Intel Management Engine - Intel Management Engine

Privilegieringer for x86 -arkitekturen. ME er i daglig tale kategorisert som ring −3, under System Management Mode (ring −2) og hypervisor (ring −1), som alle kjører på et høyere privilegienivå enn kjernen (ring 0)

Den Intel Ledelse Engine ( ME ), også kjent som Intel Manageability Engine, er en autonom delsystem som har blitt innlemmet i praktisk talt alle Intel 's prosessor brikkesett siden 2008. Det ligger i Platform Controller Hub moderne Intel hovedkort .

Intel Management Engine kjører alltid så lenge hovedkortet får strøm, selv når datamaskinen er slått av. Dette problemet kan reduseres ved distribusjon av en maskinvareenhet som kan koble fra strømnettet .

Intel ME er et attraktivt mål for hackere, siden den har tilgang til alle enheter på toppnivå og helt omgår operativsystemet. The Electronic Frontier Foundation har uttrykt bekymring for Intel ME og noen sikkerhetsforskere har uttrykt bekymring for at det er en bakdør .

Intels hovedkonkurrent AMD har innarbeidet tilsvarende AMD Secure Technology (formelt kalt Platform Security Processor) i praktisk talt alle sine prosessorer etter 2013.

Forskjell fra Intel AMT

Management Engine er ofte forvekslet med Intel AMT (Intel Active Management Technology). AMT kjører på ME, men er bare tilgjengelig på prosessorer med vPro . AMT gir enhetseiere fjernadministrasjon av datamaskinen sin, for eksempel å slå den på eller av, og installere operativsystemet på nytt.

ME selv er imidlertid innebygd i alle Intel -brikkesett siden 2008, ikke bare de med AMT. Selv om AMT ikke kan bestemmes av eieren, er det ingen offisiell, dokumentert måte å deaktivere ME.

Design

Delsystemet består hovedsakelig av proprietær fastvare som kjører på en egen mikroprosessor som utfører oppgaver under oppstart, mens datamaskinen kjører og mens den sover. Så lenge brikkesettet eller SoC er koblet til strøm (via batteri eller strømforsyning), fortsetter det å kjøre selv når systemet er slått av. Intel hevder at ME er pålagt å levere full ytelse. Den eksakte driften er stort sett udokumentert, og koden er skjult ved hjelp av konfidensielle Huffman -bord som er lagret direkte i maskinvare, så fastvaren inneholder ikke informasjonen som er nødvendig for å dekode innholdet.

Maskinvare

Fra og med ME 11 er den basert på den Intel Quark x86-baserte 32-biters CPU og kjører operativsystemet MINIX 3 . ME -tilstanden er lagret i en partisjon av SPI -blitsen , ved hjelp av Embedded Flash File System (EFFS). Tidligere versjoner var basert på en ARC -kjerne , med Management Engine som kjørte ThreadX RTOS . Versjonene 1.x til 5.x av ME brukte ARCTangent-A4 (kun 32-biters instruksjoner), mens versjonene 6.x til 8.x brukte den nyere ARCompact (blandet 32- og 16-biters instruksjonssettarkitektur ). Fra og med ME 7.1 kan ARC -prosessoren også utføre signerte Java -appleter .

ME har sin egen MAC- og IP-adresse for grensesnittet utenom båndet, med direkte tilgang til Ethernet-kontrolleren; en del av Ethernet -trafikken blir viderekoblet til ME selv før den når vertens operativsystem, for hvilken støtte som finnes i forskjellige Ethernet -kontrollere, eksporteres og gjøres konfigurerbar via Management Component Transport Protocol (MCTP). ME kommuniserer også med verten via PCI -grensesnitt. Under Linux utføres kommunikasjon mellom verten og ME via /dev /mei eller /dev /mei0 .

Inntil utgivelsen av Nehalem -prosessorer var ME vanligvis innebygd i hovedkortets nordbro , etter layouten Memory Controller Hub (MCH). Med de nyere Intel -arkitekturen ( Intel 5 -serien og fremover) er ME integrert i Platform Controller Hub (PCH).

Fastvare

Etter Intels nåværende terminologi fra 2017, er ME et av flere fastvaresett for Converged Security and Manageability Engine (CSME). Før AMT versjon 11 ble CSME kalt Intel Management Engine BIOS Extension (Intel MEBx).

  • Management Engine (ME) - vanlige brikkesett
  • Server Platform Services (SPS) - serverbrikkesett og SoC -er
  • Trusted Execution Engine (TXE) - nettbrett/innebygd/lav effekt

Det russiske selskapet Positive Technologies ( Dmitry Sklyarov ) fant ut at ME -fastvareversjon 11 kjører MINIX 3 .

