La gestión del motor Intel ( ME ), también conocido como el Motor de manejabilidad Intel, [1] [2] es un subsistema autónomo que ha sido incorporado en prácticamente la totalidad de Intel 's procesador conjuntos de chips desde 2008. [1] [3] [4 ] Está ubicado en el Platform Controller Hub de las placas base Intel modernas .
Intel Management Engine siempre se ejecuta mientras la placa base esté recibiendo energía, incluso cuando la computadora está apagada. Este problema se puede mitigar con la implementación de un dispositivo de hardware, que puede desconectar la alimentación de red .
Intel ME es un objetivo atractivo para los piratas informáticos, ya que tiene acceso de nivel superior a todos los dispositivos y evita por completo el sistema operativo. La Electronic Frontier Foundation ha expresado su preocupación por Intel ME y algunos investigadores de seguridad han expresado su preocupación de que sea una puerta trasera .
El principal competidor de Intel, AMD, ha incorporado la tecnología AMD Secure equivalente (formalmente llamada Platform Security Processor) en prácticamente todas sus CPU posteriores a 2013. [5]
El motor de administración se confunde a menudo con Intel AMT (tecnología de administración activa de Intel). AMT se ejecuta en ME, pero solo está disponible en procesadores con vPro . AMT ofrece a los propietarios de dispositivos la administración remota de su computadora, [6] como encenderla o apagarla y reinstalar el sistema operativo.
Sin embargo, el ME en sí está integrado en todos los conjuntos de chips de Intel desde 2008, no solo en aquellos con AMT. Si bien el propietario puede desaprovisionar AMT, no existe una forma oficial y documentada de desactivar el ME. [ cita requerida ]
El subsistema consiste principalmente en firmware propietario que se ejecuta en un microprocesador separado que realiza tareas durante el arranque, mientras la computadora está funcionando y mientras está inactiva. [7] Siempre que el chipset o SoC esté conectado a la corriente (a través de la batería o fuente de alimentación), continúa funcionando incluso cuando el sistema está apagado. [8] Intel afirma que el ME debe proporcionar un rendimiento completo. [9] Su funcionamiento exacto [10] está en gran parte indocumentado [11] y su código está ofuscado usando tablas confidenciales de Huffman almacenadas directamente en el hardware, por lo que el firmware no contiene la información necesaria para decodificar su contenido. [12]
A partir de ME 11, se basa en la CPU de 32 bits basada en Intel Quark x86 y ejecuta el sistema operativo MINIX 3 . [13] El estado ME se almacena en una partición de la memoria flash SPI , utilizando el Sistema de archivos Flash integrado (EFFS). [14] Las versiones anteriores se basaban en un núcleo ARC , con Management Engine ejecutando ThreadX RTOS . Las versiones 1.xa 5.x de ME usaban ARCTangent-A4 (solo instrucciones de 32 bits), mientras que las versiones 6.xa 8.x usaban el ARCompact más nuevo ( arquitectura de conjunto de instrucciones mixto de 32 y 16 bits). ). A partir de ME 7.1, el procesador ARC también podría ejecutar subprogramas Java firmados .
