The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серия критических уязвимостей в Intel Management Engine

21.11.2017 09:53

Компания Intel объявила об устранении серии уязвимостей в различных версиях прошивок для подсистемы Intel ME (Management Engine) и связанных с ней компонентах Intel Trusted Execution Engine и Server Platform Service. Всего раскрыты данные о 10 новых уязвимостях, которые были выявлены в процессе проведения аудита безопасности Intel ME. Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core, в Intel Atom C3000, Atom E3900, Intel Pentium Apollo Lake и Celeron серии N и J, а также в серверных системах на базе Intel Xeon E3-1200 v5 и v6, Xeon W и Xeon Scalable. Всем пользователям рекомендовано установить обновление прошивки. Для проверки наличия уязвимостей для Linux и Windows подготовлена специальная утилита.

Intel ME поставляется в большинстве современных материнских плат с процессорами Intel и реализован в виде отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Начиная с Intel ME 11 в прошивке используется отдельная операционная система, основанная на коде ОС MINIX, которая работает параллельно с основной ОС без привлечения центрального процессора. Компрометация Intel ME позволяет получить полный доступ ко всему системному окружению, при том, что вредоносная активность будет незаметна из основной ОС.

Часть уязвимостей специфична для интерфейса удалённого управления оборудованием Active Management Technology (AMT), который используется на серверных системах и некоторых бизнес-моделях ноутбуков. Уязвимости позволяют выполнить произвольный код в контексте окружения AMT при наличии удалённого доступа к интерфейсу. Атакующий должен знать параметры аутентификации для подключения к AMT, но также может атаковать необновлённые системы с ранее найденной уязвимостью, позволяющей подключиться с пустым паролем. Сам по себе доступ к AMT уже предоставляет достаточный набор средств для совершения атаки на операционную систему, например, можно отключить UEFI Secure Boot для загрузки неверифицированных компонентов. Предоставляемая новыми уязвимостями возможность выполнения кода дополнительно позволяет манипулировать работой AMT, например отключить индикатор режима мониторинга и организовать скрытое наблюдение за содержимым экрана (при штатном режиме мониторинга на экран выводится рамка, уведомляющая пользователя о наблюдении).

Другая часть уязвимостей позволяет выполнить код в контексте ядра прошивки Intel ME, имея локальный доступ к основной системе. Уязвимости могут применяться для запуска вредоносного кода вне области видимости основной ОС и компрометации механизма Intel PTT (Platform Trust Technology), позволяющего выполнять модули TPM (Trusted Platform Module) с защищёнными обработчиками, например, используемыми для выполнения операций шифрования и хранения ключей в отдельном от операционной системы окружении. Уязвимости в Intel ME дают возможность получить доступ к этому окружению, в том числе к хранящимся там EK-ключам (Endorsement Key), используемым для идентификации модулей TPM, что сводит на нет уровень доверия к TPM-обработчикам.

Уязвимости также потенциально могут использоваться для обхода средств для загрузки в Intel ME только прошивок, заверенных цифровой подписью. Так как уязвимость эксплуатируется при обработке неподписанных данных, атакующий может изменить эти данные и добиться эксплуатации уязвимости при каждой загрузке Intel ME, после чего отключать Boot Guard и загружать любой код, полностью контролируя состав прошивки. Так как после загрузки окружение становится подконтрольным злоумышленнику и невозможно доверять информации из Intel ME в уже загруженной системе, единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование).

Дополнительно можно отметить планы Intel полностью прекратить поддержку BIOS к 2020 году, оставив только возможность использования UEFI. Обязательным станет использование спецификации UEFI Class 3, которая не предусматривает наличие интерфейса для Legacy BIOS.

  1. Главная ссылка к новости (https://security-center.intel....)
  2. OpenNews: Эндрю Таненбаум поблагодарил Intel за использование MINIX в прошивке Management Engine 11
  3. OpenNews: Google развивает открытую замену прошивкам UEFI
  4. OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
  5. OpenNews: Intel устранил удалённую уязвимость в технологии AMT (Active Management Technology)
  6. OpenNews: Концепция stateless-ноутбука, защищённого от аппаратных бэкдоров
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47597-intelme
Ключевые слова: intelme, intel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (168) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, бедный буратино (ok), 10:27, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +42 +/
    ждём вирусов для MINIX
     
     
  • 2.131, Агроном (?), 04:13, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > ждём вирусов для MINIX

    И антивирусов

     
     
  • 3.138, Andrey Mitrofanov (?), 09:41, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> ждём вирусов для MINIX
    > И антивирусов

    И уязвимостей в них

     
     
  • 4.162, Аноним (-), 03:49, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > И уязвимостей в них

    Да там не поймешь что уязвимость а что бэкдор. Антивирусы будут воровать все данные в облако, а если кто-то будет возмущаться - скажут что это ошибка, исправим через полгодика, когда менее паливно отправку переделаем.

     
  • 3.161, Аноним (-), 03:46, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Интел может. Залочит компьютер на версию винды продававшейся с ним, а остальным - ошибка записи. А если вы вдруг хард поменяете - ошибка цифровой подписи.
     