Moduler

Sikkerhetsproblemer

Flere svakheter er funnet i ME. 1. mai 2017 bekreftet Intel en Remote Elevation of Privilege-feil (SA-00075) i sin Management Technology. Hver Intel -plattform med klargjort Intel Standard Manageability, Active Management Technology eller Small Business Technology, fra Nehalem i 2008 til Kaby Lake i 2017, har et eksternt utnyttbart sikkerhetshull i ME. Det er funnet flere måter å deaktivere ME uten autorisasjon som kan gjøre at MEs funksjoner kan saboteres. Ytterligere store sikkerhetsfeil i ME som påvirker et svært stort antall datamaskiner som inneholder ME, Trusted Execution Engine (TXE) og Server Platform Services (SPS) firmware, fra Skylake i 2015 til Coffee Lake i 2017, ble bekreftet av Intel 20. november 2017 (SA-00086). I motsetning til SA-00075, er denne feilen til og med til stede hvis AMT er fraværende, ikke er utstyrt eller hvis ME ble "deaktivert" med noen av de kjente uoffisielle metodene. I juli 2018 ble et annet sett med sårbarheter avslørt (SA-00112). I september 2018 ble enda et sårbarhet publisert (SA-00125).

Ring -3 rootkit

En ring  -3 rootkit ble demonstrert av Invisible Things Lab for Q35 -brikkesettet; det fungerer ikke for det senere Q45 -brikkesettet ettersom Intel implementerte ekstra beskyttelse. Utnyttelsen fungerte ved å tilordne den normalt beskyttede minneområdet (topp 16 MB RAM) reservert for ME. ME rootkit kan installeres uavhengig av om AMT er tilstede eller aktivert på systemet, ettersom brikkesettet alltid inneholder ARC ME coprocessor. ("−3" -betegnelsen ble valgt fordi ME-prosessoren fungerer selv når systemet er i S3-tilstand , og dermed ble det ansett som et lag under rootkits i System Management Mode .) For det sårbare Q35-brikkesettet, en tastetrykklogger ME-basert rootkit ble demonstrert av Patrick Stewin.

Null berøring

En annen sikkerhetsvurdering av Vassilios Ververis viste alvorlige svakheter i implementeringen av GM45 -brikkesettet. Spesielt kritiserte den AMT for å overføre ukrypterte passord i SMB -klargjøringsmodus når IDE -omdirigering og Serial over LAN -funksjoner brukes. Den fant også ut at "zero touch" -tilkoblingsmodus (ZTC) fremdeles er aktivert selv om AMT ser ut til å være deaktivert i BIOS. For omtrent 60 euro kjøpte Ververis fra Go Daddy et sertifikat som er godtatt av ME-fastvaren og tillater ekstern "zero touch" -levering av (muligens intetanende) maskiner, som sender sine HELLO-pakker til kommende konfigurasjonsservere.

SA-00075 (aka Silent Bob is Silent)

I mai 2017 bekreftet Intel at mange datamaskiner med AMT har hatt et upatchet sårbarhet for eskalering av kritiske privilegier ( CVE-2017-5689 ). Sårbarheten, som ble kalt "Silent Bob is Silent" av forskerne som hadde rapportert det til Intel, påvirker mange bærbare datamaskiner, stasjonære datamaskiner og servere som selges av Dell , Fujitsu , Hewlett-Packard (senere Hewlett Packard Enterprise og HP Inc. ), Intel , Lenovo og muligens andre. Disse forskerne hevdet at feilen påvirker systemer laget i 2010 eller senere. Andre rapporter hevdet at feilen også påvirker systemer som ble laget så lenge siden som i 2008. Sårbarheten ble beskrevet som å gi eksterne angripere:

"full kontroll over berørte maskiner, inkludert muligheten til å lese og endre alt. Den kan brukes til å installere vedvarende malware (muligens i fastvare), og lese og endre data."

-  Tatu Ylönen, ssh.com

PLATINUM

I juni 2017 ble gruppen PLATINUM cybercrime kjent for å utnytte de serielle over LAN (SOL) -funksjonene til AMT for å utføre datafiltrering av stjålne dokumenter. SOL er deaktivert som standard, og må være aktivert for å utnytte dette sikkerhetsproblemet.

