而且作为一个主要只是上网的日常用户,这些风险对我来说是一个巨大的担忧吗?
编辑:同样,是否有任何实质性证据表明英特尔或 AMD 为自己或为 NSA 故意将恶意软件添加到其 SMM 中?
而且作为一个主要只是上网的日常用户,这些风险对我来说是一个巨大的担忧吗?
编辑:同样,是否有任何实质性证据表明英特尔或 AMD 为自己或为 NSA 故意将恶意软件添加到其 SMM 中?
新的 Intel Core vPro 处理器包含远程访问功能,允许随时完全远程访问 PC,即使计算机已关闭。只要电源可用,Core vPro 处理器就可以唤醒系统,该处理器能够安静地打开各个硬件组件并访问它们上的任何内容。
根据领先的安全研究工程师 Jonathan Brossard 先生的说法,“这是一个有据可查且易于理解的功能” [...] 绝对没有理由相信 NSA 或任何人正在滥用此功能。因此,实际上,唯一阻止使用此类“特征”的是道德,多次证明上述组织和公司缺乏道德。
每个英特尔博锐 CPU 中的秘密 3G 无线电随时可能窃取您的想法
对于普通的web用户来说应该没有问题,但是很有可能某些关键字会触发事件,导致系统被列在“待查”类别下。
作为补充的答案,就英特尔而言,没有人真正知道,因为到目前为止,没有人能够弄清楚用于打包底层片上和板载二进制文件的自定义压缩算法驱动这个功能。
再加上试图为代码转储共享库的事实,包括一些实现诸如此类的核心功能的难以捉摸的二进制文件,memcpy
当您尝试时什么都不会产生,我们都完全盲目和在黑暗中。它就在那里,但不是当你试图得到它的时候。
以下是这篇文章的一些引述:
通过将可信处理器直接连接到计算机的内存、网络和 BIOS,ME 在坏人手中可能就像是类固醇上的 rootkit。因此,对 ME 的利用是所有戴着巴拉克拉法帽的黑客想要的,但到目前为止,他们似乎都一无所获。
关于谁在研究它,以及面临的问题:
我们所知道的最好的努力再次来自[Igor Skochinsky]。在找到一家公司留在 FTP 服务器上的一些英特尔机密文件后,他能够查看一些不在片上 ROM 中且未被未知算法压缩的 ME 代码。它使用 JEFF 文件格式,这是一个来自已解散的 J Consortium 的标准,基本上是不可谷歌搜索的。(你可以责怪杰夫。)不过,要破坏管理引擎,必须对这段代码进行逆向工程,并且弄清楚固件中使用的自定义压缩方案仍然是一个未解决的问题。
另一句话指出了这样一个事实,即由于我们看不到代码,因此我们对这可能有多糟糕有真正的了解:
有许多研究人员试图解开英特尔管理引擎的秘密,并且有充分的理由:它是一个可以直接访问计算机中所有内容的微控制器。过去几年制造的每台配备英特尔芯片的计算机都有一个,如果您正在寻找完美的攻击向量,您将找不到比 ME 更好的东西。这是您计算机中最可怕的东西,而这种恐惧因我们的无知而更加复杂:没有人知道 ME 究竟能做什么。并且无法审核运行在 ME 上的代码,没有人确切知道当它被破坏时会发生什么。
强调我的。
有些网站是为想要解决未知压缩算法问题的人设立的。一个这样的例子是http://io.netgarage.org/me/。
寻找能够让您开始掌握至少部分固件的工具的最佳选择是谷歌“Igor Skochinsky”。您可以查看他的Github 帐户以查找他发布的内容。
话虽如此,我将尝试找到我的旧双奔腾 III 系统,然后回到我猜想的石器时代。:)
编辑
GNU LibreBoot 项目也有大量关于英特尔 ME 的文章。值得一读。以下是总结他们观点的片段:
带有专有固件的英特尔管理引擎可以完全访问和控制 PC:它可以打开或关闭 PC、读取所有打开的文件、检查所有正在运行的应用程序、跟踪所有按下的键和鼠标移动,甚至捕获或在屏幕上显示图像。它有一个明显不安全的网络接口,它可以让网络上的攻击者注入完全破坏 PC 的 rootkit,并且可以向攻击者报告在 PC 上执行的所有活动。这是对自由、安全和隐私的威胁,不容忽视。
为了完整起见,LibreBoot 项目还有一篇关于 AMD 平台安全处理器的文章,这是英特尔 ME的 AMD 品牌后门版本。你可以在这里找到。再次引用一句话总结他们对此事的看法:
理论上,任何可以访问 AMD 签名密钥的恶意实体都可以安装持久性恶意软件,如果没有外部闪存和已知良好的 PSP 映像,就无法根除这些恶意软件。此外,过去在 AMD 固件中已经证明了多个安全漏洞,并且完全有理由假设 PSP 固件中潜伏着一个或多个零日漏洞。鉴于 PSP 的极端特权级别(环 -2 或环 -3),所述漏洞将能够远程监控和控制任何启用 PSP 的机器。完全超出用户的知识范围。