El ME tiene su propia dirección MAC e IP para la interfaz fuera de banda, con acceso directo al controlador Ethernet; una parte del tráfico Ethernet se desvía al ME incluso antes de llegar al sistema operativo del host, para lo que existe soporte en varios controladores Ethernet, exportados y configurados a través del Protocolo de transporte de componentes de administración (MCTP). [15] [16] El ME también se comunica con el host a través de la interfaz PCI. [14] En Linux, la comunicación entre el host y el ME se realiza a través de / dev / mei o / dev / mei0 . [17] [18]
Hasta el lanzamiento de los procesadores Nehalem , el ME generalmente estaba integrado en el puente norte de la placa base , siguiendo el diseño del concentrador de controlador de memoria (MCH). [19] Con las arquitecturas Intel más nuevas ( Intel 5 Series en adelante), ME está integrado en el Platform Controller Hub (PCH). [20] [21]
Según la terminología actual de Intel a partir de 2017, ME es uno de varios conjuntos de firmware para el motor convergente de seguridad y capacidad de administración (CSME). Antes de la versión 11 de AMT, CSME se llamaba Intel Management Engine BIOS Extension (Intel MEBx). [1]
La empresa rusa Positive Technologies ( Dmitry Sklyarov ) descubrió que la versión 11 del firmware ME ejecuta MINIX 3 . [13] [27] [28]
Se han encontrado varias debilidades en el ME. El 1 de mayo de 2017, Intel confirmó un error de elevación remota de privilegios (SA-00075) en su tecnología de gestión. [37] Todas las plataformas Intel con capacidad de administración estándar de Intel, tecnología de administración activa o tecnología para pequeñas empresas, desde Nehalem en 2008 hasta Kaby Lake en 2017, tienen un agujero de seguridad explotable de forma remota en el ME. [38] [39] Se han encontrado varias formas de deshabilitar el ME sin autorización que podrían permitir sabotear sus funciones. [40] [41] [42]Intel confirmó el 20 de noviembre otras fallas de seguridad importantes en el ME que afectan a un gran número de computadoras que incorporan firmware ME, Trusted Execution Engine (TXE) y Server Platform Services (SPS), desde Skylake en 2015 hasta Coffee Lake en 2017. 2017 (SA-00086). [43] [44] A diferencia de SA-00075, este error está presente incluso si AMT está ausente, no se aprovisionó o si el ME fue "deshabilitado" por cualquiera de los métodos no oficiales conocidos. [45] En julio de 2018 se reveló otro conjunto de vulnerabilidades (SA-00112). [46] En septiembre de 2018, se publicó otra vulnerabilidad (SA-00125). [47]
Un anillo -3 rootkit fue demostrado por Invisible cosas laboratorio para el chipset Q35; no funciona para el chipset Q45 posterior, ya que Intel implementó protecciones adicionales. [48] El exploit funcionó reasignando la región de memoria normalmente protegida (los 16 MB superiores de RAM) reservada para el ME. El rootkit ME podría instalarse independientemente de si AMT está presente o habilitado en el sistema, ya que el chipset siempre contiene el coprocesador ARC ME. (Se eligió la designación "−3" porque el coprocesador ME funciona incluso cuando el sistema está en el estado S3 , por lo que se consideró una capa por debajo de los rootkits del modo de administración del sistema . [19] ) Para el chipset Q35 vulnerable, un registrador de pulsaciones de teclasPatrick Stewin demostró el rootkit basado en ME. [49] [50]
Otra evaluación de seguridad de Vassilios Ververis mostró serias debilidades en la implementación del chipset GM45. En particular, criticó a AMT por transmitir contraseñas no cifradas en el modo de aprovisionamiento SMB cuando se utilizan las funciones de redirección IDE y Serial over LAN. También encontró que el modo de aprovisionamiento "zero touch" (ZTC) todavía está habilitado incluso cuando el AMT parece estar deshabilitado en BIOS. Por unos 60 euros, Ververis compró a Go Daddy un certificado que es aceptado por el firmware ME y permite el aprovisionamiento remoto "sin contacto" de máquinas (posiblemente desprevenidas), que transmiten sus paquetes HELLO a los posibles servidores de configuración. [51]
En mayo de 2017, Intel confirmó que muchas computadoras con AMT tenían una vulnerabilidad de escalada de privilegios críticos sin parchear ( CVE-2017-5689 ). [39] [52] [37] [53] [54] La vulnerabilidad, que fue apodada "Silent Bob is Silent" por los investigadores que lo habían informado a Intel, [55] afecta a numerosas laptops, computadoras de escritorio y servidores vendidos por Dell. , Fujitsu , Hewlett-Packard (más tarde Hewlett Packard Enterprise y HP Inc. ), Intel, Lenovo y posiblemente otros. [55] [56] [57] [58] [59] [60][61] Esos investigadores afirmaron que el error afecta a los sistemas fabricados en 2010 o después. [62] Otros informes afirmaron que el error también afecta a sistemas fabricados en 2008. [63] [39] La vulnerabilidad se describió como la que proporciona a los atacantes remotos:
"control total de las máquinas afectadas, incluida la capacidad de leer y modificar todo. Se puede utilizar para instalar malware persistente (posiblemente en firmware) y leer y modificar cualquier dato".
