Procesory

Intel umieszcza podsystem w procesorze, który zagraża Twojemu bezpieczeństwu

Spisu treści:

Anonim

Damien Zammit opublikował artykuł, w którym zapewnia, że ​​procesory Intel chowają się w tajnym autonomicznym mechanizmie kontroli, Intel Management Engine, który działa nawet wtedy, gdy komputer jest wyłączony.

Procesory Intel mogą naruszyć Twoje bezpieczeństwo, nie będąc w stanie nic z tym zrobić

Intel Management Engine (ME) to nic innego jak 32-bitowy podsystem ARC fizycznie podłączony do mikroukładu płyty głównej i zawierający własne oprogramowanie układowe do samodzielnej pracy nawet przy wyłączonym komputerze lub w stanie uśpienia S3, to podsystem kontroluje procesor i współpracuje z technologią „Intel Active Management Technology” (AMT), dzięki czemu jest całkowicie przejrzysty dla systemu operacyjnego używanego w komputerze, dzięki czemu współpracuje z Windows, Linux, FreeDOS lub dowolnym innym.

ME i AMT powstały w celu umożliwienia administratorom systemu zdalnego dostępu do różnych komputerów, które się na nich składają, ME jest w stanie uzyskać dostęp do dowolnego regionu systemu niezależnie od procesora i może pominąć wszelkie ograniczenia portu lub zapory ogniowej dzięki temu, że ma mały serwer TCP / IP.

Podsystem ten jest zawarty we wszystkich procesorach Intel z Core 2 Duo, pozostawiając otwarte drzwi, które mogą zagrozić bezpieczeństwu użytkowników, np. Dziura w zabezpieczeniach jest klasyfikowana jako poziom Ring-3, co oznacza, że może wpłynąć na użytkownika., jądro, hypervisor i sam procesor. Aby dodać paliwo do ognia, tego systemu nie można wyłączyć z procesorów Nehalem, ponieważ przestanie to działać.

Na szczęście zawiera system szyfrowania z 2048-bitowym algorytmem RSA, ale każdą lukę można wykorzystać, a niektórym badaczom udało się już kontrolować systemy za pomocą tych technologii Intel, co dowodzi, że jest to prawdziwa i bardzo poważna luka w zabezpieczeniach. Nie ma pewnego sposobu, aby dowiedzieć się, czy bezpieczeństwo ME w naszym systemie zostało naruszone lub czy nastąpił nieautoryzowany dostęp (cześć, panie NSA), ani nie wiemy, czy dostęp do naszego systemu uzyskano przez TCP / IP.

Źródło: boingboing

Procesory

Wybór redaktorów

Back to top button