The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от opennews (??) on 02-Май-17, 10:44 
Компания Intel сообщила (https://security-center.intel.com/advisory.aspx?intelid=INTE...) об устранении критической уязвимости, позволяющей непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием. Проблема затрагивает серверные системы с чипами, предоставляющими независимые интерфейсы Intel Active Management Technology (https://en.wikipedia.org/wiki/Intel_Active_Management_Techno...) (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology, применяемые для мониторинга и управления оборудованием. Утверждается, что уязвимость проявляется в версиях прошивок с 6 по 11.6 включительно, персональные компьютеры на чипах Intel проблеме не подвержены.


Описывается два возможных вектора атаки - сетевой и локальный. При сетевой атаке злоумышленник может получить системные привилегии для управления системой через AMT и ISM (сетевые порты  16992 и 16993), а при локальной атаке непривилегированный пользователь системы может получить доступ через локальное обращение к интерфейсам AMT, ISM и SBT.  В обычных условиях вход в интерфейс AMT защищён паролем, но рассматриваемая уязвимость позволяет получить доступ без пароля. Указанные интерфейсы позволяют получить доступ к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д. Предоставляемых интерфейсов достаточно для получения атакующим полного контроля за системой (самый простой способ - загрузить Live-систему и внести из неё изменения в основную систему).

Для пользователей, которые не имеют возможность установить обновление прошивки подготовлено руководство (https://downloadmirror.intel.com/26754/eng/INTEL-SA-00075�...) с описанием обходных путей решения проблемы. В частности для блокирования удалённых атак рассказано как отключить отслеживание в трафике управляющих пакетов (перевод в состояние UnConfigure), а для защиты от проведения локальных атак указано как отключить сервисы LMS (Local Manageability Service). Из внешних сетей (по TCP/IP) уязвимость может быть эксплуатирована (https://arstechnica.com/security/2017/05/intel-patches-remot.../) при активации в системе сервиса LMS (Local Manageability Service, применяется только на серверах под управлением Windows), который инициирует проброс на AMT сетевых портов 16992 и 16993. Также отмечается (http://mjg59.dreamwidth.org/48429.html) наличие систем, которые осуществляют проброс портов 6992 и 16993 без обработчика на уровне ОС. В настоящее время сервис Shodan находит более 7 тысяч хостов с открытыми сетевыми портами 16992 и 16993.

Напомним, что современные чипсеты Intel оснащены отдельным микропоцессором Management Engine, работающим независимо от CPU и операционной системы. На Management Engine вынесено  выполнение задач, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализации модулей и  низкоуровневые интерфейсы для мониторинга и управления оборудованием. Примечательно, что Фонд СПО несколько лет назад предупреждал (https://fsf.org/blogs/community/active-management-technology) о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям (https://www.opennet.ru/opennews/art.shtml?num=28284) обеспечения приватности и свободы пользователей. Кроме того, Йоанна Рутковская (Joanna Rutkowska) развивала (https://www.opennet.ru/opennews/art.shtml?num=43596) проект по созданию ноутбука, не сохраняющего состояние (stateless), обеспечивающий блокировку  скрытого доступа к информации пользователя из аппаратных компонентов, подобных Management Engine.

URL: http://mjg59.dreamwidth.org/48429.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=46482

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +12 +/
Сообщение от Аноним (??) on 02-Май-17, 10:44 
дождались)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +7 +/
Сообщение от Аноним (??) on 02-Май-17, 14:18 
а ведь "Примечательно, что Фонд СПО несколько лет назад предупреждал о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям обеспечения приватности и свободы пользователей" ..
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +35 +/
Сообщение от Аноним (??) on 02-Май-17, 11:00 
> низкоуровневые интерфейсы для мониторинга и управления

Это называется бэкдор.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

90. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +2 +/
Сообщение от Джо on 02-Май-17, 21:04 
Ну так-то это довольно прикольная вещь, если ли б не несколько недостатков, вроде проприетарности и довольно непростой настройки (из-за требований безопасности). Это похоже на такой способ подсадить пользователей на свое чуть более дорогое железо. Я работал с этим API где-то до версии 5.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +40 +/
Сообщение от Hellraiser email(??) on 02-Май-17, 11:08 
наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Анонимус_б6_выпуск_3 on 02-Май-17, 11:24 
читаешь мысли
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +6 +/
Сообщение от Andrey Mitrofanov on 02-Май-17, 12:15 
> наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT"

" Мы знаем, что вы любите искать ^W неожиданно находить удалённые уязвимости в Технологии Удалённой Уязвимости(tm) Intel(r)! Поэтому мы переплятали засвеченную удалённую уязвимость в Технологии Удалённой Уязвимости(tm) Intel(r) -- для вашего удовольствия. "

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 13:22 
Спасибо, Intel! Уже 10 лет ищу вашу уязвимость! Где же вы спрятали её на этот раз? Это так весело искать уязвимости в железе!
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

4. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Гость (??) on 02-Май-17, 11:18 
Epic Fail - уязвимость в технологии, которая призвана защищать компьютер на "железном" уровне.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +4 +/
Сообщение от Аноним (??) on 02-Май-17, 11:21 
> Intel
> призвана защищать компьютер

Ты правда в это веришь? А ты наивный.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 11:38 
конечно же он призван защитить компьютер.

только не от всех.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 12:09 
> только не от всех.

Он призван следить за пользователем. Когда вы это уже поймёте? Оглянитесь вокруг и поймите, где вы живёте.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

59. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от прохожий on 02-Май-17, 17:30 
оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь конечно только исключительно за слежку за собой через комп
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

78. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 19:22 
> оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь
> конечно только исключительно за слежку за собой через комп

Лол, наивный  как чукотский мальчик. Ты думаешь, если у тебя нет электроники за тобой не следят? Не беспокойся, скоро всех обязуют иметь интернет для оплаты каких-нибудь коммунальных услуг. Вот тогда заживёшь! /s

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

85. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 20:47 
> Не беспокойся, скоро всех обязуют иметь интернет для оплаты каких-нибудь коммунальных услуг.

