The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия критических уязвимостей в Intel Management Engine"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от opennews on 21-Ноя-17, 10:14 
Компания Intel объявила (https://security-center.intel.com/advisory.aspx?intelid=INTE...) об устранении серии уязвимостей в различных версиях прошивок для подсистемы Intel ME (Management Engine) и связанных с ней компонентах Intel Trusted Execution Engine и Server Platform Service. Всего раскрыты данные о 10 новых уязвимостях, которые были выявлены в процессе проведения аудита безопасности Intel ME. Проблемы проявляются на системах с  6, 7 и 8 поколением процессоров Intel Core, а также в серверных системах на базе Intel Xeon E3-1200 v5 и v6, Xeon W, Xeon  Scalable, Intel Atom C3000, Atom E3900,  Intel Pentium Apollo Lake и
Celeron серии N и J. Всем пользователям рекомендовано установить обновление прошивки (https://www.intel.com/content/www/us/en/support/articles/000...). Для проверки наличия уязвимостей для Linux и Windows подготовлена (https://downloadcenter.intel.com/download/27150) специальная утилита.

Часть уязвимостей специфична для интерфейса  удалённого управления оборудованием Active Management Technology (AMT (https://en.wikipedia.org/wiki/Intel_Active_Management_Techno...)), который используется на серверных системах и некоторых бизнес-моделях ноутбуков. Уязвимости позволяют выполнить произвольный код в контексте окружения AMT при наличии удалённого доступа к интерфейсу. Атакующий должен знать параметры аутентификации для подключения к AMT, но также может атаковать системы с неисправленной уязвимостью (https://www.opennet.ru/opennews/art.shtml?num=46482), позволяющей подключиться с пустым паролем. Сам по себе доступ к AMT уже предоставляет достаточный набор средств для совершения атаки на операционную систему, например, можно отключить UEFI Secure Boot для загрузки неверифицированных компонентов, но возможность выполнения кода также потенциально  позволяет отключить индикатор режима мониторинга и организовать скрытое наблюдение за содержимым экрана (при штатном режиме мониторинга на экран выводится рамка, уведомляющая пользователя о наблюдении).


Другая часть уязвимостей позволяет выполнить код в контексте ядра прошивки Intel ME, имея локальный доступ к основной системе. Уязвимости могут применяться для запуска вредоносного кода вне области видимости основной ОС и компрометации механизма Intel PTT (Platform Trust Technology), позволяющего выполнять  модули TPM (Trusted Platform Module) с защищёнными обработчиками, например, используемыми для выполнения операций шифрования и хранения ключей в отдельном от операционной системы окружении. Уязвимости в Intel ME позволяют получить доступ к этому окружению и хранящимся там EK-ключам (Endorsement Key (https://en.wikipedia.org/wiki/Trusted_Computing#ENDORSEMENT-KEY)), используемым для идентификации модулей в TPM.


Уязвимости также потенциально могут использоваться (https://twitter.com/mjg59/status/932732774284328960) для обхода средств для загрузки в Intel ME только прошивок, заверенных цифровой подписью. Так как уязвимость эксплуатируется при обработке неподписанных данных, атакующий может изменить эти данные в Intel ME и добиться эксплуатации уязвимости при каждой загрузке, после чего отключать Boot Guard и загружать любой код, полностью контролируя состав прошивки. Так как после загрузки окружение становится подконтрольным злоумышленнику и невозможно доверять информации из Intel ME в уже загруженной системе,
единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование).


Intel ME поставляется в большинстве современных материнских плат Intel и реализован в виде отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Начиная с Intel ME 11 в прошивке используется отдельная операционная система, основанная на коде ОС MINIX, которая работает параллельно с основной ОС без привлечения центрального процессора. Компрометация Intel ME  позволяет получить полный доступ ко всему системному окружению, при том, что вредоносная активность будет незаметна из основной ОС.


Дополнительно можно отметить планы (http://www.uefi.org/sites/default/files/resources/Brian_Rich...) Intel полностью прекратить поддержку BIOS к 2020 году, оставив только возможность использования UEFI. Обязательным станет использование спецификации UEFI Class 3, которая не предусматривает наличие интерфейса для Legacy BIOS.


URL: https://security-center.intel.com/advisory.aspx?intelid=INTE...
Новость: https://www.opennet.ru/opennews/art.shtml?num=47597

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "Серия критических уязвимостей в Intel Management Engine"  +42 +/
Сообщение от бедный буратино (ok) on 21-Ноя-17, 10:27 
ждём вирусов для MINIX
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

131. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от Агроном on 22-Ноя-17, 04:13 
> ждём вирусов для MINIX

И антивирусов

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

138. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 09:41 
>> ждём вирусов для MINIX
> И антивирусов

И уязвимостей в них

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

162. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:49 
> И уязвимостей в них

Да там не поймешь что уязвимость а что бэкдор. Антивирусы будут воровать все данные в облако, а если кто-то будет возмущаться - скажут что это ошибка, исправим через полгодика, когда менее паливно отправку переделаем.

