Nul
Video: AMD og Intel – Frenemies justeret vs Nvidia
Skjult inde i din Intel-baserede computer er et mysterium, kaldet program Management Engine (MIG). Det, sammen med Trusted Execution Engine (TXE) og Server Platform Service (SPS), kan bruges til at fjernstyre din computer. Vi ved meget lidt om, Intel MIG, bortset fra at det er baseret på Minix-operativsystem, og, åh ja, jeg er meget usikker. På grund af dette, tre computere leverandører — Linux-specifikke Oem System76 og Purisme og top-tier PC builder Dell — har besluttet at tilbyde computere med handicapvenlige MIG.
Disse MIG sikkerhedshuller indvirkning millioner af computere. MIG understøtter Intel Active Management Technology (AMT). Dette er et kraftfuldt værktøj, der giver administratorer til eksternt at køre computere, selv når enheden er ikke startet. Lad mig gentage det: Hvis din PC har magt, selv hvis det ikke kører, kan det blive angrebet. Hvis en hacker at udnytte disse huller, angriberen kan køre malware, der er helt usynlig for operativsystemet.
De fleste, men ikke alle, af MIG, er sårbarheder, der kræver fysisk adgang for en person til at udnytte. En anden ville gyldig gengælde administrative legitimationsoplysninger for ekstern udnyttelse. Stadig, det er bekymrende.
Intel har udgivet en registrerings-værktøj, så Linux-og Windows-brugere kan opdage, hvis deres maskine er sårbare. Virksomheden har også en side, der indeholder links til support sider fra hver leverandør, som de bekræfter sårbare maskiner.
Intel har indrømmet, at følgende Cpu ‘ er er sårbare:
6., 7., og 8. generation Intel Core Processor FamilyIntel Xeon Processor E3-1200 v5 og v6 Produkt FamilyIntel Xeon Processor Skalerbar FamilyIntel Xeon Processor W FamilyIntel Atom C3000 Processor FamilyApollo Søen Intel Atom Processor E3900 seriesApollo Søen Intel Pentium ProcessorsIntel Celeron G, N og J-serie Processorer
Der er firmware patches enten nu eller på den måde, for de fleste af disse chips. Levering af disse patches er i hænderne på hardware leverandører.
Der er naturligvis også mulighed for mere sikkerhed huller, der findes i disse chips. Det er derfor, nogle leverandører er at gå væk fra Intel MIG.
Først, godt respekterede Linux PC-producent System76 meddelte, det var at frigive et open-source program til “automatisk levere firmware til System76 bærbare computere, svarende til den måde softwaren er i øjeblikket leveret via operativsystemet.” I dette program, vil “automatisk levere opdaterede firmware med en handicappet MIG på Intel-6., 7., og 8. Gen bærbare computere.”
Dette program vil kun arbejde på bærbare computere, der kører Ubuntu 16.04 LTS, Ubuntu 17.04, Ubuntu 17.10, Pop!_OS 17.10, eller en Ubuntu variant og har System76 driver installeret for at modtage den nyeste firmware.
System76 arbejder også på en shell-kommando-værktøj, som vil uploade denne firmware til andre bærbare computere med andre versioner af Linux. System76 desktops kunder vil modtage opdaterede firmware, som løser de kendte sikkerhedsfejl, men ikke MIG.
Tidligere, Purisme meddelt, at den vil deaktivere MIG om sine bærbare computere, der kører open source sounds chip firmware. Dette var ikke en triviel opgave. Purisme er udviklerne var nødt til at hoppe gennem flere bøjler til at banke MIG uden at stoppe Wi-Fi på samme tid.
Dell, i mellemtiden, er at arbejde på både at levere lappet Intel MIG firmware til deres computere og tilbyder tre enheder med MIG, gjorde ubrugeligt. Disse omfatter Breddegrad 14 Robuste bærbare computer, Bredde 15 E5570 laptop, og Breddegrad 12 Robust tablet. For at få det ene uden MIG, skal du bestille dem, der er konfigureret med en “Intel vPro – MIG Ubrugeligt, Brugerdefineret Rækkefølge” valgmulighed. Denne vil koste dig en ekstra $20.92.
Intel anbefaler ikke disse muligheder. I en erklæring, en Intel-talsmand sagde, “Det giver MIG vigtige funktioner vores brugere om, herunder funktioner, såsom secure boot, to-faktor-autentificering, system recovery, og virksomheden device management. Da den beskrevne konfiguration nødvendigvis fjerner funktionalitet, der kræves i de fleste mainstream-produkter, Intel understøtter ikke sådanne konfigurationer.”
Er det det værd? Tja, hvis jeg var bekymret om sikkerhed, jeg ville ikke have, at min hardware, der kører et sæt af sort boks programmer på et mysterium operativsystem, der er opereret under nogen grad af lokal kontrol. Men, hey, det er bare mig. At sagde, da Intel ikke vil støtte disse konfigurationer, kan din virksomhed ikke ønsker at chancen for at bruge dem.
Den ideelle løsning ville være for Intel at open source-programmer og dens tilpassede Minix så systemadministratorer kunne vide præcis, hvad det er, der kører på deres Pc ‘ er, tablets og servere. Jeg tror ikke, det er for meget at bede om.
Ikke, at Intel skulle give leverandører og kunder en nem mulighed for at deaktivere disse chip-niveau programmer.
OPDATERET: Med Intel kommentarer.
Relaterede historier:
Intel MIG bug storm: Er din maskine blandt 100s bare navngivet af Acer, Dell, HP, Lenovo?Intel: Vi har fundet alvorlige fejl i hemmelighedsfuld Management Engine, der påvirker millionsMINIX: Intel ‘ s skjulte i-chip-operativsystemet
Relaterede Emner:
Dell
Sikkerhed-TV
Data Management
CXO
Datacentre
0