Они - это мы.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

22. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от dimqua (ok) on 02-Май-17, 13:09 
Гарантировано защищает компьютер от его пользователя.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Гость (??) on 02-Май-17, 11:51 
Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся еще.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 12:10 
> Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся
> еще.

Да я знаю всё это, и мне не смешно. Правда у меня процик до 2008 выпущен и IME там нет. Так что мимо.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

29. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Гость (??) on 02-Май-17, 13:34 
https://ru.wikipedia.org/wiki/Active_Management_Technology - "Технология доступна в настольных ПК на базе процессоров Intel Core 2 и ноутбуках на базе процессоров Intel Centrino с технологией Intel vPro". Скорее всего и вы тоже "под колпаком".
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

51. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 16:31 
> Скорее всего и вы тоже "под колпаком".

На 4 пне? Нет. :D Шучу, конечно.
К тому же моего чипсета нет в списке, и AMT и IME нет у меня. У меня довольно древний кор и старая материнка, на которой даже разгон не поддерживается, не говоря уж о всяких других ненужных технологиях интел.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

15. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –3 +/
Сообщение от Аноним (??) on 02-Май-17, 12:31 
Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на компьютере школьника.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 12:33 
> Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на
> компьютере школьника.

А, то есть тебе нравится, когда за тобой следят? Так давай тебе камеры в квартире повесим, тебя чипуем. Хочешь сказать, нормально?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от Аноним (??) on 02-Май-17, 12:52 
> А, то есть тебе нравится, когда за тобой следят? Так давай тебе
> камеры в квартире повесим, тебя чипуем. Хочешь сказать, нормально?

может быть этот человек эксгибиционист?
тогда от ваших примеров у него фантазия только разыграется

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

30. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +2 +/
Сообщение от Гость (??) on 02-Май-17, 13:37 
Ну если тебе нечего скрывать, то сделай копии своих ключей от квартиры и отнеси участковому, а логины и пароли - в местную ФСБ. Также держи открытыми двери, а летом и окна. Можешь стены стеклянные сделать и камеры везде повесить с прямой трансляцией в YouTube.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

39. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от YetAnotherOnanym (ok) on 02-Май-17, 14:24 
> с прямой трансляцией в YouTube

В "Перископ" же!

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

46. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –2 +/
Сообщение от Аноним (??) on 02-Май-17, 15:54 
Из

"Мне безразлично если кто-то получит несанкционированный доступ к моему компьютеру"

не следует

"поэтому я выложил всё содержимое компьютера на торренты"

Но да, мне действительно безразлично. Для конфиденциальных данных у меня мини-ПК без доступа в сеть (даже локальную), где зашифрованные документы заархивированы в запароленные архивы и хранятся на криптодисках. Моя паранойя довольна. Домашний бюджет за несколько лет, планы на лето, пароли от домашнего WiFi - они под надёжной защитой.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

50. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от _ (??) on 02-Май-17, 16:15 
Слишком красиво чтобы быть правдой.
Люди - ленивые. тчк. И того что ты написал - в реале никто не делает, если это не работа :)
Да и поздно пить боржоми! Со смартфоном ты что сделаешь? С умным теликом?
Скоро появятся умные холодильники и унитазы. И весь их "ум" пойдёт на то чтобы "ктонада" знал что ты ешь, чем ты ср**ь, с кем и как ты спишь, что смотришь\слушаешь, маршруты движения, круг друзей ... Прозрачная золотая клетка :(
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

138. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:45 
> Скоро появятся умные холодильники и унитазы. И весь их "ум" пойдёт на
> то чтобы "ктонада" знал что ты ешь, чем ты ср**ь, с
> кем и как ты спишь, что смотришь\слушаешь, маршруты движения, круг друзей
> ... Прозрачная золотая клетка :(

Так не подключайте их к инету. Мои телефоны в инет не ходят, не положено. Соответственно там нет переписок "защищенных" месенджеров, почты и фоточек с пьянок.


Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

54. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Гость (??) on 02-Май-17, 16:50 
Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а не именно содержимое ПК.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

139. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:46 
> Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а
> не именно содержимое ПК.

Какой человек? Тот, что яйца прибил на Кремлевской площади?

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

13. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 02-Май-17, 12:23 
AMT это удалённое управление, а не зашита.

Причём, подозреваю, что для домашнего юзера уязвимость не актуальна, поскольку никакого AMT у него нет (MEI есть, но AMT работает только на Q-чипсетах).

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 12:29 
Вот не факт, не факт. Кто-то на ноуте AMT отключал на реддите. Причём успешно. Но это был единичный случай.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 12:32 
Таки не только Q-чипсеты:

GM45 / PM45
GM965 / GME965 / GL960 / GLE960 / PM965

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

73. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 02-Май-17, 19:12 
Ну, это старые, ещё до разделения на B/Q/H/Z-ветки
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

40. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 14:28 
> ls /dev/mei0 -al
> crw------- 1 root root 246, 0 May  2  2017 /dev/mei0
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

52. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 16:32 
$ ls /dev/mei0 -al
ls: невозможно получить доступ к '/dev/mei0': Нет такого файла или каталога

Он может как-то по другому называться?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

140. "И у меня..."  +/
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:49 
>> ls /dev/mei0 -al
>> crw------- 1 root root 246, 0 May  2  2017 /dev/mei0
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

83. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Oinari (ok) on 02-Май-17, 20:27 
>призвана защищать компьютер