  • 1.4, Аноним (-), 10:33, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    > необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием.

    необходимо отделить мух от котлет, тьфу ты , пользователей от их оборудования (или не их оборудования? ;)

     
     
  • 2.63, user (??), 15:53, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://en.wikipedia.org/wiki/Intel_(disambiguation)
    котлета из мух, африканская кухня
     
  • 2.79, user (??), 16:58, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://boingboing.net/2012/08/23/civilwar.html
     

  • 1.5, Аноним (-), 10:38, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    https://www.reddit.com/r/StallmanWasRight/
    https://blog.invisiblethings.org/2015/10/27/x86_harmful.html
     
     
  • 2.13, Andrey Mitrofanov (?), 11:07, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > https://www.reddit.com/r/StallmanWasRight/

    Все на борт! https://habrahabr.ru/company/edison/blog/314432/

    > https://blog.invisiblethings.org/2015/10/27/x86_harmful.html

    https://duckduckgo.com/?q=NSA+malware+Shadow+Brokers
    https://en.wikipedia.org/wiki/The_Shadow_Brokers#Theory_on_ties_to_Russia
    .
    https://duckduckgo.com/?q=intel+amd+nsa+backdoor

     
     
  • 3.72, Аноним (-), 16:13, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Все на борт! https://habrahabr.ru/company/edison/blog/314432/

    Танцующий с эльфами в темноте.


     
     
  • 4.81, dasrfatwet (?), 17:04, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Расскажите ему что еда которую он жрет произведена с помощью не свободных технологий и техник.
     
  • 4.114, Аноним (-), 20:52, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Главное свести к минимуму те виды деятельности, которые дают им какие-либо сведения обо мне."

    Например, давать интервью где рассказывать обо всём самому. Гениально, чё.

     
  • 4.168, Аноним (-), 08:44, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Танцующий с эльфами в темноте.

    А можно с эльфийками? Так интереснее.

     

  • 1.6, Аноним (-), 10:43, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Буквально на днях была новость о том, что Таненбаум поблагодарил интел за использование миникса в своих материнках )))
     
     
  • 2.7, A.Stahl (ok), 10:52, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >"поблагодарил"

    Не благодари...

     
     
  • 3.54, Аноним (-), 14:52, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    "благодарю"
     
  • 2.30, FFF (?), 12:49, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Что пробудило интерес хакеров к сабжу
     
     
  • 3.135, Петр А (?), 08:03, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Что пробудило интерес хакеров к сабжу

    Сабж вскрыли год назад.

     
     
  • 4.146, Аноним (-), 12:06, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    И даже удалялку частично запилили https://github.com/corna/me_cleaner
     
  • 2.52, Аноним (-), 14:44, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Постебался над Интель, может быть?
     
  • 2.163, Аноним (-), 03:52, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Буквально на днях была новость о том, что Таненбаум поблагодарил интел за
    > использование миникса в своих материнках )))

    А теперь Интел поблагодарил Таненбаума :)

     

  • 1.8, Аноним (-), 10:53, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Можно тлдр: тем, у кого нет AMT и кто не дает физический доступ к железу никому, есть смысл бояться?
     
     
  • 2.15, Аноним (-), 11:10, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Бояться всегда есть чего, даже если об этом не рассказали.
     
     
  • 3.23, Аноним (-), 12:10, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я про "по содержанию багрепорта". так то да
     
     
  • 4.33, Аноним (-), 12:52, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А по содержанию:

    > CVE-2017-5705
    >
    >Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.
    >
    > CVE-2017-5708
    >
    > Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.

    Особо доставляет, что для многочисленных уязвимостей одного типа Intel запросила единственный идентификатор CVE.

     
     
  • 5.42, Аноним (-), 14:01, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    стандартная практика
     
  • 5.116, Аноним (-), 23:08, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

    Программисты будут совершать ошибки при работе с памятью, потому что могут.

    Redox надо было брать #вкаждойшутке

    Интересно, в апстрим миникса патч отправили?

     
     
  • 6.117, Аноним (-), 23:15, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Программисты будут совершать ошибки

    Точка.

     
     
  • 7.136, Петр А (?), 08:04, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Программисты будут совершать ошибки
    > Точка.

    Есть программисты, ошибок не совершающие.
    Особливо переполнений.


     
     
  • 8.182, Аноним (-), 12:03, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Припоминается аж целый DJB, и тот 1 раз на выплату премии все-таки попал Их даж... текст свёрнут, показать
     
  • 6.121, Аноним (-), 00:10, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Пока будут продолжать использоваться программы на сях/плюсах/растах, такое будет вечно.

    fxd

     
  • 6.127, Аноним (-), 01:23, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Может ты закончишь онанировать на диване и напишешь уже наконец ОСь на русте или на гомне?
     
     
  • 7.187, Аноним (-), 13:23, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    есть такое понятие - транспьютер
    к сожалению, продолжения не получил.
    микроядро для него, так как в любой отдалённости - всегда.
    люди, занимающиеся сами с собой увлечениями, не правы. может левы или среднее что-то вроде священной коровы.
     
  • 6.165, Аноним (-), 03:55, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

    Про микроядра тоже говорили - мол, перейдите на них и станет безопасно. И тут вдруг privilege escalation в ядре ME. Ну или вон node.js - все и вся на явоскрипте, но дыреней там везде и всюду. Если код пишет макака - какая разница какой яп?

     
  • 5.164, Аноним (-), 03:53, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware

    А говорили что микроядра безопасные. Но видимо и микроядра не защищают от индусов в команде.

     
  • 2.41, Crazy Alex (ok), 13:59, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Разве что физического доступа с курочением машины, но там ничего не спасёт - как праивльно замечено, можно и микросхему перешить. От локального доступа из ОС в любом случае там, где это важно, прикрываются полным шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.
     
     
  • 3.166, Аноним (-), 03:57, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.

    ...на который атакующие дежурно вводят AWARD_SW, AMI_SW или что там у кого :)

     
     
  • 4.193, count0krsk (ok), 11:32, 26/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Или дергают батарейку и ставят свой пароль )))
     
  • 2.93, Аноним (-), 18:15, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, мы не знаем о всех присутствующих в ME уязвимостях и бэкдорах, только о некоторых, вероятно, еще не самых серьезных.
     
     
  • 3.139, Andrey Mitrofanov (?), 09:45, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, мы не знаем о всех добавленных в ME уязвимостях и бэкдорах,
    > только о некоторых, но сильно позже, еще не самых серьезных.

    //f-d

     
  • 2.144, Anonymoustus (ok), 11:34, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Теоретически.

    Я свою двухгоршковую (2х604) старую машину проверил интеловской утилитой AMT Configuration Utility Wizard, она бодро сообщила об отсутствии соответствующей инфраструктуры. На плате есть, тем не менее, разъём под карту IPMI и два интеловских гигабитных сетевых интерфейса. Как это всё теперь понимать и толковать в свете новостей, касающихся ME, не знаю.

     
     
  • 3.156, Вася (??), 16:29, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну самой-то карты ИПМИ нету. Значит, ничего не будет. В качестве малой пороноечки сам подумываю о покупке по дешёвке нескольких Штеуд Щион L7455 over Supermicro X7QC3 -- и по максимуму памяти в них, благо это уже вполне себе ДДР2
     
     
  • 4.157, Anonymoustus (ok), 19:59, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Да, самой карты нету Нет необходимости По крайней мере, пока У меня предыдуща... большой текст свёрнут, показать
     
  • 4.167, Аноним (-), 04:01, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > over Supermicro X7QC3 -- и по максимуму памяти в них, благо
    > это уже вполне себе ДДР2

    Как там бэкдор от супермикро в BMC поживает?

     
     
  • 5.176, Anonymoustus (ok), 09:04, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Теоретически, опять же, говоря, если в старых супермикрах внешнее управление реализовано через опциональную карту IPMI, то может и не быть бекдора. Но я в этом не уверен.
     
  • 4.177, Anonymoustus (ok), 09:10, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    После всех оптимистических новостей, касающихся ME, я от Штеуда уже понемногу начинаю шарахаться в стороны и, вероятно, если буду собирать новые «морально устаревшие» машины (грубо — с ЦПУ до 2013 года выпуска), то на серверной базе под процессоры AMD.
     
     
  • 5.178, Аноним (-), 09:30, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    жаль, что лэптоп так не собрать
     
     
  • 6.179, Andrey Mitrofanov (?), 10:02, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > жаль, что лэптоп так не собрать

    Буки Purism-а по результату именно такие и выходят -- старые %) и свободные.

    Не на ксеонах, это да. Беда!

     
  • 6.183, Аноним (-), 12:13, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > жаль, что лэптоп так не собрать

    Зато можно собрать так: https://www.olimex.com/Products/DIY-Laptop/ - полный контроль над системой. Схема и разводка плат известная, запуск открытым uboot. Поддержка майнлайновым Linux какая-никакая. Система без абибосов.

     
     
  • 7.184, Anonymoustus (ok), 12:30, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Quad Core Allwinner A64 64-bit Cortex-A53 processor

    И куда с этим? С каким ноутбучным процессором AMD или Intel (точнее — с системой на таком процессоре) оно сопоставимо по производительности?

     

  • 1.9, Аноним (-), 10:58, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Не такой уж он и Trusted, получается? )))
     
     
  • 2.11, A.Stahl (ok), 11:04, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А доверять никому нельзя. Ну кроме как дедушке Мюллеру, но он умер давно...
     
     
  • 3.95, _ (??), 18:25, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Но дело его живёт. Мир так устроен, тля :(
     
  • 2.18, Andrey Mitrofanov (?), 11:17, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Не такой уж он и Trusted, получается? )))

    Не! Может? Быть. https://www.fsf.org/search?SearchableText=Treacherous+Computing

     
  • 2.28, rja (?), 12:32, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    use the NSA definition that a trusted system or component is one whose failure can break the security policy

    www.cl.cam.ac.uk/~rja14/Papers/SEv2-c01.pdf

     
  • 2.44, Твоя мама (?), 14:03, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    "Trusted" не значит надёжный, "Trusted" значит то, что ты вынужден ему доверять.
     
     
  • 3.64, user (??), 15:55, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >вынужден ему доверять

    По такой логике нужно и государству доверять, это несерьёзно.

     
     
  • 4.122, Имя (?), 00:13, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А себе ты веришь? Это ещё более несерьёзно.
     
  • 2.150, Аноним (-), 16:05, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Trusted - это не про доверие пользователя системе. Это про доверие системе производителей DRM и подобного.

     
     
  • 3.194, count0krsk (ok), 11:36, 26/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Trusted - это не про доверие пользователя системе. Это про доверие системе
    > производителей DRM и подобного

    дерьма.

     

  • 1.10, Аноним (-), 11:01, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Для тех, у кого python младше 2.7, поправьте в sps.py на 39 строке:
    -info = subprocess.check_output(["./spsInfoLinux64", "-NOCOLORS"]).strip()
    +from subprocess import PIPE,Popen
    +proc = Popen(['./spsInfoLinux64','-NOCOLORS'], stdout=PIPE)
    +info = proc.communicate()[0]
     
     
  • 2.80, пох (?), 17:00, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    мне кажется, владельцев ЭТИХ систем уже не должны беспокоить мелочи типа уязвимости в ME ;-)
     
     
  • 3.118, Аноним (-), 23:19, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А мне кажется, что питон 2.7 намного старше Intel Core 6–7–8 поколений.
     
  • 3.152, gogo (?), 01:54, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В RHEL/CentOS 6 питон 2.6
    Этой ОСи еще 3 года минимум жить.
     
     
  • 4.155, пох (?), 13:09, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    да, но зачем же вы ее на bare metal ставите-то?
    Мне и два года назад уже категорически не хотелось.

    Это ж заманаешься все на свете патчить под нее, там же не один только питон такой, там и gcc 12го года, и аллах ведает, какие еще грабли.

    P.S. как они, интересно, мазилу-то у себя всей этой древностью собирают? Даже ESR.

    P.P.S. ты в своем патче .strip() забыл - хз что он там с той строкой дальше делает, может ему это \n важно.

     

  • 1.12, Ilya Indigo (ok), 11:04, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    остаётся только ждать следующего поколения Райзенов, а там и Нави появится.
    Как бы мне не хотелось обновить свой Athlon 64 X2, пока нечем. :-(
     
     
  • 2.17, Аноним (-), 11:14, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +14 +/
    АMD Platform Security Processor привет передавай.
     
  • 2.145, Anonymoustus (ok), 11:41, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Только FX-83хх, больше нечем.
     

  • 1.14, Аноним (-), 11:08, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование).

    Новый комп дешевле программатора за 5 баксов и от силы получаса работы? Не, мань, втюхивай новый интел кому другому.

     
     
  • 2.40, Нанобот (ok), 13:47, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >получаса работы

    получаса работы специалиста. в большинстве контор такого специалиста просто нету.

     
  • 2.43, Crazy Alex (ok), 14:03, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    :-) Мы ж речь, вроде, о безопасности и компаниях вели? А значит, к Васе из подвала с програматором не пойдёшь, нужны сертифицированные конторы и т. д. Западный ценник на перешивку в подобных местах, подозреваю, долларов с 300 начнётся. Учитывая мороку - натурально дешевле мать сменить.
     
     
  • 3.51, Аноним (-), 14:41, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Плюсую.
    Дешевле ещё в плане "простоя ресурса" сотрудника на время перешивки. Вот такая печаль, что правда для компании дешевле просто купить.
    Было бы тру, если бы старые с молотка пустили, но это тоже отдельная процедура...:(
     
     
  • 4.67, Аноним (-), 16:02, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ebay завален дешёвым полностью исправным оборудованием как раз поэтому.
     
  • 4.125, Аноним84701 (ok), 01:05, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Было бы тру, если бы старые с молотка пустили, но это тоже отдельная процедура...:(

    Гуглим refurbished notebooks:
    https://searx.me/?q=refurbished%20notebooks&categories=general

     
  • 3.119, Аноним (-), 23:22, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Западный ценник на перешивку в подобных местах, подозреваю,
    > долларов с 300 начнётся. Учитывая мороку - натурально дешевле мать сменить.

    Неужто для конторы, у которой несколько сот машин, хорошую скидку не сделают?

     

  • 1.16, Atrium (?), 11:14, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой xepни.
     
     
  • 2.19, Andrey Mitrofanov (?), 11:28, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой
    > xepни.

    Да. https://3.14.by/en/read/homemade-cpus

     
  • 2.20, Step0 (?), 11:34, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Как это неотключаемая? Отключается же каким-то битом в ноль... Причём безвозвратно.
     
  • 2.26, Аноним (-), 12:15, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    добро пожаловать в светлое будущее! У амд тоже самое, если что
     
  • 2.35, Аноним (-), 12:57, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.megaprocessor.com/
     
  • 2.45, Crazy Alex (ok), 14:04, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически в нуль.
     
     
  • 3.57, Andrey Mitrofanov (?), 15:09, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически
    > в нуль.

    То есть починтка там наверху "этих уязвимостей" таки разучивает её отключать?

    http://www.opennet.ru/openforum/vsluhforumID3/112722.html#35
    http://www.opennet.ru/openforum/vsluhforumID3/111143.html#11

     
     
  • 4.106, Crazy Alex (ok), 19:47, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да чёрт их знает, спроси у коребутовцев. Лично я подозреваю, что всё не прикроют. В любом случае учитывая, что сейчас железо можно раз в пять лет обновлять, проще порезать эту ME сейчас и не дёргаться. А там - либо ишак сдохнет... AMD как минимум в разговорах обещала подумать над тем, чтобы отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо.
     
     
  • 5.110, Аноним (-), 20:24, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо.

    Отдать контроль над одним троянским конём, но засунуть другой, чтобы никто о нём не знал. Многоходовочка.

     

  • 1.22, grsec (ok), 11:53, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Все это для повышения безопасности, кричал они.
     
     
  • 2.27, Andrey Mitrofanov (?), 12:21, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Все это для повышения безопасности, кричал они.

    И только RMS всё талдычил в уголке, рассказывая "безопасности" кого и от кого. Всё одно и то же, все 30+ лет... Вырастали поколения и поколения -- а грабли и торянские лошадки были всё одни и те же. Только фантики обёрток и букво-сокращения менялись -- "прогресс" было не становить....

     
  • 2.65, user (??), 15:56, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А ты не путай свою безопасность с государственной!
     
  • 2.69, Аноним (-), 16:03, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    It's for your own safety!
     

  • 1.25, Нуб (?), 12:13, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core

    haswell - это же 4 поколение? Мне бояться нечего, или штеуд просто забил на багфиксы для старья?

     
     
  • 2.31, Мяут (ok), 12:50, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь можно поколение процессора посмотреть: https://ark.intel.com/
    Хотя на мой Z97 чудо-скрипт сказал, мол "возможно уязвим"
     
     
  • 3.39, Аноним (-), 13:43, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Здесь можно поколение процессора посмотреть: https://ark.intel.com/

    Error 500 :D

     
     
  • 4.169, Аноним (-), 08:49, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Error 500 :D

    Кто-то поменеджил интеля через незапатченую машину.

     
  • 2.141, ryoken (ok), 10:28, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > haswell - это же 4 поколение? Мне бояться

    Бойтесь. Там оно просто ещё в чипсете обитает. А уж какие в нём дыры - вообще неизвестно.

     

  • 1.29, AMDtheBEST (?), 12:43, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Почему их до сих пор еще не засудили? Куда смотрит общественность? Где демонстрации и митинги? Где пресса и правозащитные организации?
     
     
  • 2.37, Аноним (-), 13:39, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Как где? По поводу харссмента с ума сходят.
     
  • 2.60, Аноним (-), 15:23, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://ic.pics.livejournal.com/jaga_lux/16148852/1765714/1765714_original.jpg


     
     
  • 3.123, Аноним (-), 00:16, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    "Трое мужчин и женщина, переодетая мужчиной" :)
     
  • 2.66, user (??), 15:59, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Трёхбуквенные организации не позволят.
     
     
  • 3.159, Аноним (-), 01:47, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ΧΚΓ?
    ΣΖΚ?
    ΦΚΣ?
    ΑΔΦ?
     
     
  • 4.185, Аноним (-), 12:35, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > ΧΚΓ?
    > ΣΖΚ?
    > ΦΚΣ?
    > ΑΔΦ?

    ZOG же, ну. И еще эти, как их, массоны. Хоть они и не трехбуквенные.

     
  • 2.70, Аноним (-), 16:06, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Им страшно. А тем, кого мы часто видим в других местах и кто много гавкает, им, видимо, одобрение и поддержка сверху приходит.
     

  • 1.32, Аноним (-), 12:50, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только даже если взлетит, корпы с ним будут биться не на жизнь, а на смерть...
     
     
  • 2.38, Аноним (-), 13:39, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не взлетит. Разрабатывать хардваре с нуля гораздо сложнее. Плюс собирать. Плюс отбиваться от всяких ООО "Рога и Копыта", абузящих твои наработки в нарушение лицензии.

    Опенсорц относительно взлетел не из-за гиков, а из-за возможности не платить корпорациям сотни нефти за софт. А в данном случае - сомневаюсь, что открытое железо будет стоит дешевле проприетарного. Не говоря уже о производительности оного

     
     
  • 3.48, Аноним (-), 14:19, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так то оно так, зато точно знаешь, что внутри, а не то IME не то PSP (Platform Security Processor) какой-нибудь в процессоре обнаруживается и ты под колпаком у Intel/AMD.
     
     
  • 4.100, _ (??), 18:57, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ORLY?! :)  
     
  • 4.113, Аноним (-), 20:44, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну под колпаком - и что?