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

161. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:46 
Интел может. Залочит компьютер на версию винды продававшейся с ним, а остальным - ошибка записи. А если вы вдруг хард поменяете - ошибка цифровой подписи.
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

4. "Серия критических уязвимостей в Intel Management Engine"  +13 +/
Сообщение от Аноним (??) on 21-Ноя-17, 10:33 
> необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием.

необходимо отделить мух от котлет, тьфу ты , пользователей от их оборудования (или не их оборудования? ;)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от user (??) on 21-Ноя-17, 15:53 
https://en.wikipedia.org/wiki/Intel_(disambiguation)
котлета из мух, африканская кухня
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

79. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от user (??) on 21-Ноя-17, 16:58 
https://boingboing.net/2012/08/23/civilwar.html
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от Аноним (??) on 21-Ноя-17, 10:38 
https://www.reddit.com/r/StallmanWasRight/
https://blog.invisiblethings.org/2015/10/27/x86_harmful.html
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:07 
> https://www.reddit.com/r/StallmanWasRight/

Все на борт! https://habrahabr.ru/company/edison/blog/314432/

> https://blog.invisiblethings.org/2015/10/27/x86_harmful.html

https://duckduckgo.com/?q=NSA+malware+Shadow+Brokers
https://en.wikipedia.org/wiki/The_Shadow_Brokers#Theory_on_t...
.
https://duckduckgo.com/?q=intel+amd+nsa+backdoor

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

72. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:13 
> Все на борт! https://habrahabr.ru/company/edison/blog/314432/

Танцующий с эльфами в темноте.


Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

81. "Серия критических уязвимостей в Intel Management Engine"  –2 +/
Сообщение от dasrfatwet on 21-Ноя-17, 17:04 
Расскажите ему что еда которую он жрет произведена с помощью не свободных технологий и техник.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

114. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:52 
"Главное свести к минимуму те виды деятельности, которые дают им какие-либо сведения обо мне."

Например, давать интервью где рассказывать обо всём самому. Гениально, чё.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

168. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:44 
> Танцующий с эльфами в темноте.

А можно с эльфийками? Так интереснее.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

6. "Серия критических уязвимостей в Intel Management Engine"  –3 +/
Сообщение от Аноним (??) on 21-Ноя-17, 10:43 
Буквально на днях была новость о том, что Таненбаум поблагодарил интел за использование миникса в своих материнках )))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Серия критических уязвимостей в Intel Management Engine"  +5 +/
Сообщение от A.Stahl (ok) on 21-Ноя-17, 10:52 
>"поблагодарил"

Не благодари...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

54. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:52 
"благодарю"
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

30. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от FFF on 21-Ноя-17, 12:49 
Что пробудило интерес хакеров к сабжу
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

135. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Петр А on 22-Ноя-17, 08:03 
>> Что пробудило интерес хакеров к сабжу

Сабж вскрыли год назад.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

146. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 12:06 
И даже удалялку частично запилили https://github.com/corna/me_cleaner
Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

52. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:44 
Постебался над Интель, может быть?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

163. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:52 
> Буквально на днях была новость о том, что Таненбаум поблагодарил интел за
> использование миникса в своих материнках )))

А теперь Интел поблагодарил Таненбаума :)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 10:53 
Можно тлдр: тем, у кого нет AMT и кто не дает физический доступ к железу никому, есть смысл бояться?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от Аноним (??) on 21-Ноя-17, 11:10 
Бояться всегда есть чего, даже если об этом не рассказали.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

23. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:10 
я про "по содержанию багрепорта". так то да
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

33. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:52 
А по содержанию:

> CVE-2017-5705
>    
>Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.
>
> CVE-2017-5708
>
> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.

Особо доставляет, что для многочисленных уязвимостей одного типа Intel запросила единственный идентификатор CVE.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

42. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:01 
стандартная практика
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

116. "Серия критических уязвимостей в Intel Management Engine"  –8 +/
Сообщение от Аноним (??) on 21-Ноя-17, 23:08 
Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

Программисты будут совершать ошибки при работе с памятью, потому что могут.

Redox надо было брать #вкаждойшутке

Интересно, в апстрим миникса патч отправили?

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

117. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Аноним (??) on 21-Ноя-17, 23:15 
> Программисты будут совершать ошибки

Точка.

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

136. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Петр А on 22-Ноя-17, 08:04 
>> Программисты будут совершать ошибки
> Точка.

Есть программисты, ошибок не совершающие.
Особливо переполнений.


Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

182. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 24-Ноя-17, 12:03 
> Есть программисты, ошибок не совершающие.

Припоминается аж целый DJB, и тот 1 раз на выплату премии все-таки попал.

> Особливо переполнений.