От пользователя?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

12. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +4 +/
Сообщение от Allin (??) on 02-Май-17, 12:23 
Начиная примерно с 2010 года люди не хозяева своим машинам. Management Engine - причина считать всю криптографию по умолчанию скомпрометированной.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 13:03 
троянская установка через микрофон, генерация видеокартой шума коррелирующего после дешифровки и дискретизации с состояниями фреймбуфера, что там еще из современного киберпанка?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

31. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Гость (??) on 02-Май-17, 13:41 
Только пакет "intel-microcode" или "amd-microcode" все же должен быть установлен.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

48. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 15:59 
Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

55. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от Гость (??) on 02-Май-17, 16:52 
Ты наверное и комп покупал не для работы, а чтобы что-то доказать окружающим.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

56. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 16:57 
Это написано в инструкции по эксплуатации, которую большинство выбрасывает не читая. Они же ведь такие "умные"...
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

62. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Гость (??) on 02-Май-17, 17:46 
> Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан.

Об этом написано в инструкции? Что употребляешь?

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

18. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от manster (ok) on 02-Май-17, 12:38 
Что там про AMD слышно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 13:03 
> Что там про AMD слышно?

там те же 'яйца', только называются по другому

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

34. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от h31 (ok) on 02-Май-17, 14:09 
Там всё немного сложнее. В Bulldozer этот компонент открыт и его можно отключить (ЕМНИП). В Ryzen - уже нет. Знаю несколько людей, которые купили себе Оптероны (в десктопы!) именно из-за возможности отключить всю эту хрень.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

134. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от IY on 09-Май-17, 16:19 
Да, я тоже. И это среди специалистов уже вполне приемлемая практика.
К сожалению, про бэкдоры в новых процессорах молчит даже вики и 90% официальных материалов как у интела, так и у АМД.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

136. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonymo on 10-Май-17, 12:29 
Каой бульдозер и райзен? PSP только для arm
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

27. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от ryoken (ok) on 02-Май-17, 13:24 
> Что там про AMD слышно?

PSP в их диалекте.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +6 +/
Сообщение от Аноним (??) on 02-Май-17, 13:15 
Как отключить эту сатанинскую шнягу?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok) on 02-Май-17, 13:25 
> Как отключить эту сатанинскую шнягу?

А никак. Если оно не работает, то ящик самостоятельно заворачивается примерно через полчаса.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

33. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 14:00 
И это очень плохо. Вот пацаны год назад пытались бороться с этой шнягой, ничего не вышло.

https://habrahabr.ru/company/pt/blog/302292/

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

53. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 16:45 
http://vpro.by/intel-management-engine

Ну и какой смысл её отключать? Отключу назло всем и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Процессор, понятное дело, офигевает от таких желаний и ставит палки в колёса "исследователям".

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

57. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 17:06 
> Ну и какой смысл её отключать?

Новость не читай, на камменты отвечай!?

> Отключу назло всем

Интель и АНБ еще далеко не все.
> и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Вполне естественно, что залочили сразу хорошо и глубоко. Как раз, чтобы не отключали кто попало. А то ишь ты, решили запретить доступ интелю к собственной машинке!

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

63. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –8 +/
Сообщение от Аноним (??) on 02-Май-17, 17:55 
Связь Intel AMT и АНБ не доказана.

Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены оборудования.

По поводу последнего нужно сказать "спасибо" опенсорсным драйверам, которые (из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией) отказывались реализовывать в своих драйверах программное исправление аппаратных ошибок. В итоге этот функционал реализовали в недоступном для ОС месте, которому потребовалось автообновление.

Теперь те же самые упороши пытаются отключить AMT - флаг им в руки. Надеюсь, сожгут к ***ям собачим себе северный мост, выбросят на помойку пару плат, нагадят во все форумы какой Интел гадкий, и на этом успокоются.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

66. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от YetAnotherOnanym (ok) on 02-Май-17, 18:33 
> которые (из-за крайнего нежелания коммерческих компаний идти на компромисс с  авторами) были вынужденя вслепую, методом научного тыка разбираться с аппаратными ошибками, чтобы прописать в своих драйверах программное исправление.

Fixed

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

67. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от пох on 02-Май-17, 18:36 
> Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово
> изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна
> программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены
> оборудования.

теперь расскажите, зачем подобному софту быть наглухо закрытым и недокументированным, а в той его части, которая не имеет _ни_малейшего_ отношения к вами изложенному (AMT ничем подобным не занимается, это удаленное управление странным энтерпрайзным хламом за много денег) - напрочь отсутствовать механизм его отключения.

И если в вас не проснулся, но хотя бы заворочался во сне параноик - почитайте вот это: https://itpeernetwork.intel.com/understanding-amt-uefi-bios-.../
(вкратце - amt c IDEr, ВНЕЗАПНО, напрочь отключает secure boot. [кто там героически боролся с этой технологией - вот вам, от интела, на лопате, жрите] Про модный новый, с эмулятором usb - не знаю, но, подозреваю, подозреваю... )

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

117. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от ненужноруб on 03-Май-17, 12:58 
Если я ничего не путаю, secure boot рекламировали как раз для защиты от такого.
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

128. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 04-Май-17, 17:47 
путаешь - secure boot это защита от подмены загружаемого (uefi) бинарника. К IM и AMT никак вообще не привязанная.
(подчеркиваю - _единственного_ бинарника, поэтому осмысленно работает только с системой, где этот бинарник уже сам как-то умеет проверить все остальные запускаемые им бинарники. И да, эта система, чаще всего, называется windows)

А amt, внезапно, при загрузке с удаленного носителя, отключает эту фичу без каких либо вопросов ;-)

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

69. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Гость (??) on 02-Май-17, 18:49 
> Связь Intel AMT и АНБ не доказана

Вы ждете книгу об этом?

> нужно сказать "спасибо" опенсорсным драйверам

А это-то тут причем?

