Los procesadores Intel modernos tienen algo llamado Active Management Technology (AMT) , también llamado Intel Management Engine (ME) , que incluye un procesador secundario de servicio auxiliar integrado en el conjunto de chips de soporte. En algunas versiones, vive en el Northbridge, en otras en el Platform Controller Hub.
Este procesador secundario …
- ejecuta su propio código independientemente del sistema operativo instalado (o sin ningún sistema operativo)
- puede ejecutar código incluso cuando la computadora está en estado de apagado suave (aparentemente APAGADO, pero el cable de alimentación debe estar conectado y la fuente de alimentación debe tener su interruptor de alimentación física en la posición de ENCENDIDO, por supuesto)
- puede acceder a la memoria del sistema y a los buses, incluidos los discos duros
- puede controlar el teclado, el video y el mouse sin el soporte del sistema operativo en ejecución (puede usarse para proporcionar capacidades de acceso remoto independientes del sistema operativo)
- puede filtrar paquetes de red e inyectar paquetes de red con el sistema operativo que se ejecuta en la CPU principal sin ser más sabio
…para nombrar sólo unos pocos. Vea una lista de características más completa y una lista de aplicaciones en Wikipedia.
- ¿Por qué los Ultrabooks todavía tienen un almacenamiento SSD máximo muy bajo de 256 GB?
- ¿Un Intel i5 4460 y un ASUS EX-GTX1050-OC serán buenos para configuraciones medianas en una resolución de 1600 × 900 con 8GB de RAM para jugar?
- ¿Está bien obtener una computadora portátil para mi hijo de 8 años?
- Quiero actualizar mis componentes de CPU. ¿Cuáles son algunas sugerencias? ¿Cómo debería hacerlo?
- Cómo encontrar (o restablecer) la contraseña del BIOS para un HP Envy Ultrabook 4-1015dx
Intel lo comercializa como una característica que los administradores de sistemas pueden usar para la administración remota independiente del sistema operativo, pero el sistema en sí mismo es, en muchos sentidos, una caja negra: el usuario no tiene forma de saber qué está pasando realmente allí (qué módulos de software están instalados, cargado o ejecutado por el procesador de servicios y lo que están haciendo en un momento determinado).
Se ha publicado un rootkit de registro de teclas experimental para este sistema, que explota una vulnerabilidad encontrada en un conjunto de chips con capacidad Intel AMT / ME en particular.
Como los procesadores Intel son tan ampliamente utilizados y este sistema es técnicamente casi perfecto para fines de monitoreo y control encubiertos, uno podría imaginar que cualquier vulnerabilidad potencial sea muy buscada en la comunidad de inteligencia, así como entre piratas informáticos al azar y delincuentes que ejecutan botnets .
Vassilios Ververis analizó la seguridad de la plataforma Intel AMT en su tesis de maestría en 2010, pero eso fue hace mucho tiempo en el mundo de la informática, y es difícil decir cuánto de ese análisis es relevante hoy en día.
Hackaday ha publicado un artículo llamado Neutralización del motor de gestión de Intel, donde apuntan a una serie de recursos interesantes en la red. Uno de ellos es este …
- Neutralice el firmware de ME en las plataformas SandyBridge e IvyBridge
… que a su vez apunta a un proyecto de GitHub llamado “me_cleaner”, que debería permitir que el AMT / ME no funcione al borrar sus módulos de código clave. Lo hace escribiendo en el área de memoria flash donde se almacena el firmware para este procesador auxiliar.
También es posible que desee consultar la página de estado del proyecto que brinda más información sobre las configuraciones de CPU / chipset donde esta herramienta parece funcionar y donde se ha encontrado que no funciona.
En cuanto a las implicaciones de esto, aquí hay algunas reflexiones sobre el tema de Jack Wallen de TechRepublic :
- ¿Es Intel Management Engine una puerta trasera?
Editar:
Resulta que ha habido una vulnerabilidad de seguridad remota relacionada con Intel AMT en todas las plataformas Intel 2008+ que fue encontrada por un tercero (SemiAccurate.com) e informada a Intel en 2012, pero solo se está solucionando ahora (abril de 2017 ):
- Explotación remota de seguridad en todas las plataformas Intel 2008+