ME co spouští neznámý kód, nejde vypnout a má kontrolu nad celým systémem je samozřejmě malware by design. Škoda že se nenašel mechanismus, jak Intelu vysvětlit, že tohle fakt ne. Ví se to už několik let, a nevadí to ani velkým firmám, které by na Intel měly páky. Jediný úspěch o kterém vím je že NSA donutila Intel, aby to v nových verzích už vypnout šlo.
Zneužívat zranitelností k vyřazení ME není potřeba, protože minimálně některé verze ME se dají po (doufejme jen) inicializaci hardwaru (opět doufejme) kompletně a nezvratně vyřadit z provozu použitím vestavěného kill switche, vyhrazeného pro NSA a podobně. Otázkou zůstává, jestli je takto umrtvený ME skutečně naprosto neškodný, takže dalším krokem je náhrada veškeré nepostradetelné funkcionality všeho až po BUP a nalezení způsobu, jak tím nahradit ROMB.
Zajímavé.
Ale zkoušet to vlastním CPU asi zatím nebudu :) Ideální by bylo, kdyby to šlo normálně vypnout v BIOSu, jako každá (skoro) jiná feature.
Na druhou stranu, ještě lepší by bylo, kdybych mohl tohle defakto další, riscové jádro procesoru využít pro vlastní účely, třeba na provádění úloh při počítači který je ve sleep režimu. Nějaké jednoduché úlohy na úrovni chytrých hodinek, pokud v tom běží MINIX, by to mohlo v pohodě zvládat (např. ve spojení s LED displejem)... Prostě počítač by se ve vypnutém stavu choval tak trochu jako Raspberry. Mohlo by to obsluhovat periferie, bezpečnostní kameru, meteostanici a další gadgety a já nevím co ještě...
> Ideální by bylo, kdyby to šlo normálně vypnout v BIOSu, jako každá (skoro) jiná feature.
Ne ideální, ale - jak říkáte - naprosto normální. To, že to takhle nejde, ale po letech v tom byl objeven skrytý kill switch pro "bezpečnostní agentury" podle mě mluví víceméně za vše.
pokud vim, tak minimalne Googlu to hooodne vadi, oni prece jen par masin s Intel processory maji.... docela usilovne zkoumaji jak se IME uplne zbavit nebo ho aspon poradne oklestit. jestli se nemylim, tak tu nedavno byla zprava s PDF dokumentem a nejakymi podrobnostmi..
no, oni s tím primárně začali kvůli rychlosti bootu chromeOS, když se v tom začali motat daleko více, zjistili co to je za prasárnu.
Michodem stejnou či podobnou věc dělá Apple, jeho macbooky se chovají trochu jinak a už několik generací mají uvnitř schovaný vlastní management cpu, nedávno i tady proběhla zprávička, že oficiálně s toho chtějí úplně zbavit.
Dokud ale tenhle SW nebude plně otevřený, je to z bláta do louže.
A to když budete mít firmware s otevřeným zdrojákem, tak budete prostě věřit, že ve flash ROM máte opravdu přeložený ten zdroják? Víte že CPU jako takový má microcode, který se dá měnit za běhu? Že síťová karta má firmware? A že další firmware najdete na HDD? Přitom už tu byly případy, když útočníci přepsali firmware HDD, takže podvrhoval falešný MBR a poskytoval interface pro skryté úložiště. Takový malware přežije i reinstalaci OS. Doporučuji kapitolu 10, začíná na stránce 16. Ve srovnání s tím mi připadá pár chyb v IME jako dost nuda.
https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
To si zdroják přeložíte nebo necháte zkontrolovat. A co pak? Můžete ho zkusit do zařízení nacpat, jenže to zařízení už má firmware, který často nemůžete číst, a který může ovlivnit proces flashování. Další problém je samotný návrh čipů, a od toho je ještě oddělený problém toho že vyrobený čip musí sedět s designem, který továrna dostala.
Prostě vždycky dojdete do bodu, kdy musíte někomu věřit. A pokud je o otevřené zdrojáky, tak tam věříte autorům. Přitom paradoxně do open source projektů může přispět kdokoliv (po pár dobrých commitech je code review poměrně laxní), a zanést do kódu backdoor, který se tváří jako přehlédnutelná chybka v kódu (příklad: Debian SSL keys FUBAR). Takže nakonec místo abyste věřil společnosti Intel, u které víte že v tom má miliardy dolarů a má existující, prověřené, dohledatelné a trestně stíhatelné zaměstnance, tak chcete důvěřovat nespočetnému množství lidí, kteří prostě zašlou commit, nemusí fyzicky existovat, nemají žádnou odpovědnost a nejsou dohledatelní.
Jen klid a nohy v teple. Ten clovek duni jak prazdny sud. Pravdepodobne predstavy o tom jak komplexni muze byt HW a SW treba pro HDD zde nejsou. V poslednich 10ti letech doslo ke znacnemu zjednoduseni diky tomu ze to co delal v minulosti specializovany DSP nebo ASIC, tak dneska udelate softwarove pripadne s generickym DSP v te SoCce.
Ale ono staci klidne vzit ASICy pro xDSL. Tam ten firmware je zaplacen velmi drahym vyzkumem v oblasti zpracovani signalu a narocnymi akceptacnimy testy (zejmena na laboratorni vybaveni a know how). To ze bude k dispozici zdrojak je bez specialnich kompileru k nicemu.
och, ale och, samozrejme ze v tom rozdiel je a dava moznosti zistit rozdiely.
Ma prepisany firmware akehokolvek externeho komponentu je sice neprijemne, ale stale to viac-menej izoluje dosah upraveneho firmware na malu podmnozinu funkcii pocitaca. Firmware podvrhnuty do diskoveho radica ma moznost modifikovat data. To je mocny nastroj, ale uplne k nicomu, ak sa disk hodi do kosa, alebo sa externou citackou vycita / preflashuje firmware. To obvykle ide spravit aj bez toho aby sa svab vybral von. Pri komponentoch v PC su casto flashky CPU spristupnene inou cestou, nez zariadenie samotne, takze ani zmena FW zariadenia neumozni zabranit vycitaniu firmware, pripadne jeho preflashovaniu. Istou vynimkou v dosahu by mohla byt sietova a graficka karta, specialne ta druha. Tam je problem s tym, ze pamatovy priestor postihnuty grafickou kartou je tak velky, ze je nastavena ako bus master a moze si pristupovat kam sa jej zache. Dostatocne sofistikovany malware by bol potom schopny svoju pritomnost vo FW grafickej karty schovat velmi dobre.
Kazdopadne ak v urovni -3 nie je entita o ktorej vierohodnosti nemozno nic povedat, vzdy ide system preklepnut zdola hore. Ak malicious graficku kartu ide v konecnom dosledku uspat, alebo zistit pritomnost niecoho, co tam byt nema heuristikou. Napr. procesory na HDD nie su extremne vykonne, co sa tyka behu beznych uloh, takze firmware by mohol vyrazne spomalit pri pokuse o citanie niecoho, co tam akoze byt nema.
Ked si ale nemozem byt isty obsahom pamate, pretoze management engine mi ju moze pod rukou prepisat . Toho podla mna mikrokod v procesore schopny nie je, akokolvek by sa mikrokod editoval, stale bude obmedzeny tym, co smie a nesmie jedna instrukcia. Takze ziadne spustis tuto super instrukciu a ono to prepise polku procesora sa nekona. Plus tento prepis nie je permanentny, takze funkcnost takehoto malware je zavisly od existencie a funkcnosti malware na inej velmi vysokej urovni - bios/bootloader/kernel alebo exploitu umoznujuce ziskat prava kernelu
Pri ME samozrejme nejde o problemy, ktore ma. Problemom je samotna pritomnost ME, pretoze to, ze testovanie alebo audit chyby nenasli neznamena, ze tam nie su.
Vezmeme-li to sekackem. PC neni trusted HW. Tecka. Pokud chci mit trusted HW tak ho poridim. A nejspis to ani nebude x86. Pokud ne tak jakkekoli plkance nad moznostmi jsou zbytecne. Protoze je to derave ze vsech stran.
Ta architektura ani nikdy nebyla navrzena tak aby se overovaly komponenty proti sobe aby byla vysoka granularita jejich oddeleni a aby hw bylo auditovano jako celek tak jako treba moje domovska firma dodavala trusted HW/ trusted SW pro letadlove lode. A neverte tomu kdyz mate kontrolu nad vsim. Od procesoru pres chipset az po backplane a operacni system.
Apple o tom zrejme vedel mnohem driv protoze CPU pro nej Intel dodaval bez ME.
"It's not thought Apple x86 machines are affected as they do not ship with Intel's ME"
Vlastni management Apple nema na urovni CPU ale proste na desce je extra cip, v podstate to jsou dalsi biosy.