Автор Тема: В компютрите с хардуер на Интел има отделен компютър със своя собствена ОС  (Прочетена 10764 пъти)

vstoykov

  • Участник
  • *****
  • Публикации: 1285
  • Distribution: Ubuntu
  • Window Manager: Fluxbox
    • Профил
    • WWW


Проблемът е, че този компютър има достъп до всичко, като операционната система, инсталирана от потребителя не може даже да разбере, че това се случва. Това е идеалния rootkit, инсталиран от производителя на хардуер. Няма начин да го изключите!

Прочетете повече тук: https://libreboot.org/faq/#intel

Ключови фрази:

  • Intel Management Engine
  • 965 Express Chipset Family of (Graphics and) Memory Controller Hubs
  • Intel Core i3/i5/i7
  • 5 Series Chipset family of Platform Controller Hubs
  • proprietary real-time operating system (RTOS) kernel called "ThreadX"
  • Dynamic Application Loader
  • Active Management Technology (AMT)
  • Intel Boot Guard
  • ME application for audio and video DRM called "Protected Audio Video Path" (PAVP)
  • Intel Insider
  • Firmware Support Package (FSP)

Цитат
The ME consists of an ARC processor core (replaced with other processor cores in later generations of the ME), code and data caches, a timer, and a secure internal bus to which additional devices are connected, including a cryptography engine, internal ROM and RAM, memory controllers, and a direct memory access (DMA) engine to access the host operating system's memory as well as to reserve a region of protected external memory to supplement the ME's limited internal RAM.

Цитат
The Active Management Technology (AMT) application, part of the Intel "vPro" brand, is a Web server and application code that enables remote users to power on, power off, view information about, and otherwise manage the PC. It can be used remotely even while the PC is powered off (via Wake-on-Lan). Traffic is encrypted using SSL/TLS libraries, but recall that all of the major SSL/TLS implementations have had highly publicized vulnerabilities. The AMT application itself has known vulnerabilities, which have been exploited to develop rootkits and keyloggers and covertly gain encrypted access to the management features of a PC. Remember that the ME has full access to the PC's RAM. This means that an attacker exploiting any of these vulnerabilities may gain access to everything on the PC as it runs: all open files, all running applications, all keys pressed, and more.

Цитат
(...) this hardware and its proprietary firmware can access and control everything that is in RAM and even everything that is shown on the screen.

Цитат
In summary, the Intel Management Engine and its applications are a backdoor with total access to and control over the rest of the PC. The ME is a threat to freedom, security, and privacy, and the libreboot project strongly recommends avoiding it entirely. Since recent versions of it can't be removed, this means avoiding all recent generations of Intel hardware.

Цитат
Since the FSP is responsible for the early hardware initialization, that means it also handles SMM (System Management Mode). This is a special mode that operates below the operating system level. It's possible that rootkits could be implemented there, which could perform a number of attacks on the user (the list is endless). Any Intel system that has the proprietary FSP blob cannot be trusted at all. In fact, several SMM rootkits have been demonstrated in the wild (use a search engine to find them).

« Последна редакция: Яну 11, 2016, 02:09 от vstoykov »
Активен

neter

  • Global Moderator
  • Участник
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
По темата тук има една интересна статия на Йоанна ROOTковска, която излезе наскоро, като е хубаво да се прочетат след това и референциите. Между другото, както пише в края на статията, и в процесорите на AMD има нещо подобно на Intel ME, което се казва Platform Security Processor (PSP). А, да, и една нейна лекция от тазгодишното CCC - Towards (reasonably) trustworthy x86 laptops [32c3]
« Последна редакция: Яну 11, 2016, 10:50 от neter »
Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

Naka

  • Участник
  • *****
  • Публикации: 1989
    • Профил
Едно време във времената 8088 чипсета беше разделен на отделни чипове. Контролер за паметта, ДМА, отделен часовник, Ио, ПИО и т.н. След това тези всички чипове ги обедениха в един. Дотук добре.

След това измислиха отделна видео карта i740. След това обаче я вкараха в самият процесор :o

Сега явно си правят собствен ос който ще го вкарват в просецесора/чипсета :o

Ще дойде време ще ви продават всичко наготово - чип с ОС.
Лошо няма. Всичко в името на човека, всичко за благото на човека.

