Intel Management Engine

Кольца привилегий архитектуры x86. ME иногда условно относят к кольцу −3, режимы System Management Mode — к кольцу −2, а гипервизор — к кольцу −1. Каждый из перечисленных режимов имеет больше привилегий, чем ядро ОС

Intel Management Engine Interface (IMEI или Intel ME) — автономная подсистема, встроенная почти во все чипсеты процессоров Intel с 2008 года[1][2][3]. Она состоит из проприетарной прошивки, исполняемой отдельным микропроцессором. Так как чипсет всегда подключен к источнику тока (батарейке или другому источнику питания), эта подсистема продолжает работать, даже когда компьютер отключен[4]. Intel заявляет, что ME необходима для обеспечения максимальной производительности[5]. Точный принцип работы[6] по большей части не документирован, а исходный код обфусцирован с помощью кода Хаффмана, таблица для которого хранится непосредственно в аппаратуре, поэтому сама прошивка не содержит информации для своего раскодирования. Главный конкурент Intel, компания AMD, также встраивает в свои процессоры аналогичную систему AMD Secure Technology (раньше называвшуюся Platform Security Processor) начиная с 2013 года.

Management Engine часто путают с Intel AMT. Технология AMT основана на ME, но доступна только для процессоров с технологией vPro. AMT позволяет владельцу удалённо администрировать компьютер[7], например, включать или выключать его, устанавливать операционную систему. Однако ME устанавливается с 2008 года на все чипсеты Intel, вне зависимости от наличия на них vPro. В то время как технология AMT может быть отключена, нет официально документированного способа отключить ME.

В ME было найдено несколько уязвимостей. 1 мая 2017 года компания Intel подтвердила наличие уязвимости удалённого повышения привилегий (SA-00075) в Management Technology[8]. Каждая платформа Intel с установленным Intel Standard Manageability, Intel Active Management Technology или Intel Small Business Technology от Nehalem (2008 год) до Kaby Lake (2017 год) имеет уязвимость в ME, которую можно использовать удалённо[9][10]. Были найдены несколько путей неавторизованного выключения ME, которые могут сорвать выполнение функций ME[11][12][13]. Дополнительные критические уязвимости, затрагивающие большое число компьютеров с прошивками, включающими ME, Trusted Execution Engine (TXE) и Server Platform Services (SPS) от Skylake (2015 год) до Coffee Lake (2017 год), были подтверждены Intel 20 ноября 2017 года (SA-00086)[14]. В отличие от SA-00075, они присутствуют, даже если AMT отключён, не входит в поставку или ME отключён одним из неофициальных методов.[15]

  1. Frequently Asked Questions for the Intel® Management Engine Verification Utility. — «Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME).» Дата обращения: 17 марта 2018. Архивировано 8 ноября 2017 года.
  2. Portnoy, Erica; Eckersley, Peter Intel's Management Engine is a security hazard, and users need a way to disable it (8 мая 2017). Дата обращения: 17 марта 2018. Архивировано 6 марта 2018 года.
  3. Getting Started with Intel® Active Management Technology (AMT). Intel. Дата обращения: 17 марта 2018. Архивировано 5 августа 2016 года.
  4. Black Hat Europe 2017 | Briefings Schedule. Дата обращения: 17 марта 2018. Архивировано 19 августа 2020 года.
  5. Frequently Asked Questions for the Intel® Management Engine Verification Utility. — «This subsystem must function correctly to get the most performance and capability from your PC.» Дата обращения: 17 марта 2018. Архивировано 8 ноября 2017 года.
  6. Intel Management Engine, Explained: The Tiny Computer Inside Your CPU. Дата обращения: 17 марта 2018. Архивировано 12 сентября 2020 года.
  7. Wallen, Jack Is the Intel Management Engine a backdoor? (1 июля 2016). Дата обращения: 17 марта 2018. Архивировано 2 июля 2016 года.
  8. Intel® Product Security Center. Security-center.intel.com. Дата обращения: 7 мая 2017. Архивировано 6 июня 2017 года.
  9. Charlie Demerjian. Remote security exploit in all 2008+ Intel platforms. SemiAccurate (1 мая 2017). Дата обращения: 7 мая 2017. Архивировано 1 мая 2017 года.
  10. Red alert! Intel patches remote execution hole that's been hidden in chips since 2010. Theregister.co.uk. Дата обращения: 7 мая 2017. Архивировано 1 мая 2017 года.
  11. Alaoui, Youness Deep dive into Intel Management Engine disablement (19 октября 2017). Дата обращения: 17 марта 2018. Архивировано 19 октября 2017 года.
  12. Alaoui, Youness Neutralizing the Intel Management Engine on Librem Laptops (9 марта 2017). Дата обращения: 17 марта 2018. Архивировано 9 марта 2017 года.
  13. Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode. Дата обращения: 30 августа 2017. Архивировано из оригинала 2 августа 2021 года.
    Предупреждение: В шаблоне «cite web» обнаружен параметр «df», пожалуйста, исправьте его или удалите. (это сообщение видно только при предпросмотре страницы).
  14. Intel Patches Major Flaws in the Intel Management Engine. Extreme Tech. Дата обращения: 17 марта 2018. Архивировано 22 ноября 2017 года.
  15. Архивированная копия. Дата обращения: 17 марта 2018. Архивировано 10 марта 2020 года.

Developed by StudentB