> из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией

В "винде" эта "защита" от Intel тоже работает.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

135. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от IY on 09-Май-17, 16:20 
> Связь Intel AMT и АНБ не доказана.

Вообще-то она никогда и не требовала быть доказанной. Просто она есть.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

65. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 02-Май-17, 17:58 
> Вполне естественно, что залочили сразу хорошо и глубоко.

сразу - не очень и неглубоко. Иначе бы автоперезагрузка была не нужна.
Но сейчас там, как я понимаю, уже знатный кусок acpi, и, скорее всего, скоро будет действительно в принципе невозможно обойтись без этого функционала.

забавно, что, судя по интеловской инструкции, amt тоже неотключаем - "unconfigured" это как-то плохо похоже на отключение.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

86. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +2 +/
Сообщение от NoOn3 on 02-Май-17, 20:49 
https://hardenedlinux.github.io/firmware/2016/11/17/neutrali...
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

94. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 22:11 
Полностью думаю никак нельзя, но вот тут пробуют выключить некоторые части, что-бы вся система не работала - https://github.com/corna/me_cleaner
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

110. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Andrey Mitrofanov on 03-Май-17, 07:48 
> Как отключить эту сатанинскую шнягу?

https://puri.sm/learn/intel-me/

Некоторые пробуют...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от ненужноруб on 02-Май-17, 13:18 
>уязвимости

Они делают вид, что это не by design.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 14:12 
вот тут разговор был тоже. даже вроде добились чего-то:
https://news.ycombinator.com/item?id=13056997
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 14:14 
Осатанеть. Открыл https://software.intel.com/sites/manageability/AMT_Implement... а там какая-то адская энтерпрайз-байда с 5 типами API (включая SMB и "WS-Management over SOAP over HTTP" (!!!). Большая часть API — мечта троянописателя (и всё это прямо в процессоре!)

Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра (/dev/mei). Как я понял, клиент выполняет ioctl к немы c нужным UUID (например для AMT — http://lxr.free-electrons.com/source/drivers/misc/mei/amthif...), после чего запросы нижележащего протокола отправляются напрямую через read/write. Правда что там нужно передавать в эти read/write — SOAP что ли? — непонятно. Есть подозрение, что никто и никогда этим не пользовался и Linux-драйвер сделан для галочки и сами знаете кого.

А ещё есть веб-админка (?!). А там и до "инженерных" паролей недалеко…

Так что внутри любого современного x86 проца работает маленький дырявый роутер, с прошивкой, написанной фирменными интеловскими индусами

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok) on 02-Май-17, 15:03 
> Так что внутри любого современного x86 проца работает

ThreadX
> с прошивкой, написанной

ХЗ вообще кем.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

98. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 22:31 
>> с прошивкой, написанной
> ХЗ вообще кем.

Наверное все-таки известно кем, вряд ли АНБ и подобные организации не проводили для себя аудита этого кода.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

44. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от Гость (??) on 02-Май-17, 15:34 
> Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра

"intel-microcode" все-таки должен быть установлен.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

74. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 02-Май-17, 19:13 
Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME умеет в NFC (!).
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

97. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 22:27 
> Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME
> умеет в NFC (!).

Можно подробностей? Они хотя бы антенну внутрь чипа не встроили еще?

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

38. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 14:21 
помню когда-то я ломал голову, почему на роутере в таблице arp у моего компа 2 ип адреса, про один из которых ос не знала вообще.
оказалось это амт работает. поменял мать на нормальную :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok) on 02-Май-17, 18:49 
> оказалось это амт работает. поменял мать на нормальную :)

А "нормальная" это что? (Я вот тут сильно начинаю думать, что ширпотребные платы под Ынтель\АМД  в данном смысле все поголовно ненормальны. А на рекламируемую Power-овскую копить как-то долговато :) ).

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

79. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 20:07 
взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно хотябы теперь в сеть само по себе не лезет (хотя кто его знает, что за нагромождения индусокода там крутятся в чипсете).
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

81. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от пох on 02-Май-17, 20:16 
> взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно
> хотябы теперь в сеть само по себе не лезет

засада именно в том, что лезет - ну, в смысле, "аппарат есть".

То есть AMT у тебя нету (которая для того чтобы _ты_ _из_сети_ мог к ней прилезть, если что-то пошло не так, и это-то, само по себе, было бы неплохой фишкой...слишком неплохой, думает интел, чтобы дать ее тебе забесплатно), а доступ MEшной механики к сетевым интерфейсам вполне себе есть - захочет, поднимет скрытый туннель куда-нибудь.

> (хотя кто его знает, что за нагромождения индусокода там крутятся в чипсете).

конкретно этот факт никто и не скрывает.
То есть глазик ты себе выколол, чтоб у тещи зять кривой был, но интелу с того не особо жарко или холодно.


Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

45. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним email(??) on 02-Май-17, 15:45 
Я тут один чтоль сижу на Libreboot X200 и Libreboot T400?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –2 +/
Сообщение от Гость (??) on 02-Май-17, 15:57 
Только что-то ценник http://savepic.ru/13774956.jpg за "свободу" негуманный.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

119. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от Аноним (??) on 03-Май-17, 13:50 
за свободу нужно платить
особенно много приходится платить в тех случаях, когда остальным на нее наплевать
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

124. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Дима (??) on 03-Май-17, 21:18 
Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где это видано такое разрешения монитора, к примеру?
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

131. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от JL2001 email(ok) on 05-Май-17, 08:19 
> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где
> это видано такое разрешения монитора, к примеру?