- Tatu Ylönen, ssh.com [55]
En junio de 2017, el grupo de delitos informáticos PLATINUM se destacó por explotar las capacidades de serie sobre LAN (SOL) de AMT para realizar la exfiltración de datos de documentos robados. [64] [65] [66] [67] [68] [69] [70] [71] SOL está deshabilitado de forma predeterminada y debe habilitarse para aprovechar esta vulnerabilidad. [72]
Algunos meses después de los errores anteriores y las advertencias posteriores de la EFF, [4] la empresa de seguridad Positive Technologies afirmó haber desarrollado un exploit funcional . [73] El 20 de noviembre de 2017, Intel confirmó que se habían encontrado varios defectos graves en el firmware de Management Engine (mainstream), Trusted Execution Engine (tableta / móvil) y Server Platform Services (servidor de gama alta), y lanzó un "actualización de firmware crítica". [74] [75] Esencialmente, todas las computadoras basadas en Intel durante los últimos años, incluyendo la mayoría de las computadoras de escritorio y servidores, eran vulnerables a tener su seguridad comprometida, aunque no se conocían por completo todas las rutas potenciales de explotación. [75]No es posible reparar los problemas desde el sistema operativo, y se requiere una actualización del firmware (UEFI, BIOS) de la placa base, que se anticipó que llevaría bastante tiempo para que los muchos fabricantes individuales lo lograran, si es que alguna vez fuera por muchos sistemas. [43]
Ninguno de los métodos no oficiales conocidos para desactivar el ME previene la explotación de la vulnerabilidad. Se requiere una actualización de firmware por parte del proveedor. Sin embargo, aquellos que descubrieron la vulnerabilidad notaron que las actualizaciones de firmware tampoco son completamente efectivas, ya que un atacante con acceso a la región de firmware ME puede simplemente actualizar una versión antigua y vulnerable y luego explotar el error. [45]
En julio de 2018, Intel anunció que se habían descubierto tres vulnerabilidades ( CVE - 2018-3628 , CVE- 2018-3629 , CVE- 2018-3632 ) y que se requeriría un parche para el firmware CSME. Intel indicó que no habría ningún parche para los procesadores Core de tercera generación o anteriores a pesar de que los chips o sus conjuntos de chips ya se veían afectados como Intel Core 2 Duo vPro e Intel Centrino 2 vPro. Sin embargo, Intel AMT debe estar habilitado y aprovisionado para que exista la vulnerabilidad. [46] [76]
Críticos como la Electronic Frontier Foundation (EFF), los desarrolladores de Libreboot y el experto en seguridad Damien Zammit acusaron al ME de ser una puerta trasera y una preocupación por la privacidad. [77] [4] [78] Zammit enfatiza que el ME tiene acceso completo a la memoria (sin que los núcleos de CPU controlados por el propietario tengan ningún conocimiento) y tiene acceso completo a la pila TCP / IP y puede enviar y recibir paquetes de red de forma independiente del sistema operativo, evitando así su firewall. [6]
Intel respondió diciendo que "Intel no pone puertas traseras en sus productos ni nuestros productos le dan a Intel control o acceso a los sistemas informáticos sin el permiso explícito del usuario final". [6] e "Intel no diseña ni diseñará puertas traseras para acceder a sus productos. Los informes recientes que afirman lo contrario están mal informados y son descaradamente falsos. Intel no participa en ningún esfuerzo para disminuir la seguridad de su tecnología". [79]
En el contexto de las críticas a Intel ME y AMD Secure Technology, se ha señalado que la solicitud de presupuesto de la Agencia de Seguridad Nacional (NSA) para 2013 contenía un Proyecto de habilitación de Sigint con el objetivo de "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, … "Y se ha conjeturado que Intel ME y AMD Secure Technology podrían ser parte de ese programa. [80] [81]
Normalmente, el usuario no puede desactivar el ME. Se descubrieron algunos métodos no documentados para hacerlo, pero Intel no los admite. [43] La arquitectura de seguridad del ME está diseñada para evitar la desactivación y, por lo tanto, Intel considera que su posibilidad es una vulnerabilidad de seguridad. Por ejemplo, un virus podría abusar de él para hacer que la computadora pierda algunas de las funciones que espera el usuario final típico, como la capacidad de reproducir medios con DRM . Por otro lado, un actor malintencionado podría utilizar el ME para comprometer de forma remota un sistema.