Их даже яваскриптеры вешают. Хоть им и запретили прямую работу с памятью.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

121. "Серия критических уязвимостей в Intel Management Engine"  –3 +/
Сообщение от Аноним (??) on 22-Ноя-17, 00:10 
> Пока будут продолжать использоваться программы на сях/плюсах/растах, такое будет вечно.

fxd

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

127. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от Аноним (??) on 22-Ноя-17, 01:23 
Может ты закончишь онанировать на диване и напишешь уже наконец ОСь на русте или на гомне?
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

187. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 24-Ноя-17, 13:23 
есть такое понятие - транспьютер
к сожалению, продолжения не получил.
микроядро для него, так как в любой отдалённости - всегда.
люди, занимающиеся сами с собой увлечениями, не правы. может левы или среднее что-то вроде священной коровы.
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

165. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:55 
> Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

Про микроядра тоже говорили - мол, перейдите на них и станет безопасно. И тут вдруг privilege escalation в ядре ME. Ну или вон node.js - все и вся на явоскрипте, но дыреней там везде и всюду. Если код пишет макака - какая разница какой яп?

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

164. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:53 
>> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware

А говорили что микроядра безопасные. Но видимо и микроядра не защищают от индусов в команде.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

41. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 13:59 
Разве что физического доступа с курочением машины, но там ничего не спасёт - как праивльно замечено, можно и микросхему перешить. От локального доступа из ОС в любом случае там, где это важно, прикрываются полным шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

166. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 24-Ноя-17, 03:57 
> шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.

...на который атакующие дежурно вводят AWARD_SW, AMI_SW или что там у кого :)

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

193. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:32 
Или дергают батарейку и ставят свой пароль )))
Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

93. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 18:15 
Да, мы не знаем о всех присутствующих в ME уязвимостях и бэкдорах, только о некоторых, вероятно, еще не самых серьезных.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

139. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 09:45 
> Да, мы не знаем о всех добавленных в ME уязвимостях и бэкдорах,
> только о некоторых, но сильно позже, еще не самых серьезных.

//f-d

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

144. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 11:34 
Нет. Теоретически.

Я свою двухгоршковую (2х604) старую машину проверил интеловской утилитой AMT Configuration Utility Wizard, она бодро сообщила об отсутствии соответствующей инфраструктуры. На плате есть, тем не менее, разъём под карту IPMI и два интеловских гигабитных сетевых интерфейса. Как это всё теперь понимать и толковать в свете новостей, касающихся ME, не знаю.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

156. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Вася (??) on 23-Ноя-17, 16:29 
Ну самой-то карты ИПМИ нету. Значит, ничего не будет. В качестве малой пороноечки сам подумываю о покупке по дешёвке нескольких Штеуд Щион L7455 over Supermicro X7QC3 -- и по максимуму памяти в них, благо это уже вполне себе ДДР2
Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

157. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 23-Ноя-17, 19:59 
Да, самой карты нету. Нет необходимости. По крайней мере, пока.

У меня предыдущая супермикра — поколения X6, по памяти не скажу название платы. DDR1. Но всё равно можно впихнуть до 32 гектаров памяти, чего для личных нужд выше крыши, а скорость при использовании ECC-памяти не так уж критична, как показывает жизнь. Машина вполне быстрая, хоть это ещё NetBurst. По субъективным ощущениям, нет значимой разницы в производительности между такой системой и другими вплоть до поколения Nehalem, но то уже другой уровень. А четырёхядерный Xeon поколения Core 2 мне кажется даже более медленным на каких-то задачах.

Ну и, кстати, на барахолках тонны серверной памяти старых стандартов практически за копейки. Как и процессоров. Жаль, что с материнками не всё так радужно. Ну и почему бы не пользоваться? Я для себя озаботился и уже пару таких машинок добавил в хозяйство, как раз по причине лёгкой паранойки.

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

167. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 04:01 
> over Supermicro X7QC3 -- и по максимуму памяти в них, благо
> это уже вполне себе ДДР2

Как там бэкдор от супермикро в BMC поживает?

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

176. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 09:04 
Теоретически, опять же, говоря, если в старых супермикрах внешнее управление реализовано через опциональную карту IPMI, то может и не быть бекдора. Но я в этом не уверен.
Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

177. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 09:10 
После всех оптимистических новостей, касающихся ME, я от Штеуда уже понемногу начинаю шарахаться в стороны и, вероятно, если буду собирать новые «морально устаревшие» машины (грубо — с ЦПУ до 2013 года выпуска), то на серверной базе под процессоры AMD.
Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

178. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 09:30 
жаль, что лэптоп так не собрать
Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору

179. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov on 24-Ноя-17, 10:02 
> жаль, что лэптоп так не собрать

Буки Purism-а по результату именно такие и выходят -- старые %) и свободные.

Не на ксеонах, это да. Беда!

Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору

183. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 12:13 
> жаль, что лэптоп так не собрать

Зато можно собрать так: https://www.olimex.com/Products/DIY-Laptop/ - полный контроль над системой. Схема и разводка плат известная, запуск открытым uboot. Поддержка майнлайновым Linux какая-никакая. Система без абибосов.

Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору

184. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 12:30 
Quad Core Allwinner A64 64-bit Cortex-A53 processor

И куда с этим? С каким ноутбучным процессором AMD или Intel (точнее — с системой на таком процессоре) оно сопоставимо по производительности?

Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору

9. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от Аноним (??) on 21-Ноя-17, 10:58 
Не такой уж он и Trusted, получается? )))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от A.Stahl (ok) on 21-Ноя-17, 11:04 
А доверять никому нельзя. Ну кроме как дедушке Мюллеру, но он умер давно...
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

95. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от _ (??) on 21-Ноя-17, 18:25 
Но дело его живёт. Мир так устроен, тля :(
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:17 
> Не такой уж он и Trusted, получается? )))

Не! Может? Быть. https://www.fsf.org/search?SearchableText=Treacherous+Computing

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

28. "что такое 'trusted'"  +1 +/
Сообщение от rja on 21-Ноя-17, 12:32 
use the NSA definition that a trusted system or component is one whose failure can break the security policy

www.cl.cam.ac.uk/~rja14/Papers/SEv2-c01.pdf

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

44. "Серия критических уязвимостей в Intel Management Engine"  +5 +/
Сообщение от Твоя мама on 21-Ноя-17, 14:03 
"Trusted" не значит надёжный, "Trusted" значит то, что ты вынужден ему доверять.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

64. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от user (??) on 21-Ноя-17, 15:55 
>вынужден ему доверять

По такой логике нужно и государству доверять, это несерьёзно.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

122. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Имя on 22-Ноя-17, 00:13 
А себе ты веришь? Это ещё более несерьёзно.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

150. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 16:05 
Trusted - это не про доверие пользователя системе. Это про доверие системе производителей DRM и подобного.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

194. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:36 
> Trusted - это не про доверие пользователя системе. Это про доверие системе
> производителей DRM и подобного

дерьма.

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

10. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 11:01 
Для тех, у кого python младше 2.7, поправьте в sps.py на 39 строке:
-info = subprocess.check_output(["./spsInfoLinux64", "-NOCOLORS"]).strip()
+from subprocess import PIPE,Popen
+proc = Popen(['./spsInfoLinux64','-NOCOLORS'], stdout=PIPE)
+info = proc.communicate()[0]
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от пох on 21-Ноя-17, 17:00 
мне кажется, владельцев ЭТИХ систем уже не должны беспокоить мелочи типа уязвимости в ME ;-)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

118. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 23:19 
А мне кажется, что питон 2.7 намного старше Intel Core 6–7–8 поколений.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

152. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от gogo on 23-Ноя-17, 01:54 
В RHEL/CentOS 6 питон 2.6
Этой ОСи еще 3 года минимум жить.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

155. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от пох on 23-Ноя-17, 13:09 
да, но зачем же вы ее на bare metal ставите-то?
Мне и два года назад уже категорически не хотелось.

Это ж заманаешься все на свете патчить под нее, там же не один только питон такой, там и gcc 12го года, и аллах ведает, какие еще грабли.

P.S. как они, интересно, мазилу-то у себя всей этой древностью собирают? Даже ESR.

P.P.S. ты в своем патче .strip() забыл - хз что он там с той строкой дальше делает, может ему это \n важно.

Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

12. "Серия критических уязвимостей в Intel Management Engine"  –4 +/
Сообщение от Ilya Indigo (ok) on 21-Ноя-17, 11:04 
остаётся только ждать следующего поколения Райзенов, а там и Нави появится.
Как бы мне не хотелось обновить свой Athlon 64 X2, пока нечем. :-(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Серия критических уязвимостей в Intel Management Engine"  +14 +/
Сообщение от Аноним (??) on 21-Ноя-17, 11:14 
АMD Platform Security Processor привет передавай.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

145. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 11:41 
Только FX-83хх, больше нечем.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Серия критических уязвимостей в Intel Management Engine"  +6 +/
Сообщение от Аноним (??) on 21-Ноя-17, 11:08 
> единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование).

Новый комп дешевле программатора за 5 баксов и от силы получаса работы? Не, мань, втюхивай новый интел кому другому.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Нанобот (ok) on 21-Ноя-17, 13:47 
>получаса работы

получаса работы специалиста. в большинстве контор такого специалиста просто нету.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

43. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 14:03 
:-) Мы ж речь, вроде, о безопасности и компаниях вели? А значит, к Васе из подвала с програматором не пойдёшь, нужны сертифицированные конторы и т. д. Западный ценник на перешивку в подобных местах, подозреваю, долларов с 300 начнётся. Учитывая мороку - натурально дешевле мать сменить.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

51. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:41 
Плюсую.
Дешевле ещё в плане "простоя ресурса" сотрудника на время перешивки. Вот такая печаль, что правда для компании дешевле просто купить.
Было бы тру, если бы старые с молотка пустили, но это тоже отдельная процедура...:(
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

67. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:02 
Ebay завален дешёвым полностью исправным оборудованием как раз поэтому.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

125. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним84701 (ok) on 22-Ноя-17, 01:05 
> Было бы тру, если бы старые с молотка пустили, но это тоже отдельная процедура...:(

Гуглим refurbished notebooks:
https://searx.me/?q=refurbished%20notebooks&categories=...

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

119. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 23:22 
> Западный ценник на перешивку в подобных местах, подозреваю,
> долларов с 300 начнётся. Учитывая мороку - натурально дешевле мать сменить.

Неужто для конторы, у которой несколько сот машин, хорошую скидку не сделают?

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

16. "Серия критических уязвимостей в Intel Management Engine"  +17 +/
Сообщение от Atrium on 21-Ноя-17, 11:14 
Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой xepни.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:28 
> Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой
> xepни.

Да. https://3.14.by/en/read/homemade-cpus

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "Серия критических уязвимостей в Intel Management Engine"  –3 +/
Сообщение от Step0 on 21-Ноя-17, 11:34 
Как это неотключаемая? Отключается же каким-то битом в ноль... Причём безвозвратно.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:15 
добро пожаловать в светлое будущее! У амд тоже самое, если что
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

35. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:57 
http://www.megaprocessor.com/
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

45. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 14:04 
Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически в нуль.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

57. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 15:09 
> Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически
> в нуль.

То есть починтка там наверху "этих уязвимостей" таки разучивает её отключать?

https://www.opennet.ru/openforum/vsluhforumID3/112722.html#35
https://www.opennet.ru/openforum/vsluhforumID3/111143.html#11

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

106. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 19:47 
Да чёрт их знает, спроси у коребутовцев. Лично я подозреваю, что всё не прикроют. В любом случае учитывая, что сейчас железо можно раз в пять лет обновлять, проще порезать эту ME сейчас и не дёргаться. А там - либо ишак сдохнет... AMD как минимум в разговорах обещала подумать над тем, чтобы отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

110. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:24 
> отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо.

Отдать контроль над одним троянским конём, но засунуть другой, чтобы никто о нём не знал. Многоходовочка.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

22. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от grsec (ok) on 21-Ноя-17, 11:53 
Все это для повышения безопасности, кричал они.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Серия критических уязвимостей в Intel Management Engine"  +7 +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 12:21 
> Все это для повышения безопасности, кричал они.

И только RMS всё талдычил в уголке, рассказывая "безопасности" кого и от кого. Всё одно и то же, все 30+ лет... Вырастали поколения и поколения -- а грабли и торянские лошадки были всё одни и те же. Только фантики обёрток и букво-сокращения менялись -- "прогресс" было не становить....

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

65. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от user (??) on 21-Ноя-17, 15:56 
А ты не путай свою безопасность с государственной!
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

69. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:03 
It's for your own safety!
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Нуб on 21-Ноя-17, 12:13 
>Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core

haswell - это же 4 поколение? Мне бояться нечего, или штеуд просто забил на багфиксы для старья?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Мяут (ok) on 21-Ноя-17, 12:50 
Здесь можно поколение процессора посмотреть: https://ark.intel.com/
Хотя на мой Z97 чудо-скрипт сказал, мол "возможно уязвим"
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 13:43 
>Здесь можно поколение процессора посмотреть: https://ark.intel.com/

Error 500 :D

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

169. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:49 
> Error 500 :D

Кто-то поменеджил интеля через незапатченую машину.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

141. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от ryoken (ok) on 22-Ноя-17, 10:28 
> haswell - это же 4 поколение? Мне бояться

Бойтесь. Там оно просто ещё в чипсете обитает. А уж какие в нём дыры - вообще неизвестно.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "Серия критических уязвимостей в Intel Management Engine"  +5 +/
Сообщение от AMDtheBEST on 21-Ноя-17, 12:43 
Почему их до сих пор еще не засудили? Куда смотрит общественность? Где демонстрации и митинги? Где пресса и правозащитные организации?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 13:39 
Как где? По поводу харссмента с ума сходят.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

60. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 15:23 
https://ic.pics.livejournal.com/jaga_lux/16148852/1765714/17...


Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

123. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 00:16 
"Трое мужчин и женщина, переодетая мужчиной" :)
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

66. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от user (??) on 21-Ноя-17, 15:59 
Трёхбуквенные организации не позволят.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

159. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 01:47 
ΧΚΓ?
ΣΖΚ?
ΦΚΣ?
ΑΔΦ?
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

185. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 12:35 
> ΧΚΓ?
> ΣΖΚ?
> ΦΚΣ?
> ΑΔΦ?

ZOG же, ну. И еще эти, как их, массоны. Хоть они и не трехбуквенные.

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

70. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:06 
Им страшно. А тем, кого мы часто видим в других местах и кто много гавкает, им, видимо, одобрение и поддержка сверху приходит.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

32. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:50 
Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только даже если взлетит, корпы с ним будут биться не на жизнь, а на смерть...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 13:39 
не взлетит. Разрабатывать хардваре с нуля гораздо сложнее. Плюс собирать. Плюс отбиваться от всяких ООО "Рога и Копыта", абузящих твои наработки в нарушение лицензии.