    Те же пластиковые карты при желании легко отследить, зная и перемещения и предпочтения владельца. К пластиковой карте привязан телефон, который каждую секунду сообщает мобильному оператору своё (и твоё) местоположение. Прослушивание телефонных разговоров. Контроль всего твоего интернет-трафика на уровне провайдера. В крупных городах видеокамеры на каждом шагу. И это всё - пассивное слежение, за тобой никто не ходит и жучки в квартиру не пихают, хотя тоже могут.

    Что они о тебе ещё не знают?

    Встроив программу слежения в процессор твоего настольного компьютера, они не узнают ничего нового. Всё предыдущее тебя, как и RMS, не беспокоит, а здесь сразу паника.

     
     
  • 5.126, Аноним84701 (ok), 01:21, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему не пихают Пытаются https www thedailybeast com your-samsung-smarttv-i... большой текст свёрнут, показать
     
     
  • 6.134, Аноним (-), 06:46, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не путай "могу" и "буду". Любое устройство с камерой МОЖЕТ производить съёмку, но не делает этого и не БУДЕТ это делать. Зачем? Думаешь интересно смотреть на домашнее порно котов или как одинокий 40-летний жирный толстяк ***чит у телека на молоденькую фотомодель?
     
     
  • 7.170, Аноним (-), 08:51, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Однако нажатия клавиш MS себе зачем-то отсылает.
     
  • 2.61, Аноним (-), 15:41, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только
    > даже если взлетит, корпы с ним будут биться не на жизнь,
    > а на смерть...

    Вот с таким они будут биться?:
    https://3.14.by/en/read/homemade-cpus


     
     
  • 3.74, Аноним84701 (ok), 16:18, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот с таким они будут биться?:
    > https://3.14.by/en/read/homemade-cpus

    https://riscv.org/
    https://www.sifive.com/products/hifive1/


     
  • 2.108, Аноним (-), 20:05, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было - сановские процессоры, архитектура IBM и др.
     
     
  • 3.111, Аноним (-), 20:28, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было
    > - сановские процессоры, архитектура IBM и др.

    Free as in beer же, ну.

     

  • 1.34, Аноним (-), 12:55, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием

    «Дас ист фюр потребляйтер защитен» ©

     
  • 1.46, Аноним (-), 14:08, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ведь ребята с зеродэй и CodeRush уже давно предупреждали. И вот под фанфары ...
     
     
  • 2.71, Аноним (-), 16:10, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Столлман был пророком, Шлей сотоварищи подготовили почву уже 100% зная об уязвимостях, прямо указывая, где их искать, а остальные сделали дело.
     
     
  • 3.75, Аноним (-), 16:18, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Там ещё где-то по середине проснулся Герцен.


     
     
  • 4.112, Herr Cin (?), 20:37, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Он разбудит декбристов, тьфу... опеннетчиков, которые придут и изольют потенцию на Сенную площадь.
     

  • 1.49, Аноним (-), 14:24, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Сейчас под шумок заодно и ликвидируют возможность отключения этой малвари.
     
     
  • 2.73, Аноним (-), 16:14, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Всегда так. Невозможно открыто огласить на весь мир об уязвимости в блобятине, не рискуя закрытием возможности обезвредить блобятину вместе с закрытием уязвимости. Собственно, тут блобятина и есть уязвимость...
     

  • 1.50, Аноним (-), 14:26, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это касается свежей платформы от АМД?
     
     
  • 2.68, user (??), 16:02, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, они не такие. У одних черенок лопаты, у других бутылка шампанского.
     
     
  • 3.158, Anonim (??), 20:41, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >У одних черенок лопаты, у других бутылка шампанского.

    Пустая

     

  • 1.53, Аноним (-), 14:47, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость в процессорах интел.
    Утилита для проверки на уязвимость, предоставляемая под EULA от Intel.

    Более чем подозрительно.

     
     
  • 2.62, Аноним (-), 15:46, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Более чем подозрительно.

    Зонды! It's everywhere!

     
     
  • 3.97, Аноним (-), 18:30, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А ещё оно требует рут.
     
     
  • 4.171, Аноним (-), 08:52, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А ещё оно требует рут.

    Правильно, иначе как тебе новый бэкдор инсталлировать? Без рута не получается.

     

  • 1.76, Пахом (?), 16:24, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мало того что эта шляпа следит и полна дыр, дак она еще и стоимость материнки увеличивает.
     
     
  • 2.77, Andrey Mitrofanov (?), 16:36, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > мало того что эта шляпа следит и полна дыр, дак она еще
    > и стоимость материнки увеличивает.

    Жадность и монополь интела её увеличивают. Невидимая Рука Рынка, проще говоря.

     

  • 1.78, Аноним (-), 16:42, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    "Ну обновите прошивки, пожалуйста - у нас удаленно не получается..."
     
  • 1.82, Go_blin (?), 17:14, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одна новость другой охренительнее...

    Даже если вам нечего скрывать, даже если вы продолжаете доверять Intel, всё равно нужно постараться отключить IntelME, так как IntelME - одна большая уязвимость.

     
  • 1.83, Аноним (-), 17:16, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что делать то? Не покупать интол? А амд таких бекдоров нет?
     
     
  • 2.87, Аноним (-), 17:44, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >А амд таких бекдоров нет?

    Есть, PSP называется since 2013, http://www.uefi.org/sites/default/files/resources/UEFI_PlugFest_AMD_Security_

     
     
  • 3.88, Аноним (-), 17:45, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    PDF - проприетарный формат!


     
     
  • 4.98, Аноним (-), 18:32, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > PDF - проприетарный формат!

    С каких пор [b]стандарт[/b] стал проприетарным? Гугли ISO 32000-2, это Acrobat проприетарен.

     
     
  • 5.102, Аноним (-), 19:22, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто там может редактировать pdf во все поля бесплатно?


     
     
  • 6.107, Аноним (-), 20:04, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто там может редактировать pdf во все поля бесплатно?

    pdfedit
    scribus
    flpsed

    Выбирай.

     
  • 6.160, Аноним (-), 01:50, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто там может редактировать pdf во все поля бесплатно?

    Notepad.exe

     
  • 6.192, scorry (ok), 23:06, 25/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебе хочу сказать, что акробат тоже не может редактировать пдф так уж легко.
     
  • 3.172, Аноним (-), 08:53, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть, PSP называется since 2013, http://www.uefi.org/sites/default/files/resources/UEFI_PlugFest_AMD_Security_

    ButtPlugFest innovation.

     
  • 2.99, Аноним (-), 18:40, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А что делать то? Не покупать интол? А амд таких бекдоров нет?

    Я тебе открою страшную тайну: https://riscv.org/ Кроме Intel и AMD существуют другие процессоры! Только тссссс!

     
  • 2.132, Аноним (-), 04:17, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В АМД подобную глупость еще не реализовали. По-своей сути, вся эта система и является самой серьезной угрозой безопасности - так как прозрачна для основной ос и нет никакой возможности ее пресечь или хоть как-то обнаружить.
     
     
  • 3.151, Аноним (-), 16:14, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >В АМД подобную глупость еще не реализовали

    В рязани тоже есть подобная штука. Вроде бы еще в некоторых поздних бульдозерах (мопед не мой - где то читал, когда искал себе проц).

     
  • 3.173, Аноним (-), 08:55, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > В АМД подобную глупость еще не реализовали.

    Как бы не так, они засунули "Security" processor. Понятно какая там "security" подразумевается. Ты наверное догадался уже что не твоя.

     
  • 2.147, Anonymoustus (ok), 12:53, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Раньше надо было думать — лет этак 15 назад. Оно же не в одночасье родилось и выросло. Сейчас уже поздно что-либо делать, так что расслабиться и получать удовольствие.
     

  • 1.105, Аноним (-), 19:42, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скачал, показывает уязвимо и все. Как установить неясно
     
  • 1.115, Аноним (-), 21:09, 21/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что ж, ждем эльбрус с нетерпением
     
     
  • 2.120, Аноним (-), 23:38, 21/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    слепленный кристально честными жителями тайваня на американском оборудовании?
     
     
  • 3.124, Аноним (-), 00:36, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    По заказу кристально честных российских чиновников, для которых нет ничего важнее, чем забота о свободе и счастье народа.
     
  • 2.129, Вареник (?), 02:22, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики.
    С "assembled in USA" этикеткой на материнке.

    99% - нормальная наценка за урапатриотизм.

     
     
  • 3.140, Andrey Mitrofanov (?), 10:00, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики.

    Тому не надо чёрта искать... а, не, тому intel-me вполне по спине, у кого бродком с блобом на фате за плечами.

    > С "assembled in USA" этикеткой на материнке.
    > 99% - нормальная наценка за урапатриотизм.

    Да, хорошая цена твоего крупа, intel уже в сойке, продолжай. "Назови настоящую цену!"

     
  • 2.174, Аноним (-), 08:56, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну что ж, ждем эльбрус с нетерпением

    Есть уверенность что там все честно? При том что там проприетарный даже компилятор?

     

  • 1.133, Петр А (?), 05:30, 22/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Intel ME поставляется в большинстве современных материнских
    >> плат с процессорами Intel и реализован в виде отдельного
    >> микропроцессора, работающего независимо от CPU

    Тут вот не продумано.
    Надо было на основном кристалле разместить и без возможности обновления. Зашить в литографскую маску.

     
     
  • 2.137, Аноним (-), 09:00, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    на основной уже не помещается, а то заметно станет


     
  • 2.148, Anonymoustus (ok), 13:05, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Наоборот, всё очень хорошо продумано. ME, говоря упрощённо, живёт как бы на сетевом интерфейсе и для своей работы не нуждается в CPU вообще, только в дежурном питании. Полностью её отключить на сегодняшний день, видимо, можно только хардварно — путём физического отсоединения системной платы от источника питания и от сети.

    https://en.wikipedia.org/wiki/Out-of-band_management

     
  • 2.186, Аноним (-), 12:38, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо было на основном кристалле разместить и без возможности обновления. Зашить в
    > литографскую маску.