Estrictamente hablando, ninguno de los métodos conocidos deshabilita el ME por completo, ya que es necesario para arrancar la CPU principal. Todos los métodos conocidos simplemente hacen que el ME entre en estados anormales poco después del arranque, en los que parece no tener ninguna funcionalidad operativa. El ME todavía está físicamente conectado al sistema y su microprocesador continúa ejecutando código. [ cita requerida ]
En 2016, el proyecto me_cleaner descubrió que la verificación de integridad del ME está rota. Se supone que el ME debe detectar que ha sido manipulado y, si este es el caso, apagar la PC a la fuerza 30 minutos después del inicio del sistema. [82] Esto evita que un sistema comprometido se ejecute sin ser detectado, pero permite al propietario solucionar el problema al actualizar una versión válida del firmware ME durante el período de gracia. Como descubrió el proyecto, al realizar cambios no autorizados en el firmware ME, era posible forzarlo a un estado de error anormal que impedía desencadenar el apagado incluso si gran parte del firmware se había sobrescrito y, por lo tanto, no funcionaba.
En agosto de 2017, Positive Technologies ( Dmitry Sklyarov ) publicó un método para deshabilitar el ME a través de un modo integrado indocumentado . Como ha confirmado Intel [83], el ME contiene un conmutador para permitir que las autoridades gubernamentales, como la NSA, hagan que el ME entre en modo de plataforma de alta seguridad (HAP) después del arranque. Este modo desactiva la mayoría de las funciones de ME, [79] [84] y estaba destinado a estar disponible solo en máquinas producidas para compradores específicos como el gobierno de los Estados Unidos; sin embargo, la mayoría de las máquinas que se venden en el mercado minorista se pueden fabricar para activar el interruptor. [84] [85] La manipulación del bit HAP se incorporó rápidamente al proyecto me_cleaner. [86]
Desde finales de 2017 en adelante, varios proveedores de computadoras portátiles anunciaron sus intenciones de enviar computadoras portátiles con Intel ME deshabilitado o dejar que los usuarios finales lo deshabiliten manualmente:
Ninguno de los dos métodos para desactivar el ME descubierto hasta ahora resultó ser una contramedida eficaz contra la vulnerabilidad SA-00086. [45] Esto se debe a que la vulnerabilidad está en un módulo ME cargado antes que es esencial para arrancar la CPU principal. [ cita requerida ]
A partir de 2017, [actualizar]Google estaba intentando eliminar el firmware propietario de sus servidores y descubrió que el ME era un obstáculo para eso. [43]
Poco después de que se parcheara SA-00086, los proveedores de placas base de procesadores AMD comenzaron a enviar actualizaciones de BIOS que permiten desactivar la tecnología segura de AMD , [95] un subsistema con una función similar a la ME.
Integrado en muchas plataformas basadas en chipsets Intel hay un subsistema informático pequeño y de bajo consumo llamado Intel Management Engine (Intel ME).
Intel ME realiza varias tareas mientras el sistema está en suspensión, durante el proceso de arranque y cuando su sistema está en ejecución.
Este subsistema debe funcionar correctamente para obtener el máximo rendimiento y capacidad de su PC.
El motor de capacidad de gestión, que es un controlador ARC integrado en el IOH (concentrador de E / S), proporciona servicios de plataforma de servidor (SPS) a su sistema.
Los servicios prestados por SPS son diferentes a los prestados por el ME en las plataformas de los clientes.
Servicios de plataforma de servidor Intel (Intel SPS): diseñados para administrar servidores montados en bastidor, los servicios de plataforma de servidor Intel proporcionan un conjunto de herramientas para controlar y monitorear la energía, la energía térmica y la utilización de recursos.
Este paquete proporciona los controladores para Intel Trusted Execution Engine y es compatible con la tableta Dell Venue 11 Pro 5130
Instala el controlador y firmware Intel Trusted Execution Engine (Intel TXE) para Windows 10 y Windows 7 * / 8.1 *, 64 bits.
El controlador Intel TXE es necesario para el arranque seguro y las funciones de seguridad de la plataforma.