Intelはあなたのセキュリティを危険にさらすCPUにサブシステムを置きます
目次:
Damien Zammitは、Intelプロセッサが秘密の自律制御メカニズムであるIntel Management Engineの中に隠れていることを保証する記事を公開しました。これは、コンピューターの電源をオフにしても機能します。
Intelプロセッサは、何もできなくてもセキュリティを危険にさらす可能性があります
Intel Management Engine (ME)は、マザーボードのチップセットに物理的に接続された32ビットのARCサブシステムにすぎず、コンピューターの電源がオフになっている場合やS3スリープ状態でも 自律的に動作するための独自のファームウェアを含みます。サブシステムはCPUを制御し、コンピューターで使用されているオペレーティングシステムに対して完全に透過的な 「インテルアクティブマネジメントテクノロジー」 (AMT)で動作するため、Windows、Linux、FreeDOSなどで動作します。
MEとAMTは、 システム管理者にそれらを構成するさまざまなコンピューターにリモートアクセスする方法を提供する目的で生まれました。MEは、CPUとは独立してシステムの任意の領域にアクセスでき、スキップすることができます。 TCP / IPサーバーが小さいという事実のおかげで、 ポートやファイアウォールの制限 。
このサブシステムは、Core 2 DuoのすべてのIntelプロセッサーに含まれており 、ユーザーのセキュリティを危険にさらす可能性があるドアを開けたままにします。たとえば、 Ring-3レベルに分類されるセキュリティホールは、ユーザーに影響を与える可能性があることを意味します 、カーネル、ハイパーバイザー、およびプロセッサ自体。 火に燃料を追加する場合、このシステムはNehalemプロセッサから非アクティブにできません 。これを行うと、機能が停止します。
幸いなことに、 2048ビットのRSAアルゴリズム暗号化システムが含まれていますが、脆弱性が悪用される可能性があり、一部の研究者はこれらのIntelテクノロジーを使用してシステムを制御することで、実際に非常に深刻なセキュリティホールであることを証明しています。 システム内のMEのセキュリティが危険にさらされているかどうか、または不正アクセスがあったかどうか(NSAのこんにちは)を確認する確実な方法はありません。また、システムがTCPを介してアクセスされたかどうかもわかりません/ IP。
ソース:boingboing