Опенсорц относительно взлетел не из-за гиков, а из-за возможности не платить корпорациям сотни нефти за софт. А в данном случае - сомневаюсь, что открытое железо будет стоит дешевле проприетарного. Не говоря уже о производительности оного

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

48. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:19 
Так то оно так, зато точно знаешь, что внутри, а не то IME не то PSP (Platform Security Processor) какой-нибудь в процессоре обнаруживается и ты под колпаком у Intel/AMD.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

100. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от _ (??) on 21-Ноя-17, 18:57 
ORLY?! :)  
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

113. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:44 
Ну под колпаком - и что?

Те же пластиковые карты при желании легко отследить, зная и перемещения и предпочтения владельца. К пластиковой карте привязан телефон, который каждую секунду сообщает мобильному оператору своё (и твоё) местоположение. Прослушивание телефонных разговоров. Контроль всего твоего интернет-трафика на уровне провайдера. В крупных городах видеокамеры на каждом шагу. И это всё - пассивное слежение, за тобой никто не ходит и жучки в квартиру не пихают, хотя тоже могут.

Что они о тебе ещё не знают?

Встроив программу слежения в процессор твоего настольного компьютера, они не узнают ничего нового. Всё предыдущее тебя, как и RMS, не беспокоит, а здесь сразу паника.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

126. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним84701 (ok) on 22-Ноя-17, 01:21 
> никто не ходит и жучки в квартиру не пихают, хотя тоже  могут.

Почему не пихают? Пытаются:
https://www.thedailybeast.com/your-samsung-smarttv-is-spying...
> Your Samsung SmartTV Is Spying on You, Basically
>  did you know it’s recording everything you say and sending it to a third party?

https://habrahabr.ru/post/202770/ («Умные» телевизоры LG шпионят за пользователями)
А уж MS  со своим кинектом:
https://geektimes.ru/post/83108/
> Контроль над пользователями через Kinect-подобные устройства: новый патент Microsoft
> система следит за количеством человек в комнате (по количеству тёплых тел) и при превышении некоего числа, установленного компанией-дистрибьютором фильма, просит приобрести расширенную лицензию
> “The users consuming the content on a display device are monitored so that if the number of user-views licensed is exceeded, remedial action may be taken.”

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

134. "Серия критических уязвимостей в Intel Management Engine"  –2 +/
Сообщение от Аноним (??) on 22-Ноя-17, 06:46 
Не путай "могу" и "буду". Любое устройство с камерой МОЖЕТ производить съёмку, но не делает этого и не БУДЕТ это делать. Зачем? Думаешь интересно смотреть на домашнее порно котов или как одинокий 40-летний жирный толстяк ***чит у телека на молоденькую фотомодель?
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

170. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:51 
Однако нажатия клавиш MS себе зачем-то отсылает.
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

61. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 15:41 
> Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только
> даже если взлетит, корпы с ним будут биться не на жизнь,
> а на смерть...

Вот с таким они будут биться?:
https://3.14.by/en/read/homemade-cpus


Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

74. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним84701 (ok) on 21-Ноя-17, 16:18 
> Вот с таким они будут биться?:
> https://3.14.by/en/read/homemade-cpus

https://riscv.org/
https://www.sifive.com/products/hifive1/


Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

108. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:05 
Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было - сановские процессоры, архитектура IBM и др.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

111. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:28 
> Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было
> - сановские процессоры, архитектура IBM и др.

Free as in beer же, ну.

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

34. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от Аноним (??) on 21-Ноя-17, 12:55 
> работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием

«Дас ист фюр потребляйтер защитен» ©

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:08 
А ведь ребята с зеродэй и CodeRush уже давно предупреждали. И вот под фанфары ...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

71. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:10 
Столлман был пророком, Шлей сотоварищи подготовили почву уже 100% зная об уязвимостях, прямо указывая, где их искать, а остальные сделали дело.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

75. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:18 
Там ещё где-то по середине проснулся Герцен.


Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

112. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Herr Cin on 21-Ноя-17, 20:37 
Он разбудит декбристов, тьфу... опеннетчиков, которые придут и изольют потенцию на Сенную площадь.
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

49. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:24 
Сейчас под шумок заодно и ликвидируют возможность отключения этой малвари.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:14 
Всегда так. Невозможно открыто огласить на весь мир об уязвимости в блобятине, не рискуя закрытием возможности обезвредить блобятину вместе с закрытием уязвимости. Собственно, тут блобятина и есть уязвимость...
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

50. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:26 
это касается свежей платформы от АМД?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от user (??) on 21-Ноя-17, 16:02 
Нет, они не такие. У одних черенок лопаты, у других бутылка шампанского.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

158. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Anonim (??) on 23-Ноя-17, 20:41 
>У одних черенок лопаты, у других бутылка шампанского.

Пустая

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

53. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 14:47 
Уязвимость в процессорах интел.
Утилита для проверки на уязвимость, предоставляемая под EULA от Intel.

Более чем подозрительно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 15:46 
> Более чем подозрительно.

Зонды! It's everywhere!

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

97. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 18:30 
А ещё оно требует рут.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

171. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:52 
> А ещё оно требует рут.

