新起点
英特尔管理引擎
2020-12-03 06:22:39

英特尔管理引擎(英语:Intel Management Engine,缩写IME),是英特尔芯片组的子系统,自2008年后发布的所有英特尔芯片组都进行了集成。英特尔主动管理技术(AMT)是英特尔管理引擎的一部分,用于实现电脑的远程管理,系统管理员可以用AMT控制开关电源,还可以绕过操作系统进行远程操作。

英特尔主动管理技术从主板获得供电,只要有接通的电源,即使电脑处于关机状态也可以使用。它是高价值的攻击目标,可以通过它获得设备的最高访问权限并完全绕过操作系统。

英特尔没有提供大多数关于引擎的信息,因此被猜测在引擎中植入了后门。电子前哨基金会表示了对英特尔管理引擎的忧虑。

英特尔管理引擎经常与英特尔主动管理技术混淆。主动管理技术基于管理引擎,但仅适用于有Intel vPro的电脑,使计算机拥有者能够远程管理他们的机器。然而自2008年以来,管理引擎就被嵌入到所有英特尔芯片组中,而不仅仅是可以使用主动管理技术的芯片组。用户可以选择不激活AMT,但没有官方支持的方式来禁用ME。

AMD处理器有类似的功能,称为AMD Secure Technology。

英特尔管理引擎的功能主要由在独立微处理器上的专有固件实现,只要芯片组接通电源就会开始运行。英特尔表示硬件需要管理引擎才能发挥完整性能。引擎的具体细节没有公开文档,其代码也使用霍夫曼编码进行硬件级混淆。

从11.x版开始,管理引擎的微处理器基于Quark x86,并使用SPI闪存存储配置状态。此前的版本使用ARC处理器,随着硬件迭代从ARCTangent-A4迁移到更新的ARCompact,还可以执行经过签名的Java Applet。

管理引擎有独自的IP地址和MAC地址,可以直接访问网卡。通过MCTP协议,管理引擎可以在网络流量到达操作系统前进行拦截。管理引擎同时也通过PCI接口和主机交互,在Linux上的设备文件为/dev/mei

在Nehalem微架构之前,管理引擎一般集成在主板的北桥。此后的架构中则集成在平台路径控制器。

按照英特尔2017年的术语体系,ME是几个为融合安全和可管理引擎(CSME,Converged Security and Manageability Engine)而生的固件之一。在AMT 11之前的版本,CSME被称为英特尔管理引擎BIOS扩展(Intel MEBx,Intel Management Engine BIOS Extension)。

依据俄罗斯公司Positive Technologies的发现,11.x版的管理引擎固件使用MINIX操作系统。

英特尔管理引擎已被发现多个安全漏洞,涵盖的分类包括破坏引擎功能、远程提权、远程代码执行。其中2017年11月确认的严重漏洞SA-00086,甚至能在主动管理技术没有激活的情况下被利用。

隐私保护组织和信息安全专家表达了对管理引擎的忧虑,特别是引擎可以绕过系统不留痕迹地访问硬件的能力,被认为可以被当作后门利用。

英特尔回应称“英特尔不在产品中设置后门,英特尔的产品也不会在终端用户明确许可之外的情况让英特尔获得控制或访问权”,以及“英特尔没有也不会在产品中设计后门。最近声称其他情况的报道受到了误导,明显不属实。英特尔不参与任何试图减弱英特尔技术安全性的活动。”

对管理引擎的批评指出,NSA的2013年预算请求中有一项SIGINT辅助计划,目的为“向商业加密系统、信息系统、……中植入漏洞”。在此影响下,英特尔管理引擎和AMD Secure Technology都被猜测是此计划的一部分。

网站公告: