techwork: (Default)
[personal profile] techwork
Intel Management Engine это самый банальный ARM процессор подобный тому что есть в вашем телефоне.
Он встроен сейчас в каждый процессор Intel и живёт своей жизнью. Он позволяет управлять вашим компьютером при помощи технологии Intel Active Management Technology даже когда ваш компьютер в режиме S3 т.е. выключен но не из сети. Ну как ваш телевизор который ждёт когда с вашего пульта поступит команда но выключен.
Так вот в это время этот процессор работает.
Подробней это ARCtangent-A4 200 Мгц 32bit Для примера торговые терминалы работают и на меньших частотах с той же архитектурой. Например железки от Курского КБ Меркурия.
Мой первый компьютер был возможно даже слабее. Это полноценный процессор с программами, но никто не знает какими , и живет своей жизнью. В воткнули компьютер в розетку ? Он работает.
Сначала он появился на серверах. В чипсете i5000/ESB2 Blackford 2006 год. Но чипсет этот для процессоров Xeon LGA771 . Редкость в общем. Был он и в сетевой карте Intel 82573E которую ставили с чипсетом i945/ICH7. А начиная с i965/ICH8 находился почти в каждом интеловском чипсете. 2005-2006 годы это когда Интел ещё эксперементировал. В 965 Broadwater окончательно определил - хотите не хотите держите. Это июнь 2006 года.
Ну а дальше вот все версии этой "замечательной" технологии. Она становилась всё наглее с каждой версией,но уже первой было достаточно чтобы вас поиметь. Кроме того техпроцесс изначально делал эту закладку затратной. Ведь началась она ещё на 65 нм. А сейчас у нас 14нм. поэтому её не встраивали в процессор. Она была в сетевых картах и чипсетах.

Intel AMT 1.0 — Intel 82573E сетевая карта, Intel D975XBX2 материнская плата. Кроме того их мог поиметь любой хакер.
Intel AMT 2.0 — чипсеты Intel Q963/Q965 (Broadwater-Q, ICH8)
Intel AMT 2.1 — о интересная версия когда вас можно уже не со простенького режима когда у вас просто экран погас и вентиляторы остановились, а уже с глубокого когда у вас и система уже на жёсткий сгрузилась - спящего режима поиметь.
Intel AMT 2.2 — ну тут исправили возможность хулюганить хакерам на время. заплатка безопасности на софт для процессора ARCtangent-A4 200 Мгц 32bit
Intel AMT 2.5 — версия для ноутбуков на GM965/PM965 (Santa Rosa: Crestline, ICH8M) Там у процессора ARCtangent-A4 понизили частоту до 130 Мгц. Поэтому пришлорсь оптимизировать софт и для меньшего энергопотребления и для меньших частот. так потом на ноутах и делали.
Intel AMT 2.6 — опять закрыли дырку от хакеров.
Intel AMT 3.0 — первая полноценная современная версия "я твой властелин" Intel Q35 (Weybridge: Bearlake-Q, ICH9).
Intel AMT 3.1 — утиль для админов под линукс поддерживает
Intel AMT 3.2 — ещё больше власти благодаря DASH 1.0
Intel AMT 4.0 — для ноутов на GM45 или 47/PM45 (Montevina: Cantiga, ICH9M).
Intel AMT 4.1 — Ну чтобы технология не только шпионила добавили противокражку для ноутов.
Intel AMT 5.0 — 2008 год версия для Intel Q45 (McCreary: Eaglelake-Q, ICH10)
Intel AMT 6.0 — а вот тут первые глобальные изменения более слабенький ARCtangent A4 заменили на ARCtangent A5 230 мгц, с собственной памятью. Что окончательно решало вопрос руления мобильными платформами ну и позволяло работать с ной системой где контролёр памяти был в процессоре. Чипсеты Q57 (Piketon: Ibex Peak) QM57 и QS57 (Calpella: Ibex Peak) 3450. Подкинули плюшек оверклокерам тем что дали им немного пользоваться этим процессором для профилей разгона и Intel AMT KVM для админов, ну что бы они не шибко задавали вопросы а зачем нам это процессор ? Собственно такой же доступ имеют и спецслужбы ещё с 3.0, полный контроль машины. Как будто сидишь за ней локально.
Intel AMT 7.0 — чипсеты Intel Q67 (Sugar Bay: Cougar Point) QM67 и QS67 (Huron River: Cougar Point).
Intel AMT 8.0 — чипсеты Intel Q75 и Q77 (Maho Bay: Panther Point) QM77 и QS77 (Chief River: Panther Point).
Intel AMT 9.0 — чипсет Intel Q87 и QM87 chipset (Lynx Point). убрали протокол SOAP(EOI). Но главное не это с этой версии в 22 нм процессорах Haswell теперь в каждом процессоре есть эта прелестная штука, техпроцесс позволил. Её нельзя отключить. Кто бы что не говорил. Она есть и работает. ВСЕГДА. Процессор ARCtangent-A5 поменяли на более лучший ARC600 32 bit 260 Мгц но в три раза меньшим энергопотреблением. Спецслужбы заботятся о вас :). 1.77 DMIPS/MHz 260*1.77=460 примерно такую же вычислительную мощность имели первые телефоны на андроид !!!!. У вас в компьютере полноценный смартфон 2009 года и делает он всё что хочет даже когда компьютер просто воткнут в розетку или весит на аккумуляторе и он полностью не подконтролен вам, даже админу даётся далеко не всё а только программка к нему. Работу этого устройства он не контролирует. Ну как вам ? У него есть своя Операционная Система ThreadX RTOS. Естественно закрытая. Ну для вас не для спецслужб.
А что было до того ?
А вот что ACPI система управления питанием. Это чипсет Intel 430TX 1997 год. Так вот эта милая штука в реальности позволяла "убить" машину если знать как. Нет она что интересно разлочивалась, но убить позволяла. Тогда же появился ATX - вы не выключаете компьютер физически нажимая кнопку Power его можно дистанционно включить и в этом помогает Wake-on-Lan. Ну а дальше используем закладки в ОС и делаем всё что надо. Проблема в том что тот кого мы имеем видит это если рядом с машиной.
Так что если хотите пользоваться действительно надёжной машиной пользуйтесь машиной до 1997 года. Да не везде и сразу был этот пакет технологий. Но в все машины 1996 года были безопасны, даже ATX что большая редкость тогда. Однако и тут огорчу немного - ОС должна быть не Windows а что то своё. И уходя всё таки отключайте питание полностью. Микрокод в процессорах тогда уже менялся. Но для того чтобы его поменять это должен быть конкретный процессор и конкретная ОС. В общем всё очень сложно легче ломануть через ОС. НО и это не выполнимая задача если не винда а не линукс с неизвестными строками кода какая нибудь другая ОС. Последний полностью безопасный интеловский чипсет это Triton II 1996 год и процессор под него Pentium MMX 233 по технологии 280 нм. Всё что новее так или иначе можно разрушить программно или управлять этим. Если же говорить не об Интел то это Cyrix MII-433GP 300 Мгц. Это безопасно из коробки. Дальше становилось всё сложнее - нужно было вспарывать биосы чтобы отключать любые возможности сетевого использования и до 2006 это работало. Но потом сразу и UEFI и Intel AMT навалились и всё. Машины после 2006 года вам не принадлежат вообще никак. Да до 2009 их дорабатывали до текущего уровня, и сейчас улучшают. Но совсем мало. Перенос этого в процессор меняет лишь то что раньше можно было поискать чипсеты где может быть совсем уж полное анальное зондирование можно было убрать - но при этом оставалась возможность вырубить или окирпичить комп, или что то сделать через ОС. До 2006 и даже чуть позднее можно было оставить проблемной дырой только ОС изменив БИОС. UEFI правда этому мешало. Если Биос UEFI то это конец, даже если нет интеловской радости хотя как конец - одна загрузка с ОС с закладкой и всё. То начиная с Haswell ничто не поможет. Это уже не ваша машина полностью и официально. Всё что вы храните на ней вы храните в открытом доступе не доступном только законопослушным админам и вашей бабушке. В лучшем случае. спецслужбам же легко, а вот хакерам практически не реально из-за шифрования трафика, хотя всё возможно человеку но далеко не всегда и не каждому. Кроме того WiFi стучит на вас, Гугл использует его вполне официально для навигации. Если этот модуль есть в вашем компе его как и любой мобильник можно дистанционно включить спецслужбам и управлять вашей машиной и вы даже не увидите этого если у вас комп с этим подарком от Интел. Про то как выглядят подарки от AMD напишу позже.
(deleted comment)

Date: 2016-12-30 09:26 am (UTC)
From: [identity profile] techwork.livejournal.com
??? чего это с тобой ? Плохо стало от того что ты под контролем как и все ? Ну да подконтролем и сам платишь за это И что ?
(deleted comment)

Date: 2017-01-01 06:17 pm (UTC)
From: [identity profile] techwork.livejournal.com
ты мудак - но это бывает

Date: 2017-01-17 06:48 am (UTC)
From: [identity profile] apple-rom.livejournal.com
Очень странно, что столь информированный автор ничего не написал про не менее враждебный и неуязвимый SMI, дабы ограничить набор "ещё пока безопасных компьютеров" антикварным рядом от 286-х и древней.

Date: 2017-01-17 11:31 am (UTC)
From: [identity profile] techwork.livejournal.com
А что ты там какого нашёл и что ты подразумваешь под SMI ? Scalable Memory Interconnect, Structure of Management Information,system management interrupt, Serial Management Interface и при чём тут 286 ?

Date: 2017-01-19 06:03 am (UTC)
From: [identity profile] apple-rom.livejournal.com
Я подразумеваю SMI как программную часть режима процессора SMM - System Management Mode, который появился в i80386, работа которого не зависит от ОС, в котором не менее прекрасно могут быть закладки, дающие такой же полный контроль над компьютером и в котором подобная работающая закладка никак не может быть обнаружена и/или удалена.

Date: 2017-01-19 04:01 pm (UTC)
From: [identity profile] techwork.livejournal.com
значит system management interrupt
Ну для того что бы в машине активировать закладку необходима программная инициация. А если у тебя программа контролируется не тобой а стоит например винда, то нет смысла париться о теоретической вероятности запуска эмулирующего что либо, кода на машине. Я говорил только о железных закладках. Если же у тебя в системе программная закладка то зачем заморачиваться с закладкой аппаратной закладки которую можно активировать только если ты запускаешь не проверенный проприетарный софт на машине ? Это нуторно.
Я же говорю о аппаратных возможностях работающих даже тогда когда весь софт у тебя проверенный и работаешь ты на МСВС 3,0 не ставя никаких левых пакетов. А порой даже и без включения компьютера.

Date: 2017-01-19 07:43 pm (UTC)
From: [identity profile] apple-rom.livejournal.com
Работа потенциальных закладок в режиме SMM практически полностью равна работе потенциальных закладок в режиме АМТ лишь минус возможность работать с выключенным компьютером. Соответственно речь о том, что действуя в рамках озвученного Вами выбора "ещё безопасных процессоров/компьютеров", придётся ограничиться представителями i80286 и древней, не имеющего "всемогущего" режима SMM, позволяющего запускать подобные закладки даже из виртуалки на этом железе.
Edited Date: 2017-01-20 11:05 am (UTC)

