel" . mjg59.dreamwidth.org . Consultado el 7 de mayo de 2017 .
  55. ^ a b c "¡ALERTA 2017-05-05! ¡Intel AMT EXPLOIT OUT! ¡ES MALO! ¡DESACTIVAR AMT AHORA!" . Ssh.com \ Accessdate = 2017-05-07 .
  56. ^ Dan Goodin (6 de mayo de 2017). "El defecto de secuestro que acechaba en chips Intel es peor de lo que cualquiera pensaba" . Ars Technica . Consultado el 8 de mayo de 2017 .
  57. ^ "General: actualizaciones de BIOS debido a la vulnerabilidad Intel AMT IME - Hardware general - Laptop - Comunidad Dell" . En.Community.Dell.com . Consultado el 7 de mayo de 2017 .
  58. ^ "Nota de asesoramiento: vulnerabilidad de firmware Intel - páginas de soporte técnico de Fujitsu de Fujitsu Fujitsu Europa continental, Oriente Medio, África e India" . Support.ts.fujitsu.com. 1 de mayo de 2017 . Consultado el 8 de mayo de 2017 .
  59. ^ "HPE | HPE CS700 2.0 para VMware" . H22208.www2.hpe.com . 1 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  60. ^ "Aviso de seguridad de Intel con respecto a la escalada o ... | Comunidades de Intel" . Comunidades.Intel.com . Consultado el 7 de mayo de 2017 .
  61. ^ "Intel Active Management Technology, Intel Small Business Technology y escalabilidad de privilegios remotos de capacidad de administración estándar de Intel" . Support.lenovo.com . Consultado el 7 de mayo de 2017 .
  62. ^ "Cazadores de mitos: CVE-2017-5689" . Embedi.com . 2 de mayo de 2017. Archivado desde el original el 17 de agosto de 2018.
  63. ^ Charlie Demerjian (1 de mayo de 2017). "Explotación de seguridad remota en todas las plataformas Intel 2008+" . SemiAccurate.com . Consultado el 7 de mayo de 2017 .
  64. ^ "Los hackers astutos utilizan herramientas de administración de Intel para eludir el firewall de Windows" . Consultado el 10 de junio de 2017 .
  65. ^ Tung, Liam. "Firewall de Windows esquivado por espías de 'parcheo en caliente' usando Intel AMT, dice Microsoft - ZDNet" . Consultado el 10 de junio de 2017 .
  66. ^ "PLATINUM sigue evolucionando, encuentra formas de mantener la invisibilidad" . Consultado el 10 de junio de 2017 .
  67. ^ "Malware utiliza característica de CPU Intel oscura para robar datos y evitar cortafuegos" . Consultado el 10 de junio de 2017 .
  68. ^ "Los piratas informáticos abusan de la función de gestión de bajo nivel para puerta trasera invisible" . iTnews . Consultado el 10 de junio de 2017 .
  69. ^ "Vxers explotar Active Management de Intel para malware-over-LAN • The Register" . TheRegister.co.uk . Consultado el 10 de junio de 2017 .
  70. ^ Seguridad, heise. "Intel-Fernwartung AMT bei Angriffen auf PCs genutzt" . Seguridad . Consultado el 10 de junio de 2017 .
  71. ^ "Método de transferencia de archivos del grupo de actividad PLATINUM utilizando Intel AMT SOL" . Canal 9 . Consultado el 10 de junio de 2017 .
  72. ^ "Malware utiliza característica de CPU Intel oscura para robar datos y evitar cortafuegos" . BleepingComputer .
  73. ^ "Sombrero negro Europa 2017" . BlackHat.com .
  74. ^ a b "Actualización de firmware crítica del motor de administración Intel (Intel SA-00086)" . Intel.
  75. ^ a b "Los defectos del chip Intel dejan millones de dispositivos expuestos" . Cableado.
  76. ^ "Revisión de seguridad de Intel Active Management Technology 9.x / 10.x / 11.x ..." Intel .
  77. ^ Cimpanu, Catalin. "Las CPU Intel x86 vienen con una puerta trasera secreta que nadie puede tocar o deshabilitar" . softpedia .
  78. ^ "Libreboot - Preguntas frecuentes" . libreboot.org .
  79. ^ a b "El chip controlador Intel ME tiene un interruptor de desconexión secreto" . TheRegister.com .
  80. ^ "Los documentos revelan la campaña de la NSA contra el cifrado" . The New York Times .
  81. ^ "Leserforum" . Revista Heise .
  82. ^ "corna / me_cleaner" . 10 de septiembre de 2020 - a través de GitHub.
  83. ^ "Los investigadores encuentran una manera de deshabilitar el muy odiado componente Intel ME, cortesía de la NSA" . BleepingComputer .
  84. ^ a b Investigación, autor positivo. "Desactivación de Intel ME 11 a través del modo indocumentado" .
  85. ^ "corna / me_cleaner" . GitHub .
  86. ^ "Establezca el bit HAP (ME> = 11) o el bit AltMeDisable (ME <11) · corna / me_cleaner @ ced3b46" . GitHub .
  87. ^ "Petición de Intel para lanzar un diseño de CPU sin ME" . 16 de junio de 2016. Archivado desde el original el 16 de junio de 2016.
  88. ^ Alaoui, Youness (9 de marzo de 2017). "Neutralización del motor de gestión Intel en portátiles Librem" . puri.sm . Consultado el 13 de diciembre de 2017 .
  89. ^ "Las computadoras portátiles Purism Librem deshabilitan completamente el motor de administración de Intel" . 19 de octubre de 2017.
  90. ^ "Plan de actualizaciones de firmware System76 ME" . Blog de System76 .
  91. ^ "Dell vende PC sin el motor de administración de Intel, pero con compensaciones" . ExtremeTech.com .
  92. ^ en línea, heise. "Dell schaltet Intel Management Engine en Spezial-Notebooks ab" . heise en línea .
  93. ^ "Dell Latitude 14 Rugged - Manual del propietario de la serie 5414" . Dell.com .
  94. ^ "TUXEDO deaktiviert Intels Management Engine - Computadoras TUXEDO" . www.tuxedocomputers.com . Consultado el 7 de febrero de 2021 .
  95. ^ "Según se informa, AMD permite deshabilitar el procesador seguro de PSP con la última AGESA - Phoronix" . Phoronix.com . 7 de diciembre de 2017 . Consultado el 16 de abril de 2019 .

enlaces externos

  • Herramienta de detección de vulnerabilidades de seguridad Intel-SA-00086
  • Diapositivas de Igor Skochinsky:
    • El secreto del motor de administración de Intel
    • Rootkit en su computadora portátil: código oculto en su chipset y cómo descubrir qué hace exactamente
Obtenido de " https://en.wikipedia.org/w/index.php?title=Intel_Management_Engine&oldid=1048883941 "