« Последна редакция: Яну 11, 2016, 13:37 от Naka »
Активен

Perl - the only language that looks the same before and after encryption.

go_fire

  • Участник
  • *****
  • Публикации: 4163
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Те от Либребоот отдавна са установили, че Интел си изпълняват техен код. И това не е ново. Още по спецификация 8*86 не е реалновременна архитектура, защото се4 изпълнява код въпреки ОС. Иначе тази/този Рутков/ска е любимият транссексуален герой на Гейта, както ни е казвал и преди. Определено интересен екземпляр. То на ЦЦЦ всичките са някакви мега откачалки от симпатичният вид.
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

zahari_bgr

  • Участник
  • *****
  • Публикации: 76
  • Distribution: Fedora 26 32-bit with kernel 4.13.4
  • Window Manager: GNOME 3.24.3
    • Профил
И какво - това нещо може ли да се достъпва отвън, т.е. от някой, който не е в локалната мрежа? Като е изключен wake on LAN пак ли може да се достъпва?
И последно - има ли 3G модем сега в чипсетите на Интел или няма? Ако има - някой не е ли успял да го активира? Да го използва за нещо?
Значи някой бивш или настоящ служител на Интел, който е запознат с въпросната технология, може да придобие контрол върху произволен правителствен компютър без някой да го усети, да извлече или промени информация и да си излезе. Или тези ги убиват след като напуснат фирмата?
Наистина, ако знам със сигурност, че има такова нещо и не мога да го блокирам, ще ме е страх да ползвам този хардуер, особено ако съм директор на някоя от 16-те служби за сигурност на САЩ. Или те за тях правят отделен хардуер?
Активен

gat3way

  • Участник
  • *****
  • Публикации: 6051
  • Relentless troll
    • Профил
    • WWW
А да му се не види, тоя форум няма да спре да прави магариите като се логнеш да те праща в друг thread. Аман !
Активен

"Knowledge is power" - France is Bacon

neter

  • Global Moderator
  • Участник
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
И какво - това нещо може ли да се достъпва отвън ... Като е изключен wake on LAN пак ли може да се достъпва?
Това е идеята на out-of-band управлението, и в частност lights-out управлението на устройства чрез отделен канал, независим от операционната система на устройството и това дали е включено или изключено. При сървърните машини и мрежовото оборудване е доста разпространено - малко са хората, на които им се занимава да тичат до локацията на устройството (която в много случаи може и да е на хиляди километри или дълбоко под земята/водата) за всеки проблем, който не може да се реши през операционната система. Обикновено се осъществява с отделни платки/чипове, технологията на HP се казва iLO, на Dell е DRAC, на Cisco е CIMC... това в процесорите на Intel се казва AMT (Active Management Technology), достъпно е за използване от потребителите на конфигурации, поддържащи Intel vPro технологията, и е функция на Intel ME системата... и злите езици говорят, че няма гаранция, че няма такава функционалност и в системи, в които това не е достъпно за потребителите (Intel ME има във всички съвременни процесори на Intel).

т.е. от някой, който не е в локалната мрежа?
Начини винаги има, но и не е задължително да ти достъпват машината - част от конспиративната идея за Intel ME е, че изпраща данни към кораба-майка, а машината ти се свързва към Интернет и от локалната мрежа, нали?

И последно - има ли 3G модем сега в чипсетите на Интел или няма? Ако има - някой не е ли успял да го активира? Да го използва за нещо?
Пожелавам успех в reverse engineering-а на съвременни Intel процесори :)
Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

gat3way

  • Участник
  • *****
  • Публикации: 6051
  • Relentless troll
    • Профил
    • WWW
Има, не в процесора.

При това не е някаква тайна, а си е съвсем официално рекламиран feature:

http://www.intel.com/content/dam/doc/product-brief/mobile-computing-protect-laptops-and-data-with-intel-anti-theft-technology-brief.pdf


Очевидно за да работи трябва да има SIM карта, за която HLR-а на някой оператор знае, оттам според мен идеята е да е за определени OEM-ски лаптопи.

Иначе такова "бекдорване" не би имало голям успех. Например очевидно няма как да работи в десктоп машина с метална кутия поради разбираеми причини. Ама кой знае, може да направят някой тъп фокус и да ползват примерно някой от пиновете на USB портовете за "антена" хаха.
Активен

"Knowledge is power" - France is Bacon

neter

  • Global Moderator
  • Участник
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
/по-скоро извън темата

Очевидно за да работи трябва да има SIM карта, за която HLR-а на някой оператор знае, оттам според мен идеята е да е за определени OEM-ски лаптопи.
Това ме подсети за тази новина от днес - Microsoft може да стане виртуален оператор :)
Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

jet

  • Участник
  • *****
  • Публикации: 1119
  • Distribution: debian sid
  • Window Manager: kde
    • Профил
Тези бози (и на АМД и на Интел) наливат само вода в мелницата на ARM
Активен

"Guy who put "logout" in tiny text right next to "restart", also in tiny text, in Windows Server 2012, making every logout of production systems a test in fine motor skills. I'd really like to speak to that person for a few minutes"

vstoykov

  • Участник
  • *****
  • Публикации: 1285
  • Distribution: Ubuntu
  • Window Manager: Fluxbox
    • Профил
    • WWW
Проблем представляват и твърдите дискове. Ето пример как се инсталира Линукс на твърдия диск буквално (операционната система се изпълнява от процесора вътре в твърдия диск).

http://spritesmods.com/?art=hddhack

Доколкото разбрах, твърдия диск може да изпраща заявки за достъп до паметта, които не минават през операционната система. Тоест ако има някакви пароли те могат да бъдат записани в енергонезависимата памет на твърдия диск (в интегрална схема или на самия магнитен диск - някъде, където операционната система не вижда какво има записано).

