Permalänk
Medlem

Intel x86 Foliehatten på?

"Recent Intel x86 processors implement a secret, powerful control mechanism that runs on a separate chip that no one is allowed to audit or examine. When these are eventually compromised, they'll expose all affected systems to nearly unkillable, undetectable rootkit attacks. I've made it my mission to open up this system and make free, open replacements, before it's too late."

Foliehatten på?

http://boingboing.net/2016/06/15/intel-x86-processors-ship-wi...

Tänker givetvis någon koppling till ännu mer användare statistik.

Permalänk
Medlem

Kanske större anledning för Zen?

Permalänk
Medlem

Då får man göra en Foliehatt till datorn

Visa signatur

Min dator är Cat-säker.
Hakuna Matata

Permalänk
Avstängd

Om jag förstår det rätt gäller det endast tillsammans med chipset som stödjer vPro och körs med Intel AMT?

För isåfall kan jag till rätt stor del förstå varför man försöker hålla det under lås och bom.

Edit:
Texten verkar skriven av någon som verkligen gillar open-source...
Ytterliggare info: http://www.extremetech.com/computing/230342-report-claims-int...

Som slutsats, detta är någon som inte är fullt medveten om vad han pratar om. Han har en del poänger men fattar inte riktigt varför Intel håller koll på hur deras ME fungerar.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk

Mm, läskigt. Jag har följt trådarna på andra forum och så här är det jag har tolkat det:

Det har funnits både på Intels och AMDs processorer i många år för att systemadministratörer ska kunna administrera datorer i en arbetsplats nätverk, och även när de är "avstängda".
Intels och AMDs lösningar har annorlunda hård och mjukvara för det, men ganska lika när det gäller funktioner och ur säkerhetssynpunkt.
Det ska gå att sätta på och stänga av administration över nätverket i BIOS och det ska vara avstängt från början ... men tydligen så ska det finnas vissa BIOS där ute med buggar.

Samma mini-processor i processorn ska också kunna uppdatera den "stora" processorns mikrokod. Mikrokod-uppdateringar kommer med Windows Update (eller motsvarande i Linux-världen).

De slags rootkits som det handlar om skulle bara kunna installeras över nätverksgränssnittet och endast med en hemlig krypteringsnyckel för den processormodell man har.
Om en nyckel knäcks så kommer alla datorer med processorer av den typen som har den nyckeln att vara sårbara. Det finns också en risk att någon amerikansk "säkerhetstjänst" skulle kunna ha tillgång till nyckeln och kunna skapa rootkits.
Inget rootkit har hittats "ute i det vilda" (än så länge) .

Datorer med Intels enthusiast-processorer i K-serien ska inte kunna administreras över nätverk - och därför vara skyddade från rootkit:en. men kunna få sin mikrokod uppdaterad av operativsystemet.
Moderkort för servrar och arbetsstationer brukar ha en Ethernet-port speciellt för administrations-gränssnittet och inget annat. Vanliga PC-moderkort har bara en NIC och därför administrationsgränssnittet på den.
Om man använder en annan NIC (på USB eller PCIe-kort, eller eventuellt NIC #2 på sitt moderkort) så bör man också vara skyddad mot rootkit:et.

Visa signatur

Det finns ingenting mer irriterande än att höra bara ena sidan av en konversation.

Permalänk
Medlem

@Findecanor:

Jovisst kan vara för säkerhetspolisen. Men tanken som slår mig är som Google och Facebook redan gör och registrera användare för syfte av reklam och annat. Men iofs borde det då kanske mer vara rotat till programvara.

Dvs inte "rot" attacker utan enkelt kopiera och skicka direkta kopior av data till samlad server.

Edit: Kanske tolkar det hela fel utan som sägs här är ett chipset som kan knäckas för specifika avlyssningar. Frågan är varför den finns där ursprungligen och den faktiska tanken?

Permalänk
Avstängd
Skrivet av spicy_mama:

@Findecanor:

Jovisst kan vara för säkerhetspolisen. Men tanken som slår mig är som Google och Facebook redan gör och registrera användare för syfte av reklam och annat. Men iofs borde det då kanske mer vara rotat till programvara.

Dvs inte "rot" attacker utan enkelt kopiera och skicka direkta kopior av data till samlad server.

Edit: Kanske tolkar det hela fel utan som sägs här är ett chipset som kan knäckas för specifika avlyssningar. Frågan är varför den finns där ursprungligen och den faktiska tanken?

Intel AMT är för OOB-hantering. Man kan inte kalla det för ett chipset direkt.

Fungerar som IPMI, IDRAC, iLO eller liknanade fast med ytterliggare hårdvarunära funktioner.

Det viktiga i det hela är att det är ingenting som kan köras på K- eller X-processorer, utan det måste finnas stöd både i chipset och processor.

Vill man lära sig mer kan man kolla upp vPro.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Medlem

Finns gott om firmware som är potentiellt sårbar, likaså managementlösningar med KVMoIP/IPKVM från tredje part. Ett instickskort har ju direkt DMA-access exempelvis. Räcker alltså att firmware för t.ex. WiFi-kortet är sårbart för att ta över hela maskin. Intels integrerade ARC-processor är ingen hemlighet. Ska du använda säkerhetsfunktionerna i senare AMD-chip eller AMDs motsvarighet till Intel AMT – DASH – måste du köra deras slutna programvara också, och du är ju alltid knuten till BIOS/firmware för moderkortet som tillverkaren levererar.

Om det i teorin går att ta bort ME-firmware på senare kretsar har jag ingen koll på, men det har gått med öppna biosar på tidigare chipset. Det gick på GM45, men senare verkar kräva signerad ME, och att ersätta denna är inget någon hade lyckats med (och då hade man ju kunnat ta bort funktionaliteten också). Men det är en feature man väljer att ha där och ha aktiv när det gäller Intel AMT/vPro, så varför skulle man vilja stänga av det? När det gäller utvecklingen av öppna biosar så finns det fortfarande moderna moderkort/datorer de kan få in egen firmware på. Många Chromebooks använder exempelvis coreboot. Blobs behövs för olika funktioner både på senare Intel och AMD-maskiner när vi talar BIOS/UEFI-firmware, det är inte öppna saker och det kan finnas dussintals olika proprietära firmwares i din dator som kan vara sårbara. Det är inget unikt för Intel. Ska du köra allt open-source får du köra väldigt enkel eller väldigt gammal hårdvara, gammal hårdvara har dock också firmware som ingen haft insyn i och är svår att ersätta integrerad i sina kretsar/kort. Ska du använda grejerna till desktop-användning finns det inget som är 100% öppet med full insyn. Har aldrig funnits.

Permalänk
Medlem
Skrivet av spicy_mama:

Edit: Kanske tolkar det hela fel utan som sägs här är ett chipset som kan knäckas för specifika avlyssningar. Frågan är varför den finns där ursprungligen och den faktiska tanken?

Det handlar som sagt om fjärradministrering av datorer, en välkänd teknik som funnits i Intels CPUer i säkert 10 år nu. För att någon ska kunna attackera dig via det så måste du alltså ha en processor och moderkort som har stöd för det, sedan slå på det själv, och slutligen konfigurera ditt nätverk så att porten som används är åtkomlig utifrån nätverket.

Lite roligt är det att han i början av artikeln skriver: "I've made it my mission to open up this system and make free, open replacements, before it's too late.". Hans mål verkar ju extremt missriktat, för om han når sitt mål så betyder det att han lyckats knäcka skydden som Intel implementerat. Det skulle ju i så fall leda till mardrömsscenariot han målar upp, med "nearly unkillable, undetectable rootkit attacks". Som tur är så erkänner han senare i artikeln att Intel ME använder kryptering som är nästan omöjligt att knäcka.