SA-00086

Noen måneder etter de forrige feilene og påfølgende advarsler fra EFF, hevdet sikkerhetsfirmaet Positive Technologies å ha utviklet en fungerende utnyttelse . November 2017 bekreftet Intel at en rekke alvorlige feil var funnet i Management Engine (mainstream), Trusted Execution Engine (nettbrett/mobil) og Server Platform Services (high end server) fastvare, og ga ut en "kritisk fastvare Oppdater". I hovedsak ble alle Intel-baserte datamaskiner de siste årene, inkludert de fleste stasjonære datamaskiner og servere, funnet å være sårbare for å få sikkerheten kompromittert, selv om alle potensielle utnyttelsesveier ikke var helt kjent. Det er ikke mulig å lappe problemene fra operativsystemet, og det kreves en fastvareoppdatering (UEFI, BIOS) til hovedkortet, noe som var forventet å ta lang tid før de mange individuelle produsentene kunne oppnå, hvis det noen gang ville være for mange systemer.

Berørte systemer

  • Intel Atom - C3000 -familien
  • Intel Atom - Apollo Lake E3900 -serien
  • Intel Celeron - N og J -serien
  • Intel Core (i3, i5, i7, i9) - 1., 2., 3., 4., 5., 6., 7. og 8. generasjon
  • Intel Pentium - Apollo Lake
  • Intel Xeon -E3-1200 v5 og v6 produktfamilie
  • Intel Xeon - skalerbar familie
  • Intel Xeon - W -familie

Skadebegrensning

Ingen av de kjente uoffisielle metodene for å deaktivere ME forhindrer utnyttelse av sårbarheten. En fastvareoppdatering av leverandøren er nødvendig. Imidlertid bemerker de som oppdaget sårbarheten at fastvareoppdateringer heller ikke er fullt effektive, da en angriper med tilgang til ME -fastvareområdet ganske enkelt kan blinke en gammel, sårbar versjon og deretter utnytte feilen.

SA-00112

I juli 2018 kunngjorde Intel at tre sårbarheter ( CVE - 2018-3628 , CVE- 2018-3629 , CVE- 2018-3632 ) hadde blitt oppdaget og at en patch for CSME firmware ville være nødvendig. Intel indikerte at det ikke ville være noen oppdatering for 3. generasjons kjerneprosessorer eller tidligere til tross for brikker eller brikkesett så langt tilbake som Intel Core 2 Duo vPro og Intel Centrino 2 vPro blir påvirket. Imidlertid må Intel AMT være aktivert og utstyrt for at sårbarheten skal eksistere.

Påstander om at ME er en bakdør

Kritikere som Electronic Frontier Foundation (EFF), Libreboot -utviklere og sikkerhetsekspert Damien Zammit beskyldte ME for å være en bakdør og bekymring for personvernet. Zammit understreker at ME har full tilgang til minne (uten at eierstyrte CPU-kjerner har kunnskap), og har full tilgang til TCP/IP-stakken og kan sende og motta nettverkspakker uavhengig av operativsystemet, og dermed omgå brannmuren .

Intel svarte med å si at "Intel setter ikke bakdører i produktene sine, og produktene våre gir heller ikke Intel kontroll eller tilgang til datasystemer uten uttrykkelig tillatelse fra sluttbrukeren." og "Intel designer ikke og vil ikke designe bakdører for tilgang til produktene sine. Nylige rapporter som hevder noe annet er feilinformert og åpenbart falske. Intel deltar ikke i noen forsøk på å redusere sikkerheten til teknologien."

I forbindelse med kritikk av Intel ME og AMD Secure Technology har det blitt påpekt at National Security Agency (NSA) budsjettforespørsel for 2013 inneholdt et Sigint Enabling Project med målet å "Sett inn sårbarheter i kommersielle krypteringssystemer, IT -systemer, ... "og det har blitt antatt at Intel ME og AMD Secure Technology kan være en del av det programmet.

Deaktivering av ME

Det er normalt ikke mulig for brukeren å deaktivere ME. Noen udokumenterte metoder for å gjøre det ble oppdaget, men disse metodene støttes ikke av Intel. MEs sikkerhetsarkitektur er designet for å forhindre deaktivering, og derfor anses dens mulighet av Intel som et sikkerhetsproblem. For eksempel kan et virus misbruke det for å få datamaskinen til å miste noe av funksjonaliteten som den vanlige sluttbrukeren forventer, for eksempel muligheten til å spille av medier med DRM . På den annen side kan en ondsinnet aktør bruke ME til å kompromittere et system eksternt.

Strengt tatt deaktiverer ingen av de kjente metodene ME helt, siden det er nødvendig for oppstart av hoved -CPU. Alle kjente metoder får ME til å gå i unormale tilstander like etter oppstart, der det ser ut til å ikke ha noen fungerende funksjonalitet. ME er fortsatt fysisk koblet til systemet, og mikroprosessoren fortsetter å utføre kode.