Допълнение:

Design flaw in Intel processors opens door to rootkits, researcher says
The Intel vulnerability was introduced in 1997, but has remained hidden until now.


Цитат
A design flaw in the x86 processor architecture dating back almost two decades could allow attackers to install a rootkit in the low-level firmware of computers, a security researcher said Thursday. Such malware could be undetectable by security products.

The vulnerability stems from a feature first added to the x86 architecture in 1997. It was disclosed Thursday at the Black Hat security conference by Christopher Domas, a security researcher with the Battelle Memorial Institute.

By leveraging the flaw, attackers could install a rootkit in the processor's System Management Mode (SMM), a protected region of code that underpins all the firmware security features in modern computers.

Once installed, the rootkit could be used for destructive attacks like wiping the UEFI (Unified Extensible Firmware Interface) the modern BIOS or even to re-infect the OS after a clean install. Protection features like Secure Boot wouldn't help, because they, too rely on the SMM to be secure.



Тези бози (и на АМД и на Интел) наливат само вода в мелницата на ARM

Аз като отида в магазина за дънна платка и процесор ми предлагат само АМД и Интел. Случаенос?

Имало и още от Joanna Rutkowska: http://blog.invisiblethings.org/papers/2015/state_harmful.pdf
« Последна редакция: Яну 11, 2016, 21:09 от vstoykov »
Активен

programings

  • Участник
  • *****
  • Публикации: 155
  • Distribution: Debian Stable, FreeBSD
  • Window Manager: Trinity, XFCE
    • Профил
Out-of-band системите са твърде очебиен вектор, всеки би търсил там.  От друга страна, microcode рууткитите все още са извън мейнстрийма.

Иначе транссексуалността на Рутковски е безспорна, все пак преди да реши да си смени пола е публикувал paper-и с мъжкото си име към Варшавския технически университет, пък и са си близки дружки с Камински...
« Последна редакция: Яну 11, 2016, 23:45 от programings »
Активен

vstoykov

  • Участник
  • *****
  • Публикации: 1285
  • Distribution: Ubuntu
  • Window Manager: Fluxbox
    • Профил
    • WWW
От видеото на Rutkowska:

 "... personal computers are ... extension of our brains" 1:00:46

"we should stop thinking about market forces as the ultimate force shaping how our personal computing looks like"

"We did not resorted to market forces to give us human rights, right?"

"We should not count to the market forces to give us trustworthy personal computers, but just might not be in the interest of the market forces, so hopefully some legislation could be of help here. Maybe European Union could do some care?"

В условията на "голяма държава" не можем да разчитаме на пазара да ни осигури сигурни (от гледна точка на потребителя, не на държавата!) компютри? Тъй като няма да е в интерес на производителя да не се подчини на държавата и да ѝ предостави "задни вратички" до тези компютри.

Слагайте си шапките от фолио, защото положението е страшно!

Може би трябва да се помолим на господарите (ЕС) да напише още някой закон, който да гарантира, че няма "задни вратички" в хардуера?

Само че ЕС няма юрисдикция над производители, базирани в Китай и управлявани от фирми в САЩ (които се подчиняват на господарите от американската държава).

* * *

Последно време са се появили доста алтернативи на мейнстрийм компютрите (Intel/AMD), базирани на ARM процесори:

http://beebom.com/2015/09/raspberry-pi-and-pi-2-alternatives

Не съм сигурен дали и те имат подобни проблеми.
« Последна редакция: Яну 12, 2016, 00:07 от vstoykov »
Активен

programings

  • Участник
  • *****
  • Публикации: 155
  • Distribution: Debian Stable, FreeBSD
  • Window Manager: Trinity, XFCE
    • Профил
Последно време са се появили доста алтернативи на мейнстрийм компютрите (Intel/AMD), базирани на ARM процесори:

http://beebom.com/2015/09/raspberry-pi-and-pi-2-alternatives

Не съм сигурен дали и те имат подобни проблеми.

Имат си, колкото искаш. На прима виста се сещам за Pi-то - тъй като няма BIOS, функциите на последния се изземват от GPU-то, което използва затворен фърмуер за да достъпи SD картата по SPI шината, и да зареди bootloader-а. Няма как да знаеш дали тук се прави само това.
Активен