I produttori di Computer avviare la disattivazione di Intel Management Engine

0
160

Zero

Video: AMD e Intel – miglior nemico allineati vs Nvidia

Nascosto all’interno del vostro computer basato su Intel è un mistero chiamato programma di Gestione del Motore (MI). Esso, insieme con Trusted Execution Engine (TXE) e Server, la Piattaforma di Servizi (SPS), può essere utilizzato per gestire in remoto il vostro computer. Sappiamo poco di Intel ME, tranne che è basato sul sistema operativo Minix e, oh sì, MI è molto insicuro. A causa di questo, tre computer fornitori — Linux-specifiche Oem System76 e Purismo e di alto livello di PC generatore di Dell, hanno deciso di offrire i computer con accesso portatori di ME.

Queste ME le falle di sicurezza di impatto di milioni di computer. MI supporta Intel Active Management Technology (AMT). Questo è un potente strumento che consente agli amministratori di eseguire in modalità remota dei computer, anche quando il dispositivo non è stato avviato. Ripeto: Se il tuo PC ha il potere, anche se non è in esecuzione, può essere attaccato. Un utente malintenzionato che riesca a sfruttare questi fori, l’utente malintenzionato può eseguire malware che è totalmente invisibile al sistema operativo.

La maggior parte, ma non tutti, a ME vulnerabilità richiedono l’accesso fisico per qualcuno da sfruttare. Un altro valido ripaga delle credenziali amministrative per sfruttamento da remoto. Ancora, è preoccupante.

Intel ha rilasciato uno strumento di rilevamento in modo Linux e Windows in grado di rilevare se la loro macchina è vulnerabile. La società ha anche una pagina che fornisce i collegamenti alle pagine di supporto da ciascun fornitore, come confermano i computer vulnerabili.

Intel ha ammesso che le seguenti Cpu sono vulnerabili:

6°, 7 ° e 8 ° generazione di processori Intel Core FamilyIntel ® Xeon ® E3-1200 v5 e v6 Prodotto FamilyIntel Xeon Scalabile FamilyIntel Xeon W FamilyIntel Atom C3000 Processore FamilyApollo Lago di Processore Intel Atom E3900 seriesApollo Lago Intel Pentium ProcessorsIntel Celeron G, N e J Processori della serie

Ci sono patch del firmware sia disponibile ora su per la maggior parte di questi chip. La consegna di queste patch è nelle mani dei produttori di hardware.

C’è, naturalmente, anche la possibilità di ulteriori buchi di sicurezza di essere trovati in questi chip. Ecco perché alcuni venditori sono a piedi da Intel ME.

Primo, ben rispettato PC Linux maker System76 ha annunciato il rilascio di un programma open-source per “consegnare automaticamente il firmware per System76 laptop simile al modo in cui il software è attualmente erogati attraverso il sistema operativo.” Questo programma di “consegnare automaticamente aggiornato il firmware con un disabile ME su Intel 6°, 7 ° e 8 ° Gen laptop”.

Questo programma funziona solo con i computer portatili con Ubuntu 16.04 LTS, Ubuntu 17.04, Ubuntu 17.10, Pop!_OS 17.10, o un derivato di Ubuntu e hanno il System76 installato il driver per ricevere l’ultima versione del firmware.

System76, sta lavorando su una shell di comando strumento, che permetterà di caricare questo firmware di altri portatili che eseguono altre versioni di Linux. System76 desktop, i clienti riceveranno il firmware aggiornato, che consente di correggere i bug di sicurezza conosciuti, ma non ME.

In precedenza, Purismo ha annunciato di voler disabilitare ME sul suo computer portatili che eseguono l’open-source coreboot chip del firmware. Questo non era un compito banale. Purismo gli sviluppatori hanno dovuto passare attraverso più cerchi di mettere fuori di ME, senza interrompere la connessione Wi-Fi allo stesso tempo.

Dell, nel frattempo, sta lavorando su entrambi fornitura di patch Intel ME firmware per i suoi computer e offre tre dispositivi con ME, ha reso inutilizzabile. Questi includono il Latitude 14 Rugged computer portatile, Latitudine 15 E5570 laptop Latitude 12 Rugged tablet. Per ottenere uno senza di ME, si deve ordinare la loro configurato con un “Intel vPro – ME Inutilizzabile, Ordine Personalizzato” opzione. Questo vi costerà un supplemento di $20.92.

Intel non consigliamo di queste opzioni. In una dichiarazione, un portavoce di Intel ha detto, “MI fornisce funzionalità importanti del nostro interessano gli utenti, con funzioni come il secure boot, l’autenticazione a due fattori, il ripristino del sistema, e l’impresa di gestione del dispositivo. Dal momento che la configurazione descritte necessariamente rimuove la funzionalità richiesti nella maggior parte dei prodotti mainstream, Intel non supporta questo tipo di configurazioni.”

Ne vale la pena? Beh, se ero preoccupato per la sicurezza, non vorrei che il mio hardware esecuzione di un set di black box programmi su un mistero sistema operativo che è operato al di sotto di qualsiasi livello di controllo locale. Ma, hey, questo è solo me. Detto questo, dal momento che Intel non supportano queste configurazioni, la vostra azienda potrebbe non voler possibilità di utilizzarli.

La soluzione ideale sarebbe che Intel per open-source suoi programmi e delle sue personalizzato Minix così gli amministratori di sistema potrebbe sapere esattamente che cosa è in esecuzione sul proprio Pc, tablet e server. Io non credo che sia chiedere troppo.

In mancanza di questo, Intel dovrebbe dare i fornitori e ai clienti un facile opzione per disabilitare questi chip a livello di programmi.

AGGIORNAMENTO: Con Intel commenti.

Storie correlate:

Intel ME bug tempesta: È la tua macchina tra 100s appena nominato da Acer, Dell, HP, Lenovo?Intel: Abbiamo trovato grave bug nel segreto di Gestione del Motore, che colpisce millionsMINIX: Intel nascosto a-chip sistema operativo

Argomenti Correlati:

Dell

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0