Udokumenterte metoder

Fastvare nøytralisering

I 2016 fant me_cleaner -prosjektet at MEs integritetskontroll er ødelagt. ME skal oppdage at det har blitt manipulert med det, og hvis dette er tilfelle, slå av PCen med makt 30 minutter etter systemstart. Dette forhindrer et kompromittert system i å kjøre uoppdaget, men lar eieren fikse problemet ved å blinke en gyldig versjon av ME -fastvaren i løpet av nådeperioden. Som prosjektet fant ut, ved å gjøre uautoriserte endringer i ME -fastvaren, var det mulig å tvinge den til en unormal feiltilstand som forhindret utløsning av nedleggelsen selv om store deler av fastvaren var blitt overskrevet og dermed gjort ubrukelig.

"High Assurance Platform" -modus

I august 2017 publiserte Positive Technologies ( Dmitry Sklyarov ) en metode for å deaktivere ME via en udokumentert innebygd modus . Siden Intel har bekreftet, inneholder ME en bryter for å gjøre det mulig for statlige myndigheter som NSA å få ME til å gå inn i High-Assurance Platform (HAP) -modus etter oppstart. Denne modusen deaktiverer de fleste av MEs funksjoner, og var ment å være tilgjengelig bare i maskiner produsert for spesifikke kjøpere som den amerikanske regjeringen; De fleste maskiner som selges på sluttbrukermarkedet kan imidlertid gjøres for å aktivere bryteren. Manipulering av HAP -biten ble raskt innlemmet i me_cleaner -prosjektet.

Kommersiell funksjonshemming

Fra slutten av 2017 kunngjorde flere bærbare leverandører sine intensjoner om å sende bærbare datamaskiner med Intel ME deaktivert eller la sluttbrukerne deaktivere den manuelt:

  • Purisme ba tidligere Intel om å selge prosessorer uten ME, eller slippe kildekoden, og kalte det "en trussel mot brukernes digitale rettigheter". I mars 2017 kunngjorde purisme at den hadde nøytralisert ME ved å slette flertallet av ME -koden fra flashminnet. Den kunngjorde videre i oktober 2017 at nye partier av deres Debian -baserte Librem -serie med bærbare datamaskiner vil bli levert med ME nøytralisert, og i tillegg deaktivere de fleste ME -operasjoner via HAP -biten. Oppdateringer for eksisterende Librem -bærbare datamaskiner ble også kunngjort.
  • I november kunngjorde System76 sin plan om å deaktivere ME på sine nye og nylige Ubuntu -baserte maskiner via HAP -biten.
  • I desember begynte Dell å vise visse bærbare datamaskiner på nettstedet som tilbød alternativet "Systemadministrasjon" "Intel vPro - ME Inoperable, Custom Order" mot en ekstra avgift. Dell har ikke kunngjort eller offentlig forklart metodene som brukes. Som svar på presseforespørsler uttalte Dell at disse systemene hadde blitt tilbudt en stund, men ikke for allmennheten, og at de bare hadde funnet veien til nettstedet utilsiktet. De bærbare datamaskinene er bare tilgjengelige etter tilpasset ordre og bare for militære, offentlige og etterretningsbyråer. De er spesielt designet for skjult bruk, for eksempel å tilby et veldig robust etui og en "stealth" -bryter for driftsmodus som deaktiverer skjerm, LED -lys, høyttaler, vifte og hvilken som helst trådløs teknologi.
  • I mars 2018 kunngjorde Tuxedo Computers , et tysk selskap spesialisert på Linux -drevet PC, et alternativ i BIOS i systemet deres for å deaktivere ME.
  • I februar 2021 kunngjorde Nitrokey , et tysk selskap som spesialiserte seg på å produsere sikkerhetstokener, NitroPC, en enhet som er identisk med Purism's Librem Mini. https://www.nitrokey.com/news/2021/nitropc-powerful-and-secure-mini-pc

Effektivitet mot sårbarheter

Ingen av de to metodene for å deaktivere ME oppdaget så langt viste seg å være et effektivt mottiltak mot sårbarheten SA-00086. Dette er fordi sårbarheten er i en tidlig lastet ME-modul som er avgjørende for å starte hoved-CPU.

Reaksjoner

Av Google

Fra 2017 forsøkte Google å eliminere proprietær fastvare fra serverne og fant ut at ME var en hindring for det.

Av AMD -prosessorleverandører

Kort tid etter at SA-00086 ble lappet, begynte leverandører for AMD-prosessorens hovedkort å sende BIOS-oppdateringer som tillater deaktivering av AMD Secure Technology , et delsystem med lignende funksjon som ME.

Se også

Referanser

Eksterne linker