    Так он и зашит. Где-то в сам проц, где-то в чипсет. Просто это отдельное процессорное ядро, с отдельной системой команд, стартующее независимо от x86 проца.

     

  • 1.142, Аноним (-), 11:02, 22/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Запустил на раритете:

    > $ ./intel_sa00086.py
    > ..
    > Processor Name: Intel(R) Core(TM)2 Duo CPU     E8500  @ 3.16GHz
    > ..
    > *** Risk Assessment ***
    > Detection Error: This system may be vulnerable, please install the Intel(R) MEI/TXEI driver (available from your system manufacturer).

    Правильно ли я понимаю, что все старые процессоры (до 6 поколения) можно выкидывать?

     
     
  • 2.143, IntelCEO (?), 11:25, 22/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    На тех что раньше Nehalem, Intel ME вообще можно заменить на coreboot или почистить с помощью me_cleaner.
     
     
  • 3.190, Anonymoustus (ok), 09:36, 25/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В тех, что выпущены раньше Core, ME (AMT) своими частями в процессор, похоже, ещё не встроена.
     
  • 2.153, Петр А (?), 05:18, 23/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> $ ./intel_sa00086.py
    >> Processor Name: Intel(R) Core(TM)2 Duo CPU     E8500  @ 3.16GHz
    >> *** Risk Assessment ***
    >> Detection Error: This system may be vulnerable

    Красивый баг! :)

     
  • 2.175, Аноним (-), 08:57, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Правильно ли я понимаю, что все старые процессоры (до 6 поколения) можно выкидывать?

    Да, интел хочет чтобы ты установил заапгрейженный вариант бэкдора, который еще не запален.

     

  • 1.180, Аноним (-), 10:22, 24/11/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подскажите плиз на матерях для последних amd процессоров есть подобный модуль?
     
     
  • 2.181, Anonymoustus (ok), 11:50, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.amd.com/en-us/innovations/software-technologies/security

    https://libreboot.org/faq.html#amd-platform-security-processor-psp

     
     
  • 3.188, Аноним (-), 15:45, 24/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный модуль что мне купить? Мать на intel или amd?
     
     
  • 4.189, Anonymoustus (ok), 09:23, 25/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Те, где управлялка пристёгивается отдельной платой. Либо управлялку не пускать во внешние сети.


    Управлялка это нечто наподобие такого:

    https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface

    https://en.wikipedia.org/wiki/HP_Integrated_Lights-Out

    https://en.wikipedia.org/wiki/IBM_Remote_Supervisor_Adapter


    По ссылкам обычно не ходят, процитирую сюда:

    The Intelligent Platform Management Interface (IPMI) is a set of computer interface specifications for an autonomous computer subsystem that provides management and monitoring capabilities independently of the host system's CPU, firmware (BIOS or UEFI) and operating system. IPMI defines a set of interfaces used by system administrators for out-of-band management of computer systems and monitoring of their operation. For example, IPMI provides a way to manage a computer that may be powered off or otherwise unresponsive by using a network connection to the hardware rather than to an operating system or login shell.

    The specification is led by Intel and was first published on September 16, 1998. It is supported by more than 200 computer system vendors, such as Cisco, Dell, Hewlett-Packard, Intel, NEC Corporation, SuperMicro and Tyan.[1]


    В одной из моих систем, например, это отдельный физический разъём, напоминающий ноутбучные разъёмы для памяти, куда подключается плата IPMI.

    Можно нагуглить, как это выглядит. Сабж, собственно: http://www.lannerinc.com/technology/value-added-software-support/


    В более новых платах (начиная, предположительно, с поколений Core и Nehalem) это уже не подключается отдельной карточкой, а _встроено_ в мать. Наружу выходит в виде отдельного сетевого разъёма.

    Типа такого: https://forums.tweaktown.com/attachments/asrock/7321d1413589038-c2750d4i-ipmi-

     
  • 4.191, Andrey Mitrofanov (?), 11:03, 25/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный
    > модуль что мне купить? Мать на intel или amd?

    [i]" For a company to go from being so good, to so bad, in just 3 years, shows that something is seriously wrong with AMD. Like Intel, they do not deserve your money.

    Given the current state of Intel hardware with the Management Engine, it is our opinion that all performant x86 hardware newer than the AMD Family 15h CPUs (on AMD’s side) or anything post-2009 on Intel’s side is defective by design and cannot safely be used to store, transmit, or process sensitive data. Sensitive data is any data in which a data breach would cause significant economic harm to the entity which created or was responsible for storing said data, so this would include banks, credit card companies, or retailers (customer account records), in addition to the “usual” engineering and software development firms. This also affects whistleblowers, or anyone who needs actual privacy and security. "

     

  • 1.195, Аноним (-), 18:56, 12/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть не использовать интегрированную сетевую карту, дотянется ли IME до интернета на дежурном питании?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру