英特尔CPU后门事件

事件起因

从2008年开始,英特尔芯片组添加了 “Management Engine” (ME),中文名称英特尔管理引擎。

ME在启动时率先启动,级别高于操作系统 ,可以完全访问内存,屏幕,键盘和网络。

ME代码由英特尔完全控制。

而这其中的一个Active Management (AMT) module主动管理模块,跟后门完全无异。

AMT虽然可以关闭,更糟糕的是,我们不知道这个闭源程序里还有多少个类似AMT的程序。

很长的时间里,ME并没有引起什么波澜。

发酵

2013年,一个AMT功能再次被拉出来,因为他关机运行的特性,但并没有直接证据证实是后门。

Intel Core vPro大家并不陌生,它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。

如此强大而方便的管理技术也同时留下了巨大的安全威胁。

Intel Core vPro处理器包含一个的远程访问功能,即使在电脑关机的情况下,也可准确地访问该电脑。

Core vPro 包含一个独立的物理处理单元ME并嵌入在CPU中,ME拥有独立的操作系统。

只要电源充足,该ME即可以系统的幻影权限( system’s phantom power)运行,并访问任何硬件。

后门影子

2016年,英特尔ME再次被发现一个能够访问网络的未知功能。

英特尔安全部门的首席技术员Steve Grobman对此事进行了澄清。

他表示,英特尔管理引擎并非后门,而是英特尔借以推送固件升级的工具。

Grobman指出,CPU的设计理念已经发生很大改变,处理器仅仅是一块块积木,每个都有自己的作用。

该引擎的存在有助于英特尔和OEM厂商及时为处理器提供最新的安全固件升级。

谷歌证实

2017年11月,这次是谷歌,挖掘出了后门的大部分功能,这次不是英特尔芯片组,丧心病狂的英特尔把后门放到了CPU里。

如果你使用了最近几代英特尔处理器,那恭喜你,你也是一个minix用户。

minix在ring -3等级运行(注意,这是负3,不是3),远远高于操作系统等级,这意味着minix在跟你现在的系统同时运行,并且可以完全访问你的所有信息。 

谷歌正在努力从服务器上删除minix,目前谷歌已经发掘出的后门相关功能如下:

1.完整的网络功能

2.文件系统的完全访问

3.许多驱动程序(USB,网卡等设备的驱动)

4.一个web服务器(没错,还做起了网站)

2008年,北京龙芯中科技术服务中心有限公司正式成立。

2017年龙芯3基本已经进入可以用的状态,强烈建议高安全性行业使用国产化和开源方案对英特尔方案进行替换。


欢迎分享,(木庄网络博客交流QQ群:562366239

打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论