реально не понятно - очень часто в устройствах "для (открытого) линукса" не только всякие проц/видяха хреновые (это то объяснимо если эти вариации "без загрузки через гпу"), но и оперативки полметра и остальное - как с помойки 20летней давности но с ценами как за винтаж

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

132. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от JL2001 email(ok) on 05-Май-17, 08:21 
>> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где
>> это видано такое разрешения монитора, к примеру?
> реально не понятно - очень часто в устройствах "для (открытого) линукса" не
> только всякие проц/видяха хреновые (это то объяснимо если эти вариации "без
> загрузки через гпу"), но и оперативки полметра и остальное - как
> с помойки 20летней давности но с ценами как за винтаж

тоесть и денег заплатить готов, но не за калькулятор если не счёты без костяшек же ?!!! а нету нихрена, и то что есть - делают на отыись

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

89. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 20:57 
> Я тут один чтоль сижу на Libreboot X200 и Libreboot T400?

Как минимум еще один есть... :-)

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

58. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от Аноним (??) on 02-Май-17, 17:21 
из оффсайта пишут,что уязвимости подвержены прошивки начиная с 6 версии тоесть все что выше Q45 чипсета.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

120. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 03-Май-17, 13:51 
> из оффсайта

на оф. сайте

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

60. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 17:38 
Больше, больше паранойи! А была ли вообще уязвимость? Может интелу понадобилось задеплоить новый бекдор, и вот таким образом стимулируют юзеров обновиться? Информации-то подробной об "уязвимости" нет, одни общие слова.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 18:52 
Прям как у windows
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

109. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok) on 03-Май-17, 07:41 
> Прям как у windows

Слово такое есть ругательное, "wintel", слыхали? :)

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

87. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –2 +/
Сообщение от Аноним (??) on 02-Май-17, 20:50 
> Информации-то подробной об "уязвимости" нет, одни общие слова.

Агент Intel, залогиньтесь. /s

Полно инфы, и даже есть инфа как отключить это дело, но работает это только на некоторых моделях ноутов.


Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

61. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (??) on 02-Май-17, 17:41 
На ноуте Lenovo G780:
$ lspci| grep -E "MEI|HECI"
00:16.0 Communication controller: Intel Corporation 7 Series/C216 Chipset Family MEI Controller #1 (rev 04)
$ ls /dev/mei0 -al
crw------- 1 root root 245, 0 апр 23 17:34 /dev/mei0

"Уже установлен пакет intel-microcode самой новой версии (3.20161104.1)"

Еду в Магадан?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 20:44 
$ lspci| grep -E "MEI|HECI"
$ ls /dev/mei0 -al
ls: невозможно получить доступ к '/dev/mei0': Нет такого файла или каталога
$ apt policy intel-microcode
intel-microcode:
  Установлен: (отсутствует)
  Кандидат:   3.20161104.1
  Таблица версий:
     3.20161104.1 500
        500 http://mirror.yandex.ru/debian stretch/non-free amd64 Packages


> Еду в Магадан?

Получается, что да.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

114. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 03-Май-17, 11:54 
Отсутствие /dev/mei0 означает только то, что у вас нет доступа к (ограниченному) интерфейсу управлению этой дрянью. AMT всё также доступен из ring 0, а до тех пор пока используется интегрированная интеловская сетевуха, - то и извне.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

71. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Grahamberdg (ok) on 02-Май-17, 18:57 
Класс
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 19:07 
А если внешнюю сетевую карту воткнуть, оно будет доступно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 02-Май-17, 19:15 
> А если внешнюю сетевую карту воткнуть, оно будет доступно?

https://habrahabr.ru/company/dsec/blog/282546/#comment_8872178

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

77. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 02-Май-17, 19:18 
Проще говоря, если у вас сетевой чип, распаянный на материнке (физически он сидит на PCI-E x1), но не интеловский, то, вероятно (но не точно) ME не имеет к нему внеполосный доступ.

Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на интеловские.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

80. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 02-Май-17, 20:07 
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на

просто "про" - что характерно, тоже.
> интеловские.

а что, другие есть?

Вам [гига]битики передавать или бороться за все хорошее против всей х..ни? Если первое, то увы - кроме рылотыков, хуже и уродливее которых не найти за всю историю, когда выбор еще был, их выбирали те кто "чтоб денег вообще не платить", остались broadcom (вы его не хотите, а захотите так не купите, oem-only), интел, китайский интел и куча устаревшего хлама.

Это примерно как героическая борьба за libreboot - за миллион денег, по факту, получаем древний-древний ленововский ноут, который я и от леновы, за нормальную цену, на свои деньги покупать бы побрезговал. Причем часть начинки в нем не работает.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

82. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним email(??) on 02-Май-17, 20:26 
Не понял последнюю цитату...
А что плохого в X60/T60/X200/T400/T500/X220 ?
Да, после установки libreboot нужно поставить совместимый wi-fi-модуль... И всё. Камера, сканер отпечатка пальца, bluetooth и всё остальное работает с linux-libre.
И зачем покупать за миллион денег? Хотите поддержать проект - покупаете. Если же просто хотите для себя сделать, покупаете программатор, прищепку на чип, провода, блок на 3.3Вольта и вперед...
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

95. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 22:14 
> А что плохого в X60/T60/X200/T400/T500/X220 ?

Не макбук, видимо. Товарищ, возможно, в душе немного вейпер и может быть даже чуть-чуть веган-велосипедист.

С х230 libreboot так пока что и не работает как следует? На них научились ставить человеческие клавиатуры от 220, спасибо упорству отдельных людей, https://linux.conf.au/schedule/presentation/48/
С экранами тоже есть варианты, но пока не с tablet-версией.
Хотя такого экрана как 1400х1050 у x61t уже наверное не будет.

> Да, после установки libreboot нужно поставить совместимый wi-fi-модуль.

Модуль wi-fi, работающий без закрытого блоба, существует в природе практически один.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

102. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 02-Май-17, 23:46 
> Модуль wi-fi, работающий без закрытого блоба, существует в природе практически один.

и, дайте угадаю, даже младшего 'n' толком не умеет, сидите на своих 54mb ?

(еще один плевок в сторону леновы с ее интелом 2010го года)

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

105. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 03-Май-17, 00:08 
> (еще один плевок в сторону леновы с ее интелом 2010го года)

Мало ли что там в комплекте идёт. Не макбук, не припаяно.


Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

127. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 04-Май-17, 15:16 
я пытался поменять вифи в ленововском ноуте - биос сказал: "фигня какая-то неподписаная, я это включать не буду"
так что припаивать не обязательно - можно в прошивке указать белый список поддерживаемого оборудования
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

130. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Анином on 05-Май-17, 05:25 
Надо в антимонопольный комитет подать жалобу.
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

106. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 03-Май-17, 00:56 
Речь видимо о модуле ядра ath9k. Он поддерживает практически всю линейку wifi-модулей 802.11n от Atheros.
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

100. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от пох on 02-Май-17, 23:35 
> А что плохого в X60/T60/X200/T400/T500/X220

ну, могу только за T60 и x220 - остальными мало пользовался.
Первый у меня был прикован цепью к столу, и я довольно быстро забыл от нее код - все равно использовать ЭТО в качестве носимого устройства не было ни малейшего желания.
То есть как десктопная машинка он был бы относительно ничего, если бы имел дырку для внешнего дисплея, отличную от vga, памяти больше 4G (все это было актуально уже в том 2007м когда эта штука еще производилась, ага) и процессор повеселее (но для тех лет приемлемо). Первая проблема, наверное, решалась через док (с неприятными лимитами на число точек), но я не хочу видеть этот ужас-ужас и знать о его цене тем более. К тому же либребутом он вряд ли поддерживаетсо.
Зато там был fireGL, это последняя модель, где такое(+нормальная матрица) есть.

Последний - это уже типичнейший китай. Причем это китай 2011го года. Все на соплях, лампочку подсветки кнопок в моей модели пожабились поставить, клавиатура...как у всех, в общем, можно, наверное, привыкнуть, но ну его нафиг. И интеловское видео второго поколения (то которое 3000), ну то есть вот на работе пофиг, а дома я такое не хочу точно. Оно уже оборудовано display port (отдельное фе), но с 4k монитором "почему-то" рисует черный экран.

а, да - у обоих любимый ебеме тачпад, за который хочется убить отдельно (как и за то что штатный виндодрайвер эмулирует не трехкнопочную мышь, а непонятное уродство)

не, ну вы правда такую херню за килоевру собрались купить?

> Если же просто хотите для себя сделать, покупаете программатор, прищепку на чип,
> провода, блок на 3.3Вольта и вперед...

куда вперед - где я зимой негра-то достану? В смысле - где вы брать T60 будете, и во что он обойдется со своей ddr2 памятью по цене золотого слитка того же размера и уникальными процессорами T-серии?

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

103. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 23:57 
> забыл от нее код - все равно использовать ЭТО в качестве
> носимого устройства не было ни малейшего желания.

А что именно мешало? Возможность захватить с собой столько сколько нужно аккумуляторов, и таких каких нужно? Недостаточно скользкие поверхности? Слишком высокая прочность?

> Первая проблема, наверное, решалась через док (с неприятными лимитами на число
> точек), но я не хочу видеть этот ужас-ужас и знать о
> его цене тем более.

В чем же проблема с доком? В чем именно "ужас"? Вас расстраивает само его существование? Вы предпочли бы ноутбук, который не умеет в док-станции вообще? Вы любите постоянно перетыкать провода?

> К тому же либребутом он вряд ли поддерживаетсо.

Чему же там не поддерживаться?

> Последний - это уже типичнейший китай. Причем это китай 2011го года.

Прогресс не стоит на месте. У всех производителей.

> клавиатура...как у всех, в общем

Oh really? Перечислите пожалуйста этих "всех" у кого такая же клавиатура.

> И интеловское видео второго поколения (то которое 3000), ну то есть
> вот на работе пофиг, а дома я такое не хочу точно.

Внешняя видеокарта, если Вам зачем-то это нужно, решает проблему.

> Оно уже оборудовано display port (отдельное фе)

Вы предпочли бы что именно вместо него?

> но с 4k монитором "почему-то" рисует черный экран.

2560x1600 на 60Hz, выше - меньше.

> а, да - у обоих любимый ебеме тачпад, за который хочется убить

Отключается в BIOS. Совсем. Один раз.
Раньше была опция "совсем не устанавливать это в мой ноутбук" прямо на сайте в выборе конфигурации, но ко времени 220 уже убрали.

> куда вперед - где я зимой негра-то достану? В смысле - где
> вы брать T60 будете

На eBay, например.

> и во что он обойдется со своей ddr2 памятью по цене золотого слитка того же размера и уникальными процессорами T-серии?

Всё доступно, Гугл в одном нажатии клавиши от Вас.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

121. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от пох on 03-Май-17, 14:21 
> А что именно мешало?

отсутствие у этого чемодана ручки и колесиков.

> В чем же проблема с доком?

вы 60-чный док видели вообще? А пользоваться им пробовали? Второй стол, что-ли, рядом поставить. Хотя, опять же - проблемы с экраном...

> Вы предпочли бы ноутбук, который не умеет в док-станции вообще?

я предпочел бы такой, которому докстанция нужна разьве что для быстро-вскочил-и-побежал, да, а не просто для относительно комфортной работы за столом. Для этого нужно больше трех usb, и не 2.0, выход на 4k с нормальным разъемом, ну и клавиши-трекпад человеческие (да, с последним у всех плохо, можно только привыкать к разным сортам плохого).

> Внешняя видеокарта, если Вам зачем-то это нужно, решает проблему.

ну расскажите, расскажите - как вы ее решали и что это была за видеокарта (и отдельно про libreboot - мы же ради него на все эти страдания подписались)

>> Оно уже оборудовано display port (отдельное фе)
> Вы предпочли бы что именно вместо него?

hdmi, если уж совсем никак нельзя dvi уместить (vga разъемы десять лет влезали, а dvi почему-то никак) - к нему, как минимум, есть доступные _хорошие_ кабели, не говоря уже о том, что почти в любом мониторе есть прямое подключение.

> 2560x1600 на 60Hz, выше - меньше.

и что мне делать с моим 3840 - взять ножовку и отпилить кусок? (прикол еще и в том, что именно черный экран - то есть нельзя даже настроить на пониженное разрешение, не на чем)

> Отключается в BIOS. Совсем. Один раз.

э... ну вот отключил - сижу, как дурак, без тачпада. Нужен-то был - удобный...
Причем с X еще ладно - спихнул его в сторону от нормальных монитора-клавиатуры-мыши, и хрен с ним, а T не спихнешь.

> На eBay, например.

то есть либо таки по цене слитка, либо бу с неведомыми проблемами.

> Всё доступно

это был риторический вопрос. Доступно, если хочется швыряться деньгами. Но я не готов покупать себе проблемы заподорого. Даже ради мировой рево...свободного хардваря.
Был бы в хорошем состоянии по цене лома - я бы может даже купил просто для коллекции, без всяких либробутов, он прикольный был. Но совершенно не для работы в наши дни, увы.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

118. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus on 03-Май-17, 13:20 
>> Вам [гига]битики передавать или бороться за все хорошее против всей х..ни?

Мне котиков на ютубе смотреть через 20-мегабитный канал и в онлайн-игры шпилить.
Для этих целей у интела есть какое-то различимое преимущество перед реалтеком?
А броадком у меня был (Atheros, если точнее), на старой плате.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

122. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 03-Май-17, 14:31 
> Мне котиков на ютубе смотреть через 20-мегабитный канал и в онлайн-игры шпилить.

мля, ну и дайте вы NSA посмотреть ваших котиков, и поглядеть на шмот в онлайн игре, жалко вам, что-ле? (опять же - хороших пацанов в этом мусоре сложнее будет разглядеть)

> Для этих целей у интела есть какое-то различимое преимущество перед реалтеком?

ни малейших. Но если на плате для таких целей интел - так и хрен бы с ним.
(у меня вон вообще юкон, глюк на глюке и баг на баге - но котикам-то что с тех проблем?)

проблема-то, что делать если оно для работы, и даже регулярно и всерьез хочется 10G... На выбор остаются интел, интел и интел, ага.

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

92. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 22:04 
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на
> интеловские.

Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион серверов, то "iNIC" встречается достаточно часто. Это обычно означает что предыдущие арендаторы этого сервера заплатили дополнительные деньги за то что бы им поставили эту интеловскую сетевую карту. Может быть Реалтек и научился наконец делать сетевые адаптеры уже, но мало кому интересно это выяснять.


Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

101. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 02-Май-17, 23:39 
> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион
> серверов,

там есть один ньюанс: на рылотыковскую хетзнерскую машину очень, очень неудобно ставить esxi (а шестой, кажется, уже и невозможно)

> эту интеловскую сетевую карту. Может быть Реалтек и научился наконец делать
> сетевые адаптеры уже, но мало кому интересно это выяснять.

не, не научился (а научится - обратно интел выйдет. Чудес-то не бывает). Но вроде как для cheap hosting это не должно быть проблемой, он же не по сетевой дохнет первым.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

104. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 03-Май-17, 00:03 
>> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион
>> серверов,
> там есть один ньюанс: на рылотыковскую хетзнерскую машину очень, очень неудобно ставить
> esxi (а шестой, кажется, уже и невозможно)

Вы думаете дело именно в этом? Хетцнеру можно прислать флэшку, это гораздо дешевле чем платить каждый месяц за опциональное оборудоание в виде интеловской карты.

> не, не научился (а научится - обратно интел выйдет. Чудес-то не бывает).

Интел этот рынок почти утерял. Мелланоксу с компанией. LTE - квалкому.

> Но вроде как для cheap hosting это не должно быть проблемой,
> он же не по сетевой дохнет первым.

Дело не в том кто дохнет, дело в том кто как работает пока не сдох.


Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

123. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох on 03-Май-17, 14:42 
> Вы думаете дело именно в этом? Хетцнеру можно прислать флэшку, это гораздо

там проблема в том, что это неподдерживаемая конфигурация в принципе.
Драйвер выковыривается откуда-то из древней версии и какими-то ненатуральными телодвижениями впихивается в рабочую. Полагаю, многим достаточно изучить инструкцию, чтобы пойти за апгрейдом.

> дешевле чем платить каждый месяц за опциональное оборудоание в виде интеловской
> карты.

ну если сервер не для красоты, то платишь ты не свои деньги, их гораздо меньше жалко.

> Интел этот рынок почти утерял. Мелланоксу с компанией. LTE - квалкому.

ой, не надо - альтернативного сексования с меланоксой тоже никому не пожелаю.
Оно потом в конце-концов даже работает, но любить ты его за это не будешь. А LTE им, полагаю, не жалко - один геморрой, и все равно на другом конце будет интел - в EPC ;-)

>> Но вроде как для cheap hosting это не должно быть проблемой,
>> он же не по сетевой дохнет первым.
> Дело не в том кто дохнет, дело в том кто как работает
> пока не сдох.

ну, у меня их разных есть и было - как-то вот ни разу не доходило до замены риалтека - гораздо раньше по сумме факторов приходилось перетаскивать все в родной московский датацентр на правильную коробку заподорого.
Потому что правильный рейд плюс правильные диски и желательно еще и на правильной матери в случае хетзнера резко перестают быть дешевым решением, и становится непонятно, зачем эти сложности.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

76. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 19:17 
1. Делаем три бэкдора
2. Даже при обнаружии одного и подозрении на второй - у нас остаётся в запасе третий
3. ????
4. Profit
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

88. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от 111 (??) on 02-Май-17, 20:54 
$ lspci| grep -E "MEI|HECI" && sudo dmidecode | grep 'Family:'

00:16.0 Communication controller: Intel Corporation 8 Series/C220 Series Chipset

Family MEI Controller #1 (rev 04)
    Family: Core i7
    Family: ThinkPad W541

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 22:05 
А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?
(странно, что такое шикарное достоинство, как наличие security processor'a, нигде не упоминается в спецификациях CPU и его нужно искать по всяким пресс-релизам, рассылкам, форумам и т.д.)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike on 02-Май-17, 22:24 
> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?

Так берите всё что не от Intel, AMD, и ARM.
Или старенькое что-нибудь. В наше странное время процессорная мощность локально всё равно совершенно недостаточна для каких-либо серьезных задач, так что опять вернулись к терминалам, только мейнфрейм теперь называется AWS. А для несерьезных наоборот, избыточна, так что хватит и Core2Duo, особенно если памяти побольше для браузера поставить.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

99. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 02-Май-17, 22:35 
Разве что-то сейчас есть не от Intel, AMD, и ARM?

На старые АМД смотрю, но вот какое дело: старое железо может различаться на пару поколений, а разница в цене будет 10-15 баксов. Поэтому хочется взять максимально свежее, но при этом достаточно старое :) Собрать, так сказать, машинку на следующие 5-7 лет. Там все равно, то-нибудь да произойдет, или падишах сдохнет, или я или ишак.

А инфы в спецификациях нет...

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

107. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 03-Май-17, 03:34 
В интелах есть уязвимость (может эта, может другая) которая работает на процах с 2008-го года по наше время.
Пысы: Сижу под вин10 на новеньком интеле с уязвимостью, чего и вам желаю)
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

111. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok) on 03-Май-17, 07:49 
> Так берите всё что не от Intel, AMD, и ARM.

В голову приходит только Power, SPARC & MIPS. Благородный дон случаем не подскажет, где бы на эти вещи хотя бы посмотреть в виде десктопов, на которые современный (7 или 8) Debian можно водрузить?

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

125. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Михрютка (ok) on 03-Май-17, 23:48 
> В голову приходит только Power, SPARC & MIPS. Благородный дон случаем не
> подскажет, где бы на эти вещи хотя бы посмотреть в виде
> десктопов, на которые современный (7 или 8) Debian можно водрузить?

craigslist в разделе "Отдам самовывозом в связи с разводом и выбрасыванием барахла из подвала"


Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

126. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от anonim (ok) on 04-Май-17, 00:27 
Amiga (PPC 460ex), вполне приличный десктоп по нынешним меркам. На консольку с сериальником хватит.
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

133. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от sakra email(ok) on 07-Май-17, 08:43 
> где бы на эти вещи хотя бы посмотреть в виде десктопов, на которые современный (7 или 8) Debian можно водрузить?

Непонятно троллите (гуглили) ли, но вот MIPS FuLoong Mini-PC с MIPS Longson CPU наверное будет похлеще Амиги, $190:
http://www.fodomart.com/Mini-PC/Fuloong-Mini-pc-Linux-thin-C...
http://www.hamiltone.co.uk/pcs.html

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

112. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от JL2001 email(ok) on 03-Май-17, 08:10 
>> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?
> Так берите всё что не от Intel, AMD, и ARM.

а у arm эта шняга как называется ? и тоже во всех моделях поголовно ?

зы: а вообще как я понимаю можно попробовать бороться расставляя программно метки на ЛЮБОЙ И ВЕСЬ трафик генерённый компом и на роутере дропая вообще всё что без метки ?

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

113. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +2 +/
Сообщение от Аноним (??) on 03-Май-17, 10:09 
По-моему надежнее подключаться к роутеру через VPN и запретить на роутере форвардинг в WAN для всего кроме пришедшего с VPN-интерфейса.
Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

115. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от Аноним (??) on 03-Май-17, 12:04 
В ARM она называется по разному, но хорошо задокументирована, и как правило не используется. Исключение - самсунговские лопатофоны со своей мега-системой защиты и китайские трояны (там, где китайцам не влом было их встроить).

Единственная причина, почему ARM считается "надёжнее" x86-based в этом плане - схемы ARM лицензируются, т.е. гораздо больше людей могут быть "в теме", и меньше шанс, что явные закладки вроде сабжа останутся незамеченными.

Впрочем ARM недавно купили с потрохами китайцы, так что теперь это похоже просто вопрос выбора хозяина.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

116. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от ryoken (ok) on 03-Май-17, 12:27 
> Впрочем ARM недавно купили с потрохами

японцы жи!

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

129. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (??) on 04-Май-17, 18:35 
Странно, что в статье никак не упомянуто о том, что на странице

https://security-center.intel.com/advisory.aspx?intelid=INTE...

упоминается обнаруживший, зарепортивший и помогающий Intel вероятно русский парень Максим Малютин

[quote]
Acknowledgements:

Intel would like to thank Maksim Malyutin from Embedi for reporting this issue and working with us on coordinated disclosure.
[/quote]

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

141. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Иван (??) on 15-Янв-18, 01:28 
Я же правильно понял, что для удалённого подключения дополнительный, недоступный для ОС, сетевой интерфейс, с отдельным MAC-адресом, должен быть сконфигурирован со статическим или полученным по DHCP IP-адресом? Т. е. подключаться надо на порты не IP-адреса сервера, а на порты IP-адреса его интерфейса управления out-of-band?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor