¿Nuestros procesadores de CPU tienen realmente una puerta trasera, o es solo un engaño?

Los procesadores Intel modernos tienen algo llamado Active Management Technology (AMT) , también llamado Intel Management Engine (ME) , que incluye un procesador secundario de servicio auxiliar integrado en el conjunto de chips de soporte. En algunas versiones, vive en el Northbridge, en otras en el Platform Controller Hub.

Este procesador secundario …

  • ejecuta su propio código independientemente del sistema operativo instalado (o sin ningún sistema operativo)
  • puede ejecutar código incluso cuando la computadora está en estado de apagado suave (aparentemente APAGADO, pero el cable de alimentación debe estar conectado y la fuente de alimentación debe tener su interruptor de alimentación física en la posición de ENCENDIDO, por supuesto)
  • puede acceder a la memoria del sistema y a los buses, incluidos los discos duros
  • puede controlar el teclado, el video y el mouse sin el soporte del sistema operativo en ejecución (puede usarse para proporcionar capacidades de acceso remoto independientes del sistema operativo)
  • puede filtrar paquetes de red e inyectar paquetes de red con el sistema operativo que se ejecuta en la CPU principal sin ser más sabio

…para nombrar sólo unos pocos. Vea una lista de características más completa y una lista de aplicaciones en Wikipedia.

Intel lo comercializa como una característica que los administradores de sistemas pueden usar para la administración remota independiente del sistema operativo, pero el sistema en sí mismo es, en muchos sentidos, una caja negra: el usuario no tiene forma de saber qué está pasando realmente allí (qué módulos de software están instalados, cargado o ejecutado por el procesador de servicios y lo que están haciendo en un momento determinado).

Se ha publicado un rootkit de registro de teclas experimental para este sistema, que explota una vulnerabilidad encontrada en un conjunto de chips con capacidad Intel AMT / ME en particular.


Como los procesadores Intel son tan ampliamente utilizados y este sistema es técnicamente casi perfecto para fines de monitoreo y control encubiertos, uno podría imaginar que cualquier vulnerabilidad potencial sea muy buscada en la comunidad de inteligencia, así como entre piratas informáticos al azar y delincuentes que ejecutan botnets .

Vassilios Ververis analizó la seguridad de la plataforma Intel AMT en su tesis de maestría en 2010, pero eso fue hace mucho tiempo en el mundo de la informática, y es difícil decir cuánto de ese análisis es relevante hoy en día.

Hackaday ha publicado un artículo llamado Neutralización del motor de gestión de Intel, donde apuntan a una serie de recursos interesantes en la red. Uno de ellos es este …

  • Neutralice el firmware de ME en las plataformas SandyBridge e IvyBridge

… que a su vez apunta a un proyecto de GitHub llamado “me_cleaner”, que debería permitir que el AMT / ME no funcione al borrar sus módulos de código clave. Lo hace escribiendo en el área de memoria flash donde se almacena el firmware para este procesador auxiliar.

También es posible que desee consultar la página de estado del proyecto que brinda más información sobre las configuraciones de CPU / chipset donde esta herramienta parece funcionar y donde se ha encontrado que no funciona.


En cuanto a las implicaciones de esto, aquí hay algunas reflexiones sobre el tema de Jack Wallen de TechRepublic :

  • ¿Es Intel Management Engine una puerta trasera?

Editar:

Resulta que ha habido una vulnerabilidad de seguridad remota relacionada con Intel AMT en todas las plataformas Intel 2008+ que fue encontrada por un tercero (SemiAccurate.com) e informada a Intel en 2012, pero solo se está solucionando ahora (abril de 2017 ):

  • Explotación remota de seguridad en todas las plataformas Intel 2008+

Todos los procesadores tienen una puerta trasera llamada interfaz de depuración. Esa interfaz de depuración es capaz de controlar por completo su CPU. Y me refiero a un control total. Se encuentra por encima del sistema operativo y puede pausar el sistema operativo si lo desea.

Esa interfaz de depuración está cerrada la mayor parte del tiempo para dispositivos de producción, y necesita hardware especial para acceder a ella. Pero es responsabilidad del fabricante cerrar esa interfaz.

Además, si el fabricante del software quiere dar acceso a alguien a su computadora, puede elegir hacerlo.

Por lo tanto, las posibilidades de puertas traseras son amplias y de fácil acceso. Por lo tanto, se reduce a cuánto confía en que sus fabricantes de dispositivos y software no instalen / permitan esas puertas traseras.

Bueno, supongo que estás hablando de las computadoras de la era de la película “War Games” … en ese entonces eso era bastante común ya que solo unas pocas personas trabajaban en el diseño y el hardware era para fines específicos … actualmente es poco probable que sea el caso, tal como está diseñado con uno incorporado … lo más probable es que sea un software con controladores de errores que faltan y que permita el acceso administrativo a un proceso.

Entonces, en los años 50-80 es probable … actualmente no “integrado en el hardware” …

Si está utilizando incorrectamente el término CPU … y se refiere a la PC / computadora de escritorio / computadora portátil / computadora portátil / computadora … entonces no el hardware no tiene ninguna “puerta trasera” no oficial, de lo contrario nos enteraríamos.

¡Las puertas traseras en nuestra sociedad actual son realmente malas! Porque le dan acceso a cualquier persona en cualquier lugar para obtener sus cosas.

TL, DR: De vuelta en los primeros días sí, ahora no.

Sí, es verdad. Hay un software profundamente integrado en las instrucciones de la CPU que permite algunos tipos de explotación. Google Vault 7 y comienza a leer. Hay demasiado para entrar aquí, pero describe la actividad de la CIA desde la década de 1960 hasta la actualidad.
Lo siento, no recibí este enlace antes, pero aquí está ahora.

Las CPU Intel x86 vienen con una puerta trasera secreta que nadie puede tocar o deshabilitar

Busque este título de YouTube:

Las puertas traseras de la CPU podrían permitir el espionaje gubernamental – YouTube

Las puertas traseras de la CPU podrían permitir el espionaje gubernamental

ignorar esta imagen por favor

Esta es en realidad un área activa de investigación en la academia de ingeniería. No “¿hay puertas traseras de hardware?” Sino “si hubiera puertas traseras de hardware, ¿podríamos detectarlas y apagarlas o habilitar modos seguros en los que no importa que existan?”

Si bien esta área de investigación es bastante fascinante, en última instancia, se trata de empresas que venden tecnología. La razón es que cualquier solución propuesta académicamente para puertas traseras en computadoras personales inevitablemente se reducirá a “¿el fabricante está dispuesto a publicar detalles del diseño?”

En primer lugar, una CPU es un procesador. U ntimiento de procesamiento central.

En segundo lugar, las puertas traseras no son puertas traseras literales. Las puertas traseras son simplemente debilidades en el programa de un código. Por ejemplo, si escribió un código para el portal de inicio de sesión en el sitio web y creó un acceso directo que permitía a los administradores acceder y modificar el contenido del sitio sin necesidad de iniciar sesión, acaba de crear una puerta trasera para que otra persona la explote. Una puerta trasera se aplica al código.

Ahora, una CPU es una unidad de hardware que no puede almacenar código pero puede procesarlo y enviar información en forma de bits. Entonces, ¿puede una puerta trasera estar en una CPU?

En realidad, se llama Intel Management Engine, tiene acceso prioritario a los recursos, se puede acceder de forma remota, pero nadie, excepto las personas que trabajan en Intel, ahora lo que hace.

En realidad, ThioJoe hace un gran trabajo al explicar este tema

¿Tu CPU te está espiando? Por ThioJoe

¡Ellos si!

¡Es triste creer que estamos viviendo en 1984!