Date: 2017-01-20 02:59 pm (UTC)
From: [identity profile] techwork.livejournal.com
нет не равна.. у тебя плохое представление о работе этих систем. SMM не имеет прямого согласованного доступа к сетевому интерфейсу. Она может по прерыванию загрузить на исполнение заранее заложенный на заводе код. Это уязвимость уровня обновления микрокода Ring0 а не -1 и -2 как у настоящих железных закладок. Ей требуется софтовый контроль над железом чтобы начать вести себя как то не так. Поэтому закладка в ней не имеет особого смысла. Особенно с учётом того что её можно случайно активировать. Впрочем в это уже было при появлении HT такую "ошибку" повышающую права доступа обнаружили и вышло обновление микрокода для процессоров. Так что да использовать в 2003 году пытались. Но быстро поняли что смысла это не имеет и перешли на систему AMT.
Особенность закладок спецслужб состоит в том что они должны быть доступны только им. Так что SMM закладка это не закладка вовсе. Это режим с возможностью организации уязвимостей. Эту попытку предприняли в 2003 но быстро поняли что толку от такой уязвимости нет. исследователи легко находят, и наоборот даже стали подобные уязвимости закрывать NX-bit. Что хорошего в проходном дворе? А вот для спецслужб сразу же поставили замену - AMT и очень скоро стали нормально шифровать доступ к нему и к TPM. Без подписанного сертификата ты не запустишь через них каку. А современная версия криптоподписи RSA 1024 не взламывается на данном этапе истории. А генерилка лежит в АНБ. В Интеле есть только иммитация отдела.

Date: 2017-01-20 05:06 pm (UTC)
From: [identity profile] apple-rom.livejournal.com
Не буду обсуждать Ваше представление о моём представлении работы этих систем, лишь немного прокомментирую.

>>SMM не имеет прямого согласованного доступа к сетевому интерфейсу
Процессор в режиме SMM имеет доступ ко всему железу. В то время как доступа к памяти SMI-обработчика из "обычного" режима нет. Ничто не помешает распаковать шифрованный модуль в процессе POST в нужную подфункцию SMI-handler.

>>Особенность закладок спецслужб состоит в том что они должны быть доступны только им.
Т.е. это обозначает, что до появления AMT с "правильным" закладками, спецслужбы "бездействовали" и пользовались компьютером лишь для игры в тетрис и написания вирусов?

>>исследователи легко находят
Всё же интересуют подробности "лёгкого поиска" закладки из недоступной памяти и зашифрованного модуля в BIOS/EFI.

Date: 2017-01-20 05:40 pm (UTC)
From: [identity profile] techwork.livejournal.com
А ты только эту заметку читал ? Вообще то другие механизмы я тоже описывал. и это не SMM. А там где их не было там хватало того что винда у всех стояла.
Плюс сбор информации ото всех а не конкретных целей требует датацентров . А их тогда не было в нужном количестве. Плюс даже интернет был далеко не у всех. Очень даже далеко не у всех и не на всех машинах.
Число машин с интернетом и без сравнялось только в 2004 году вообще то. А сейчас 95% устройств подключено к нему. Сетевые закладки просто не имели смысла когда нельзя было получить к ним доступ. А для этого нужен либо радиоканал, либо доступ в интернет. А там где этого нет нужен свой агент. А если он есть то тогда только вопрос софта на станции. Что было не виндового на рабочих станциях или серверах тогда ? system V ? HP-UX ? Ну так там тоже были закладки софтовые чисто. Их находили и не раз. Я тогда в этом всём крутился и отлично всё это помню. Маки ? ну тут все понятно - это самые анально заовненные во все времена. Они первые у кого владелец компа перестал им быть. Ну и кто ещё ? А никого. Линух тогда был 0,05% и то на серверах. А на станциях пшик. А на рабочих станциях тогда майкрософт даже нарвался на антимонопольные иски потому что его доля доходила до 99% до появления mac G3. Спецслужбам тогда этого вполне хватало.
А касаемо исследователей. если ты чего то не можешь не значит что этого не могут другие.

Profile

techwork: (Default)
techwork

August 2025

S M T W T F S
      1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 2627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 26th, 2025 10:45 am
Powered by Dreamwidth Studios