Правильно, иначе как тебе новый бэкдор инсталлировать? Без рута не получается.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

76. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Пахом on 21-Ноя-17, 16:24 
мало того что эта шляпа следит и полна дыр, дак она еще и стоимость материнки увеличивает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 16:36 
> мало того что эта шляпа следит и полна дыр, дак она еще
> и стоимость материнки увеличивает.

Жадность и монополь интела её увеличивают. Невидимая Рука Рынка, проще говоря.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

78. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от Аноним (??) on 21-Ноя-17, 16:42 
"Ну обновите прошивки, пожалуйста - у нас удаленно не получается..."
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Go_blin on 21-Ноя-17, 17:14 
Одна новость другой охренительнее...

Даже если вам нечего скрывать, даже если вы продолжаете доверять Intel, всё равно нужно постараться отключить IntelME, так как IntelME - одна большая уязвимость.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 17:16 
А что делать то? Не покупать интол? А амд таких бекдоров нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 17:44 
>А амд таких бекдоров нет?

Есть, PSP называется since 2013, http://www.uefi.org/sites/default/files/resources/UEFI_PlugF...

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

88. "Серия критических уязвимостей в Intel Management Engine"  –3 +/
Сообщение от Аноним (??) on 21-Ноя-17, 17:45 
PDF - проприетарный формат!


Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

98. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Аноним (??) on 21-Ноя-17, 18:32 
> PDF - проприетарный формат!

С каких пор стандарт стал проприетарным? Гугли ISO 32000-2, это Acrobat проприетарен.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

102. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 19:22 
Кто там может редактировать pdf во все поля бесплатно?


Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

107. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 20:04 
> Кто там может редактировать pdf во все поля бесплатно?

pdfedit
scribus
flpsed

Выбирай.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

160. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 01:50 
> Кто там может редактировать pdf во все поля бесплатно?

Notepad.exe

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

192. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от scorry (ok) on 25-Ноя-17, 23:06 
Я тебе хочу сказать, что акробат тоже не может редактировать пдф так уж легко.
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

172. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:53 
> Есть, PSP называется since 2013, http://www.uefi.org/sites/default/files/resources/UEFI_PlugF...

ButtPlugFest innovation.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

99. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 18:40 
> А что делать то? Не покупать интол? А амд таких бекдоров нет?

Я тебе открою страшную тайну: https://riscv.org/ Кроме Intel и AMD существуют другие процессоры! Только тссссс!

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

132. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 04:17 
В АМД подобную глупость еще не реализовали. По-своей сути, вся эта система и является самой серьезной угрозой безопасности - так как прозрачна для основной ос и нет никакой возможности ее пресечь или хоть как-то обнаружить.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

151. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 16:14 
>В АМД подобную глупость еще не реализовали

В рязани тоже есть подобная штука. Вроде бы еще в некоторых поздних бульдозерах (мопед не мой - где то читал, когда искал себе проц).

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

173. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:55 
> В АМД подобную глупость еще не реализовали.

Как бы не так, они засунули "Security" processor. Понятно какая там "security" подразумевается. Ты наверное догадался уже что не твоя.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

147. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 12:53 
Раньше надо было думать — лет этак 15 назад. Оно же не в одночасье родилось и выросло. Сейчас уже поздно что-либо делать, так что расслабиться и получать удовольствие.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

105. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 21-Ноя-17, 19:42 
Скачал, показывает уязвимо и все. Как установить неясно
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

115. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 21:09 
Ну что ж, ждем эльбрус с нетерпением
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

120. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 21-Ноя-17, 23:38 
слепленный кристально честными жителями тайваня на американском оборудовании?
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

124. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 00:36 
По заказу кристально честных российских чиновников, для которых нет ничего важнее, чем забота о свободе и счастье народа.
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

129. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Вареник on 22-Ноя-17, 02:22 
Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики.
С "assembled in USA" этикеткой на материнке.

99% - нормальная наценка за урапатриотизм.

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

140. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 10:00 
> Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики.

Тому не надо чёрта искать... а, не, тому intel-me вполне по спине, у кого бродком с блобом на фате за плечами.

> С "assembled in USA" этикеткой на материнке.
> 99% - нормальная наценка за урапатриотизм.

Да, хорошая цена твоего крупа, intel уже в сойке, продолжай. "Назови настоящую цену!"

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

174. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:56 
> Ну что ж, ждем эльбрус с нетерпением

Есть уверенность что там все честно? При том что там проприетарный даже компилятор?

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

133. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Петр А on 22-Ноя-17, 05:30 
>> Intel ME поставляется в большинстве современных материнских
>> плат с процессорами Intel и реализован в виде отдельного
>> микропроцессора, работающего независимо от CPU

Тут вот не продумано.
Надо было на основном кристалле разместить и без возможности обновления. Зашить в литографскую маску.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

137. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (??) on 22-Ноя-17, 09:00 
на основной уже не помещается, а то заметно станет


Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

148. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 13:05 
Наоборот, всё очень хорошо продумано. ME, говоря упрощённо, живёт как бы на сетевом интерфейсе и для своей работы не нуждается в CPU вообще, только в дежурном питании. Полностью её отключить на сегодняшний день, видимо, можно только хардварно — путём физического отсоединения системной платы от источника питания и от сети.

https://en.wikipedia.org/wiki/Out-of-band_management

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

186. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 12:38 
> Надо было на основном кристалле разместить и без возможности обновления. Зашить в
> литографскую маску.

