![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Intel Management Engine это самый банальный ARM процессор подобный тому что есть в вашем телефоне.
Он встроен сейчас в каждый процессор Intel и живёт своей жизнью. Он позволяет управлять вашим компьютером при помощи технологии Intel Active Management Technology даже когда ваш компьютер в режиме S3 т.е. выключен но не из сети. Ну как ваш телевизор который ждёт когда с вашего пульта поступит команда но выключен.
Так вот в это время этот процессор работает.
Подробней это ARCtangent-A4 200 Мгц 32bit Для примера торговые терминалы работают и на меньших частотах с той же архитектурой. Например железки от Курского КБ Меркурия.
Мой первый компьютер был возможно даже слабее. Это полноценный процессор с программами, но никто не знает какими , и живет своей жизнью. В воткнули компьютер в розетку ? Он работает.
Сначала он появился на серверах. В чипсете i5000/ESB2 Blackford 2006 год. Но чипсет этот для процессоров Xeon LGA771 . Редкость в общем. Был он и в сетевой карте Intel 82573E которую ставили с чипсетом i945/ICH7. А начиная с i965/ICH8 находился почти в каждом интеловском чипсете. 2005-2006 годы это когда Интел ещё эксперементировал. В 965 Broadwater окончательно определил - хотите не хотите держите. Это июнь 2006 года.
Ну а дальше вот все версии этой "замечательной" технологии. Она становилась всё наглее с каждой версией,но уже первой было достаточно чтобы вас поиметь. Кроме того техпроцесс изначально делал эту закладку затратной. Ведь началась она ещё на 65 нм. А сейчас у нас 14нм. поэтому её не встраивали в процессор. Она была в сетевых картах и чипсетах.
Intel AMT 1.0 — Intel 82573E сетевая карта, Intel D975XBX2 материнская плата. Кроме того их мог поиметь любой хакер.
Intel AMT 2.0 — чипсеты Intel Q963/Q965 (Broadwater-Q, ICH8)
Intel AMT 2.1 — о интересная версия когда вас можно уже не со простенького режима когда у вас просто экран погас и вентиляторы остановились, а уже с глубокого когда у вас и система уже на жёсткий сгрузилась - спящего режима поиметь.
Intel AMT 2.2 — ну тут исправили возможность хулюганить хакерам на время. заплатка безопасности на софт для процессора ARCtangent-A4 200 Мгц 32bit
Intel AMT 2.5 — версия для ноутбуков на GM965/PM965 (Santa Rosa: Crestline, ICH8M) Там у процессора ARCtangent-A4 понизили частоту до 130 Мгц. Поэтому пришлорсь оптимизировать софт и для меньшего энергопотребления и для меньших частот. так потом на ноутах и делали.
Intel AMT 2.6 — опять закрыли дырку от хакеров.
Intel AMT 3.0 — первая полноценная современная версия "я твой властелин" Intel Q35 (Weybridge: Bearlake-Q, ICH9).
Intel AMT 3.1 — утиль для админов под линукс поддерживает
Intel AMT 3.2 — ещё больше власти благодаря DASH 1.0
Intel AMT 4.0 — для ноутов на GM45 или 47/PM45 (Montevina: Cantiga, ICH9M).
Intel AMT 4.1 — Ну чтобы технология не только шпионила добавили противокражку для ноутов.
Intel AMT 5.0 — 2008 год версия для Intel Q45 (McCreary: Eaglelake-Q, ICH10)
Intel AMT 6.0 — а вот тут первые глобальные изменения более слабенький ARCtangent A4 заменили на ARCtangent A5 230 мгц, с собственной памятью. Что окончательно решало вопрос руления мобильными платформами ну и позволяло работать с ной системой где контролёр памяти был в процессоре. Чипсеты Q57 (Piketon: Ibex Peak) QM57 и QS57 (Calpella: Ibex Peak) 3450. Подкинули плюшек оверклокерам тем что дали им немного пользоваться этим процессором для профилей разгона и Intel AMT KVM для админов, ну что бы они не шибко задавали вопросы а зачем нам это процессор ? Собственно такой же доступ имеют и спецслужбы ещё с 3.0, полный контроль машины. Как будто сидишь за ней локально.
Intel AMT 7.0 — чипсеты Intel Q67 (Sugar Bay: Cougar Point) QM67 и QS67 (Huron River: Cougar Point).
Intel AMT 8.0 — чипсеты Intel Q75 и Q77 (Maho Bay: Panther Point) QM77 и QS77 (Chief River: Panther Point).
Intel AMT 9.0 — чипсет Intel Q87 и QM87 chipset (Lynx Point). убрали протокол SOAP(EOI). Но главное не это с этой версии в 22 нм процессорах Haswell теперь в каждом процессоре есть эта прелестная штука, техпроцесс позволил. Её нельзя отключить. Кто бы что не говорил. Она есть и работает. ВСЕГДА. Процессор ARCtangent-A5 поменяли на более лучший ARC600 32 bit 260 Мгц но в три раза меньшим энергопотреблением. Спецслужбы заботятся о вас :). 1.77 DMIPS/MHz 260*1.77=460 примерно такую же вычислительную мощность имели первые телефоны на андроид !!!!. У вас в компьютере полноценный смартфон 2009 года и делает он всё что хочет даже когда компьютер просто воткнут в розетку или весит на аккумуляторе и он полностью не подконтролен вам, даже админу даётся далеко не всё а только программка к нему. Работу этого устройства он не контролирует. Ну как вам ? У него есть своя Операционная Система ThreadX RTOS. Естественно закрытая. Ну для вас не для спецслужб.
А что было до того ?
А вот что ACPI система управления питанием. Это чипсет Intel 430TX 1997 год. Так вот эта милая штука в реальности позволяла "убить" машину если знать как. Нет она что интересно разлочивалась, но убить позволяла. Тогда же появился ATX - вы не выключаете компьютер физически нажимая кнопку Power его можно дистанционно включить и в этом помогает Wake-on-Lan. Ну а дальше используем закладки в ОС и делаем всё что надо. Проблема в том что тот кого мы имеем видит это если рядом с машиной.
Так что если хотите пользоваться действительно надёжной машиной пользуйтесь машиной до 1997 года. Да не везде и сразу был этот пакет технологий. Но в все машины 1996 года были безопасны, даже ATX что большая редкость тогда. Однако и тут огорчу немного - ОС должна быть не Windows а что то своё. И уходя всё таки отключайте питание полностью. Микрокод в процессорах тогда уже менялся. Но для того чтобы его поменять это должен быть конкретный процессор и конкретная ОС. В общем всё очень сложно легче ломануть через ОС. НО и это не выполнимая задача если не винда а не линукс с неизвестными строками кода какая нибудь другая ОС. Последний полностью безопасный интеловский чипсет это Triton II 1996 год и процессор под него Pentium MMX 233 по технологии 280 нм. Всё что новее так или иначе можно разрушить программно или управлять этим. Если же говорить не об Интел то это Cyrix MII-433GP 300 Мгц. Это безопасно из коробки. Дальше становилось всё сложнее - нужно было вспарывать биосы чтобы отключать любые возможности сетевого использования и до 2006 это работало. Но потом сразу и UEFI и Intel AMT навалились и всё. Машины после 2006 года вам не принадлежат вообще никак. Да до 2009 их дорабатывали до текущего уровня, и сейчас улучшают. Но совсем мало. Перенос этого в процессор меняет лишь то что раньше можно было поискать чипсеты где может быть совсем уж полное анальное зондирование можно было убрать - но при этом оставалась возможность вырубить или окирпичить комп, или что то сделать через ОС. До 2006 и даже чуть позднее можно было оставить проблемной дырой только ОС изменив БИОС. UEFI правда этому мешало. Если Биос UEFI то это конец, даже если нет интеловской радости хотя как конец - одна загрузка с ОС с закладкой и всё. То начиная с Haswell ничто не поможет. Это уже не ваша машина полностью и официально. Всё что вы храните на ней вы храните в открытом доступе не доступном только законопослушным админам и вашей бабушке. В лучшем случае. спецслужбам же легко, а вот хакерам практически не реально из-за шифрования трафика, хотя всё возможно человеку но далеко не всегда и не каждому. Кроме того WiFi стучит на вас, Гугл использует его вполне официально для навигации. Если этот модуль есть в вашем компе его как и любой мобильник можно дистанционно включить спецслужбам и управлять вашей машиной и вы даже не увидите этого если у вас комп с этим подарком от Интел. Про то как выглядят подарки от AMD напишу позже.
Он встроен сейчас в каждый процессор Intel и живёт своей жизнью. Он позволяет управлять вашим компьютером при помощи технологии Intel Active Management Technology даже когда ваш компьютер в режиме S3 т.е. выключен но не из сети. Ну как ваш телевизор который ждёт когда с вашего пульта поступит команда но выключен.
Так вот в это время этот процессор работает.
Подробней это ARCtangent-A4 200 Мгц 32bit Для примера торговые терминалы работают и на меньших частотах с той же архитектурой. Например железки от Курского КБ Меркурия.
Мой первый компьютер был возможно даже слабее. Это полноценный процессор с программами, но никто не знает какими , и живет своей жизнью. В воткнули компьютер в розетку ? Он работает.
Сначала он появился на серверах. В чипсете i5000/ESB2 Blackford 2006 год. Но чипсет этот для процессоров Xeon LGA771 . Редкость в общем. Был он и в сетевой карте Intel 82573E которую ставили с чипсетом i945/ICH7. А начиная с i965/ICH8 находился почти в каждом интеловском чипсете. 2005-2006 годы это когда Интел ещё эксперементировал. В 965 Broadwater окончательно определил - хотите не хотите держите. Это июнь 2006 года.
Ну а дальше вот все версии этой "замечательной" технологии. Она становилась всё наглее с каждой версией,но уже первой было достаточно чтобы вас поиметь. Кроме того техпроцесс изначально делал эту закладку затратной. Ведь началась она ещё на 65 нм. А сейчас у нас 14нм. поэтому её не встраивали в процессор. Она была в сетевых картах и чипсетах.
Intel AMT 1.0 — Intel 82573E сетевая карта, Intel D975XBX2 материнская плата. Кроме того их мог поиметь любой хакер.
Intel AMT 2.0 — чипсеты Intel Q963/Q965 (Broadwater-Q, ICH8)
Intel AMT 2.1 — о интересная версия когда вас можно уже не со простенького режима когда у вас просто экран погас и вентиляторы остановились, а уже с глубокого когда у вас и система уже на жёсткий сгрузилась - спящего режима поиметь.
Intel AMT 2.2 — ну тут исправили возможность хулюганить хакерам на время. заплатка безопасности на софт для процессора ARCtangent-A4 200 Мгц 32bit
Intel AMT 2.5 — версия для ноутбуков на GM965/PM965 (Santa Rosa: Crestline, ICH8M) Там у процессора ARCtangent-A4 понизили частоту до 130 Мгц. Поэтому пришлорсь оптимизировать софт и для меньшего энергопотребления и для меньших частот. так потом на ноутах и делали.
Intel AMT 2.6 — опять закрыли дырку от хакеров.
Intel AMT 3.0 — первая полноценная современная версия "я твой властелин" Intel Q35 (Weybridge: Bearlake-Q, ICH9).
Intel AMT 3.1 — утиль для админов под линукс поддерживает
Intel AMT 3.2 — ещё больше власти благодаря DASH 1.0
Intel AMT 4.0 — для ноутов на GM45 или 47/PM45 (Montevina: Cantiga, ICH9M).
Intel AMT 4.1 — Ну чтобы технология не только шпионила добавили противокражку для ноутов.
Intel AMT 5.0 — 2008 год версия для Intel Q45 (McCreary: Eaglelake-Q, ICH10)
Intel AMT 6.0 — а вот тут первые глобальные изменения более слабенький ARCtangent A4 заменили на ARCtangent A5 230 мгц, с собственной памятью. Что окончательно решало вопрос руления мобильными платформами ну и позволяло работать с ной системой где контролёр памяти был в процессоре. Чипсеты Q57 (Piketon: Ibex Peak) QM57 и QS57 (Calpella: Ibex Peak) 3450. Подкинули плюшек оверклокерам тем что дали им немного пользоваться этим процессором для профилей разгона и Intel AMT KVM для админов, ну что бы они не шибко задавали вопросы а зачем нам это процессор ? Собственно такой же доступ имеют и спецслужбы ещё с 3.0, полный контроль машины. Как будто сидишь за ней локально.
Intel AMT 7.0 — чипсеты Intel Q67 (Sugar Bay: Cougar Point) QM67 и QS67 (Huron River: Cougar Point).
Intel AMT 8.0 — чипсеты Intel Q75 и Q77 (Maho Bay: Panther Point) QM77 и QS77 (Chief River: Panther Point).
Intel AMT 9.0 — чипсет Intel Q87 и QM87 chipset (Lynx Point). убрали протокол SOAP(EOI). Но главное не это с этой версии в 22 нм процессорах Haswell теперь в каждом процессоре есть эта прелестная штука, техпроцесс позволил. Её нельзя отключить. Кто бы что не говорил. Она есть и работает. ВСЕГДА. Процессор ARCtangent-A5 поменяли на более лучший ARC600 32 bit 260 Мгц но в три раза меньшим энергопотреблением. Спецслужбы заботятся о вас :). 1.77 DMIPS/MHz 260*1.77=460 примерно такую же вычислительную мощность имели первые телефоны на андроид !!!!. У вас в компьютере полноценный смартфон 2009 года и делает он всё что хочет даже когда компьютер просто воткнут в розетку или весит на аккумуляторе и он полностью не подконтролен вам, даже админу даётся далеко не всё а только программка к нему. Работу этого устройства он не контролирует. Ну как вам ? У него есть своя Операционная Система ThreadX RTOS. Естественно закрытая. Ну для вас не для спецслужб.
А что было до того ?
А вот что ACPI система управления питанием. Это чипсет Intel 430TX 1997 год. Так вот эта милая штука в реальности позволяла "убить" машину если знать как. Нет она что интересно разлочивалась, но убить позволяла. Тогда же появился ATX - вы не выключаете компьютер физически нажимая кнопку Power его можно дистанционно включить и в этом помогает Wake-on-Lan. Ну а дальше используем закладки в ОС и делаем всё что надо. Проблема в том что тот кого мы имеем видит это если рядом с машиной.
Так что если хотите пользоваться действительно надёжной машиной пользуйтесь машиной до 1997 года. Да не везде и сразу был этот пакет технологий. Но в все машины 1996 года были безопасны, даже ATX что большая редкость тогда. Однако и тут огорчу немного - ОС должна быть не Windows а что то своё. И уходя всё таки отключайте питание полностью. Микрокод в процессорах тогда уже менялся. Но для того чтобы его поменять это должен быть конкретный процессор и конкретная ОС. В общем всё очень сложно легче ломануть через ОС. НО и это не выполнимая задача если не винда а не линукс с неизвестными строками кода какая нибудь другая ОС. Последний полностью безопасный интеловский чипсет это Triton II 1996 год и процессор под него Pentium MMX 233 по технологии 280 нм. Всё что новее так или иначе можно разрушить программно или управлять этим. Если же говорить не об Интел то это Cyrix MII-433GP 300 Мгц. Это безопасно из коробки. Дальше становилось всё сложнее - нужно было вспарывать биосы чтобы отключать любые возможности сетевого использования и до 2006 это работало. Но потом сразу и UEFI и Intel AMT навалились и всё. Машины после 2006 года вам не принадлежат вообще никак. Да до 2009 их дорабатывали до текущего уровня, и сейчас улучшают. Но совсем мало. Перенос этого в процессор меняет лишь то что раньше можно было поискать чипсеты где может быть совсем уж полное анальное зондирование можно было убрать - но при этом оставалась возможность вырубить или окирпичить комп, или что то сделать через ОС. До 2006 и даже чуть позднее можно было оставить проблемной дырой только ОС изменив БИОС. UEFI правда этому мешало. Если Биос UEFI то это конец, даже если нет интеловской радости хотя как конец - одна загрузка с ОС с закладкой и всё. То начиная с Haswell ничто не поможет. Это уже не ваша машина полностью и официально. Всё что вы храните на ней вы храните в открытом доступе не доступном только законопослушным админам и вашей бабушке. В лучшем случае. спецслужбам же легко, а вот хакерам практически не реально из-за шифрования трафика, хотя всё возможно человеку но далеко не всегда и не каждому. Кроме того WiFi стучит на вас, Гугл использует его вполне официально для навигации. Если этот модуль есть в вашем компе его как и любой мобильник можно дистанционно включить спецслужбам и управлять вашей машиной и вы даже не увидите этого если у вас комп с этим подарком от Интел. Про то как выглядят подарки от AMD напишу позже.
