Процессоры Intel содержат "закладку" для полного контроля над ПК

Давным-давно, когда персональные компьютеры закупались за границей партиями из нескольких сотен штук, а не миллионными "тиражами", под эгидой одного из ведомств КГБ были организованы небольшие коммерческие конторки для "поиска закладок". Сейчас мы все прекрасно понимаем, что это был один из честных способов отъёма денег, ибо на том уровне обеспечения и организации найти можно было всё что угодно, но только не закладку в составе чипов. Но крупным покупателям из числа госконтор и предприятий всё равно деваться было некуда. Платили.

Процессоры Intel содержат "закладку" для полного контроля над ПК Процессор, Intel, Закладки, Управление ПК, Контроль, Безопасность

Сегодня компания Intel даже не скрывает, что в процессорах и чипсетах современных компьютерных платформ встроены инструменты для удалённого управления ПК. Широко разрекламированная технология Intel Active Management Technology (AMT) должна помочь упростить удалённое обслуживание системы — диагностику и восстановление — без участия пользователя. Но никто не застрахован, что воспользоваться правами администратора AMT можно также в зловредных целях и, как выясняется, там не просто закладка, там целая "закладище".


Согласно публикации специалиста по безопасности Дэмиена Заммита (Damien Zammit), в современных чипсетах Intel существует встроенный локальный и изолированный от других блоков чип-микроконтроллер Intel Management Engine (Intel ME). Это решение со своей прошивкой, недоступной для изучения сторонними средствами и с правами полного контроля над процессором, памятью и системой в целом. Причём контроллер может работать с выключенным ПК, лишь бы питание подавалось на память. Само собой, операционная система и утилиты ни сном, ни духом не будут знать о деятельности контроллера и не будут бить тревогу во время его работы с системой и данными.


Для полноты картины сообщается, что контроллер Intel ME имеет собственный встроенный сервер TCP/IP и способен обмениваться данными с удалённым сервером минуя установленные на ПК защитные барьеры. Полагаться на безопасность системы с таким контроллером можно только на честное обещание компании Intel никому-никому ничего не рассказывать. Поверим? Я бы не стал.

http://www.playground.ru/blogs/other/protsessory_intel_soder...

Информационная безопасность IT

1.4K постов25.5K подписчик

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

26
Автор поста оценил этот комментарий
Предпросмотр
14
Автор поста оценил этот комментарий

Поверим? Я бы не стал.

Я бы тоже не стал, но, к сожалению, я не могу изготовить свой собственный процессор или вылечить уже существующие, поэтому пофиг.

Я думаю, что все понимают, что это касается не только процессоров от Интел и не только процессоров

раскрыть ветку
11
Автор поста оценил этот комментарий

Получается АМД - корпорация добра?

раскрыть ветку
8
Автор поста оценил этот комментарий

Вот что есть из источника:



The Intel Management Engine (ME) is a subsystem composed of a special 32-bit ARC microprocessor that's physically located inside the chipset.
When you purchase your system with a mainboard and Intel x86 CPU, you are also buying this hardware add-on: an extra computer that controls the main CPU. This extra computer runs completely out-of-band with the main x86 CPU meaning that it can function totally independently even when your main CPU is in a low power state like S3 (suspend).
On some chipsets, the firmware running on the ME implements a system called Intel's Active Management Technology (AMT).

Итого, в процессоре закладок нет. От слова вообще. Они якобы есть вчипсетах на материнскихплатах.И работатьони могут не на "выключенном компьютере",а на компьютере перешедшем в спящий режим, при котором БП все-же снабжает чипсет энергией.



Меня вот больше интересует другое:



This is entirely transparent to the operating system, which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU.

Или длячеговека английский язык не совсем понятен, или тут он несет откровенный бред.



It also runs a TCP/IP server on your network interface and packets entering and leaving your machine on certain ports bypass any firewall running on your system.

Как онсебеэто представляет при не-интеловском контроллере сетевой карты? Или вообще при дискретной сетевой?



А вот это:



which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU.

и это:



While AMT can be a great value-add, it has several troubling disadvantages. ME is classified by security researchers as "Ring -3". Rings of security can be defined as layers of security that affect particular parts of a system, with a smaller ring number corresponding to an area closer to the hardware. For example, Ring 3 threats are defined as security threats that manifest in “userspace” mode. Ring 0 threats occur in “kernel” level, Ring -1 threats occur in a “hypervisor” level, one level lower than the kernel,

вообщечуть ли не взаимоисключающиеся параграфы, потому что автор приписывает МЕ/АМТ возможности де-факто самому анализировать и контролироватьлюбую ОС. Это уже "Скайнет" какой-то.



Вообщем, скорее всего очередной параноик, который решил "открыть миру глаза" на технологии полученные ещё от McAfee.



https://forums.overclockers.ru/viewtopic.php?p=13866633&...

раскрыть ветку
2
Автор поста оценил этот комментарий

Ну вот хоть раз кто-то этими мифическими закладками воспользовался? :)))))))