Computer leveranciers beginnen met het uitschakelen van de Intel Management Engine

0
149

Nul

Video: AMD en Intel – Frenemies uitgelijnd vs Nvidia

Verborgen in uw Intel-computer is een mysterie genaamd programma voor het Management Engine (ME). Het, samen met de Trusted Execution Engine (TXE) en Server Platform Services (SPS), kan worden gebruikt om op afstand uw computer te beheren. We weten weinig over de Intel ME, behalve dat het is gebaseerd op het Minix besturingssysteem en, oh ja, MIJ is zeer onzeker. Omdat van deze drie computers verkopers — Linux-specifieke Oem ‘ s System76 en Purisme en top-tier PC builder Dell-hebben besloten om computers met gehandicapten MIJ.

Deze ME gaten in de beveiliging impact op miljoenen computers. MIJ ondersteunt Intel Active Management Technology (AMT). Dit is een krachtig hulpmiddel waarmee beheerders in staat om op afstand uitvoeren van computers, zelfs wanneer het apparaat is niet opgestart. Laat me dat herhalen: Als op uw PC de macht, zelfs als het niet draait, kan worden aangevallen. Als een hacker erin slaagt deze gaten, kan de aanvaller op malware dat is totaal onzichtbaar voor het besturingssysteem.

De meeste, maar niet alle, van MIJ, de kwetsbaarheid vereisen fysieke toegang voor iemand te exploiteren. Zou een ander geldig vergelden administratieve legitimatie voor extern misbruik. Het is toch zorgelijk.

Intel heeft een detectiehulpmiddel dus Linux-en Windows-gebruikers kunnen detecteren of hun apparaat is kwetsbaar. Het bedrijf heeft ook een pagina met koppelingen naar de ondersteuningspagina ‘ s van elke leverancier, als ze bevestigen dat kwetsbare machines.

Intel heeft toegegeven dat de volgende Cpu ‘ s zijn kwetsbaar:

6e, 7e, en 8e generatie Intel Core-Processor FamilyIntel Xeon Processor E3-1200 v5 en v6 Product FamilyIntel Xeon Processor Schaalbare FamilyIntel Xeon Processor W FamilyIntel Atom C3000 Processor FamilyApollo Meer Intel Atom-Processor E3900 seriesApollo Meer Intel Pentium ProcessorsIntel Celeron G, N en J-serie Processors

Er zijn firmware patches beschikbaar, nu of op de manier van de meeste van deze chips. De levering van deze patches is in de handen van hardware leveranciers.

Er is natuurlijk ook de mogelijkheid om meer gaten in de beveiliging gevonden in deze chips. Dat is de reden waarom sommige verkopers zijn die weglopen van de Intel ME.

Ten eerste, de gerespecteerde Linux PC maker System76 aangekondigd was het vrijgeven van een open-source programma om “automatisch leveren firmware System76 laptops vergelijkbaar met de manier waarop de software wordt momenteel geleverd door het besturingssysteem.” Dit programma zal “het automatisch leveren bijgewerkte firmware met een gehandicapte MIJ op Intel 6e, 7e, en 8e Gen laptops.”

Dit programma zal alleen werken op de laptop draait Ubuntu 16.04 LTS, Ubuntu-17.04, Ubuntu-17.10, Pop!_OS 17.10, of een Ubuntu afgeleide en de System76 driver geïnstalleerd te ontvangen van de nieuwste firmware.

System76 werkt ook aan een shell-commando tool, die zal upload deze firmware andere laptops die draaien op andere versies van Linux. System76 desktops klanten ontvangen bijgewerkte firmware, waarin de bekende security bugs, maar niet MIJ.

Eerder, Purisme aangekondigd dat het zou uitschakelen van MIJ op zijn laptops die draaien op de open-source coreboot chip firmware. Dit was geen eenvoudige taak. Purisme van de ontwikkelaars moesten springen door meerdere hoepels om knock-out ME zonder te stoppen Wi-Fi op hetzelfde moment.

Dell, in de tussentijd wordt gewerkt aan zowel het leveren van patched Intel ME firmware voor de computers en het aanbieden van drie apparaten met MIJ maakte het niet werkt. Deze omvatten de Latitude 14 Rugged laptop, Breedte 15 E5570 laptop, en Latitude 12 Rugged tablet. Om er een te krijgen zonder MIJ, moet u deze bestellen geconfigureerd met een Intel vPro – ME-niet werkt, Custom Order” – optie. Dit kost u een extra $20.92.

Intel is niet raadzaam om deze opties. In een verklaring, een Intel woordvoerder zei: “MIJ biedt belangrijke functionaliteiten van onze gebruikers over de zorg, met inbegrip van functies zoals de secure boot -, twee-factor authenticatie, herstel van het systeem, en enterprise device management. Sinds de beschreven configuratie noodzakelijk verwijdert functionaliteit die vereist is in de meeste mainstream producten, Intel geeft geen ondersteuning voor deze configuratie.”

Is het de moeite waard? Nou, als ik was bezorgd over de beveiliging, ik zou niet willen dat mijn hardware met een set van black box programma ‘ s op een mystery-besturingssysteem dat wordt geëxploiteerd onder een niveau van de lokale besturen. Maar hey, that ‘ s just me. Dat gezegd, omdat Intel niet de ondersteuning van deze configuraties, kan uw bedrijf niet willen kans ze te gebruiken.

De ideale oplossing zou zijn voor Intel een open-source programma ‘s en de aangepaste Minix, zodat systeembeheerders kunnen weten wat het precies is dat is uitgevoerd op hun Pc’ s, tablets, en servers. Ik denk niet dat dat te veel gevraagd.

Als dat niet lukt, Intel moet geven, leveranciers en klanten een eenvoudige optie voor het uitschakelen van deze chip-level programma ‘ s.

BIJGEWERKT: Intel opmerkingen.

Verwante artikelen:

Intel ME-bug storm: Is uw machine onder 100s slechts genoemd door Acer, Dell, HP, Lenovo?Intel: Wij hebben gevonden ernstige bugs in geheimzinnige Management Engine, die van invloed millionsMINIX: Intel verborgen in-chip besturingssysteem

Verwante Onderwerpen:

Dell

Beveiliging TV

Data Management

CXO

Datacenters

0