no subject
Date: 2017-01-20 02:59 pm (UTC)Особенность закладок спецслужб состоит в том что они должны быть доступны только им. Так что SMM закладка это не закладка вовсе. Это режим с возможностью организации уязвимостей. Эту попытку предприняли в 2003 но быстро поняли что толку от такой уязвимости нет. исследователи легко находят, и наоборот даже стали подобные уязвимости закрывать NX-bit. Что хорошего в проходном дворе? А вот для спецслужб сразу же поставили замену - AMT и очень скоро стали нормально шифровать доступ к нему и к TPM. Без подписанного сертификата ты не запустишь через них каку. А современная версия криптоподписи RSA 1024 не взламывается на данном этапе истории. А генерилка лежит в АНБ. В Интеле есть только иммитация отдела.
no subject
Date: 2017-01-20 05:06 pm (UTC)>>SMM не имеет прямого согласованного доступа к сетевому интерфейсу
Процессор в режиме SMM имеет доступ ко всему железу. В то время как доступа к памяти SMI-обработчика из "обычного" режима нет. Ничто не помешает распаковать шифрованный модуль в процессе POST в нужную подфункцию SMI-handler.
>>Особенность закладок спецслужб состоит в том что они должны быть доступны только им.
Т.е. это обозначает, что до появления AMT с "правильным" закладками, спецслужбы "бездействовали" и пользовались компьютером лишь для игры в тетрис и написания вирусов?
>>исследователи легко находят
Всё же интересуют подробности "лёгкого поиска" закладки из недоступной памяти и зашифрованного модуля в BIOS/EFI.
no subject
Date: 2017-01-20 05:40 pm (UTC)Плюс сбор информации ото всех а не конкретных целей требует датацентров . А их тогда не было в нужном количестве. Плюс даже интернет был далеко не у всех. Очень даже далеко не у всех и не на всех машинах.
Число машин с интернетом и без сравнялось только в 2004 году вообще то. А сейчас 95% устройств подключено к нему. Сетевые закладки просто не имели смысла когда нельзя было получить к ним доступ. А для этого нужен либо радиоканал, либо доступ в интернет. А там где этого нет нужен свой агент. А если он есть то тогда только вопрос софта на станции. Что было не виндового на рабочих станциях или серверах тогда ? system V ? HP-UX ? Ну так там тоже были закладки софтовые чисто. Их находили и не раз. Я тогда в этом всём крутился и отлично всё это помню. Маки ? ну тут все понятно - это самые анально заовненные во все времена. Они первые у кого владелец компа перестал им быть. Ну и кто ещё ? А никого. Линух тогда был 0,05% и то на серверах. А на станциях пшик. А на рабочих станциях тогда майкрософт даже нарвался на антимонопольные иски потому что его доля доходила до 99% до появления mac G3. Спецслужбам тогда этого вполне хватало.
А касаемо исследователей. если ты чего то не можешь не значит что этого не могут другие.