Так он и зашит. Где-то в сам проц, где-то в чипсет. Просто это отдельное процессорное ядро, с отдельной системой команд, стартующее независимо от x86 проца.

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

142. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 22-Ноя-17, 11:02 
Запустил на раритете:

> $ ./intel_sa00086.py
> ..
> Processor Name: Intel(R) Core(TM)2 Duo CPU     E8500  @ 3.16GHz
> ..
> *** Risk Assessment ***
> Detection Error: This system may be vulnerable, please install the Intel(R) MEI/TXEI driver (available from your system manufacturer).

Правильно ли я понимаю, что все старые процессоры (до 6 поколения) можно выкидывать?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

143. "Coreboot"  +/
Сообщение от IntelCEO on 22-Ноя-17, 11:25 
На тех что раньше Nehalem, Intel ME вообще можно заменить на coreboot или почистить с помощью me_cleaner.
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

190. "Coreboot"  +/
Сообщение от Anonymoustus (ok) on 25-Ноя-17, 09:36 
В тех, что выпущены раньше Core, ME (AMT) своими частями в процессор, похоже, ещё не встроена.
Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

153. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Петр А on 23-Ноя-17, 05:18 
>> $ ./intel_sa00086.py
>> Processor Name: Intel(R) Core(TM)2 Duo CPU     E8500  @ 3.16GHz
>> *** Risk Assessment ***
>> Detection Error: This system may be vulnerable

Красивый баг! :)

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

175. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 08:57 
> Правильно ли я понимаю, что все старые процессоры (до 6 поколения) можно выкидывать?

Да, интел хочет чтобы ты установил заапгрейженный вариант бэкдора, который еще не запален.

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

180. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 10:22 
Подскажите плиз на матерях для последних amd процессоров есть подобный модуль?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

181. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 11:50 
http://www.amd.com/en-us/innovations/software-technologies/s...

https://libreboot.org/faq.html#amd-platform-security-process...

Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

188. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 24-Ноя-17, 15:45 
Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный модуль что мне купить? Мать на intel или amd?
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору

189. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok) on 25-Ноя-17, 09:23 
Те, где управлялка пристёгивается отдельной платой. Либо управлялку не пускать во внешние сети.


Управлялка это нечто наподобие такого:

https://en.wikipedia.org/wiki/Intelligent_Platform_Managemen...

https://en.wikipedia.org/wiki/HP_Integrated_Lights-Out

https://en.wikipedia.org/wiki/IBM_Remote_Supervisor_Adapter


По ссылкам обычно не ходят, процитирую сюда:

The Intelligent Platform Management Interface (IPMI) is a set of computer interface specifications for an autonomous computer subsystem that provides management and monitoring capabilities independently of the host system's CPU, firmware (BIOS or UEFI) and operating system. IPMI defines a set of interfaces used by system administrators for out-of-band management of computer systems and monitoring of their operation. For example, IPMI provides a way to manage a computer that may be powered off or otherwise unresponsive by using a network connection to the hardware rather than to an operating system or login shell.

The specification is led by Intel and was first published on September 16, 1998. It is supported by more than 200 computer system vendors, such as Cisco, Dell, Hewlett-Packard, Intel, NEC Corporation, SuperMicro and Tyan.[1]


В одной из моих систем, например, это отдельный физический разъём, напоминающий ноутбучные разъёмы для памяти, куда подключается плата IPMI.

Можно нагуглить, как это выглядит. Сабж, собственно: http://www.lannerinc.com/technology/value-added-software-sup.../


В более новых платах (начиная, предположительно, с поколений Core и Nehalem) это уже не подключается отдельной карточкой, а _встроено_ в мать. Наружу выходит в виде отдельного сетевого разъёма.

Типа такого: https://forums.tweaktown.com/attachments/asrock/7321d1413589...

Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

191. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov on 25-Ноя-17, 11:03 
> Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный
> модуль что мне купить? Мать на intel или amd?

[i]" For a company to go from being so good, to so bad, in just 3 years, shows that something is seriously wrong with AMD. Like Intel, they do not deserve your money.

Given the current state of Intel hardware with the Management Engine, it is our opinion that all performant x86 hardware newer than the AMD Family 15h CPUs (on AMD’s side) or anything post-2009 on Intel’s side is defective by design and cannot safely be used to store, transmit, or process sensitive data. Sensitive data is any data in which a data breach would cause significant economic harm to the entity which created or was responsible for storing said data, so this would include banks, credit card companies, or retailers (customer account records), in addition to the “usual” engineering and software development firms. This also affects whistleblowers, or anyone who needs actual privacy and security. "

Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору

195. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (??) on 12-Дек-17, 18:56 
А есть не использовать интегрированную сетевую карту, дотянется ли IME до интернета на дежурном питании?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру