这个问题是关于如何最小化英特尔 AMT/ME 的 ring -3 漏洞带来的风险?我正在寻找有关常见策略和实践的建议。这是我目前的情况。
我经常将我的加密英特尔 iCore5 移动设备停放在 S3 休眠模式,而笔记本电脑已插入电源。我运行 GNU/Linux,我不使用有线网络,而是使用无线 LAN。内存本身没有加密(例如,一个基于TRESOR概念的系统)。
根据我对这篇关于英特尔 AMT/ME 漏洞风险的理解,可以假设第二个处理器,即 AMT/ME,能够在 S3 休眠期间运行并使用网络通信。
澄清一下,对于建议的改进和降低风险/暴露的策略,我绝不欣赏也不需要 AMT/ME 的东西。有没有办法禁用它?此外,使用 Coreboot 会进一步降低这种风险吗?如果是这样,为什么?
此外,我正在考虑在 WiFi 的天线上进行硬件开关,以便通过系统将其关闭。即使是在机器启动并运行时因英特尔的 AMT/ME“功能”而容易受到 OOB 攻击的想法也不是一个愉快的想法。