stringtranslate.com

Motor de administración de Intel

Anillos de privilegios para la arquitectura x86 . El ME se clasifica coloquialmente como anillo −3, debajo del modo de administración del sistema (anillo −2) y el hipervisor (anillo −1), todos ejecutándose en un nivel de privilegios más alto que el kernel (anillo 0).

Intel Management Engine ( ME ), también conocido como Intel Manageability Engine , [1] [2] es un subsistema autónomo que se ha incorporado en prácticamente todos los chipsets de procesadores de Intel desde 2008. [1] [3] [4] Está ubicado en el Hub del controlador de plataforma de las placas base Intel modernas .

El motor de administración de Intel siempre está en funcionamiento mientras la placa base recibe alimentación, incluso cuando el ordenador está apagado. Este problema se puede mitigar con la implementación de un dispositivo de hardware que pueda desconectar todas las conexiones a la red eléctrica , así como todas las formas internas de almacenamiento de energía. La Electronic Frontier Foundation y algunos investigadores de seguridad han expresado su preocupación por el hecho de que el motor de administración sea una puerta trasera .

El principal competidor de Intel, AMD , ha incorporado la tecnología AMD Secure Technology equivalente (formalmente llamada Platform Security Processor) en prácticamente todas sus CPU posteriores a 2013.

Diferencia con Intel AMT

El motor de administración suele confundirse con Intel AMT (Intel Active Management Technology). AMT se ejecuta en el ME, pero solo está disponible en procesadores con vPro . AMT ofrece a los propietarios de dispositivos la administración remota de su computadora, [5] como encenderla o apagarla y reinstalar el sistema operativo.

Sin embargo, el ME en sí se ha incorporado a todos los chipsets de Intel desde 2008, no solo a aquellos con AMT. Si bien el propietario puede deshabilitar AMT, no existe una forma oficial y documentada de deshabilitar el ME.

Diseño

El subsistema consiste principalmente en un firmware propietario que se ejecuta en un microprocesador independiente que realiza tareas durante el arranque, mientras el ordenador está en funcionamiento y mientras está en reposo. [6] Mientras el chipset o SoC reciba alimentación (a través de la batería o la fuente de alimentación), seguirá funcionando incluso cuando el sistema esté apagado. [7] Intel afirma que el ME es necesario para proporcionar un rendimiento completo. [8] Su funcionamiento exacto [9] está en gran parte sin documentar [10] y su código está ofuscado mediante tablas Huffman confidenciales almacenadas directamente en el hardware, por lo que el firmware no contiene la información necesaria para decodificar su contenido. [11]

Hardware

A partir de ME 11 (introducido en las CPU Skylake ), se basa en la CPU de 32 bits basada en Intel Quark x86 y ejecuta el sistema operativo MINIX 3. [12] El firmware de ME se almacena en una partición de la Flash BIOS SPI , utilizando el Sistema de archivos Flash integrado (EFFS). [13] Las versiones anteriores se basaban en un núcleo ARC , con el motor de gestión ejecutando el RTOS ThreadX . Las versiones 1.x a 5.x de ME usaban ARCTangent-A4 (solo instrucciones de 32 bits), mientras que las versiones 6.x a 8.x usaban el más nuevo ARCompact ( arquitectura de conjunto de instrucciones mixta de 32 y 16 bits ). A partir de ME 7.1, el procesador ARC también podía ejecutar applets Java firmados .

El ME tiene su propia dirección MAC e IP para la interfaz de gestión fuera de banda , con acceso directo al controlador Ethernet; una parte del tráfico Ethernet se desvía al ME incluso antes de llegar al sistema operativo del host, para lo que existe soporte en varios controladores Ethernet, exportados y configurables mediante el Protocolo de Transporte de Componentes de Gestión (MCTP). [14] [15] El ME también se comunica con el host mediante la interfaz PCI. [13] Bajo Linux, la comunicación entre el host y el ME se realiza mediante /dev/mei o /dev/mei0 . [16] [17]

Hasta el lanzamiento de los procesadores Nehalem , el ME generalmente estaba integrado en el puente norte de la placa base , siguiendo el diseño del concentrador del controlador de memoria (MCH). [18] Con las arquitecturas Intel más nuevas ( Intel Serie 5 en adelante), el ME está integrado en el concentrador del controlador de plataforma (PCH). [19] [20]

Firmware

Según la terminología actual de Intel a partir de 2017, ME es uno de los varios conjuntos de firmware para el motor de seguridad y administración convergente (CSME). Antes de la versión 11 de AMT, CSME se denominaba Intel Management Engine BIOS Extension (Intel MEBx). [1]

También se encontró que la versión 11 del firmware ME ejecuta MINIX 3. [ 12] [26] [27]

Módulos

Vulnerabilidades de seguridad

Se han encontrado varias debilidades en el ME. El 1 de mayo de 2017, Intel confirmó un error de elevación remota de privilegios (SA-00075) en su tecnología de administración. [36] Cada plataforma Intel con Intel Standard Manageability, Active Management Technology o Small Business Technology aprovisionada, desde Nehalem en 2008 hasta Kaby Lake en 2017 tiene un agujero de seguridad explotable de forma remota en el ME. [37] [38] Se han encontrado varias formas de deshabilitar el ME sin autorización que podrían permitir sabotear las funciones del ME. [39] [40] [12] Intel confirmó el 20 de noviembre de 2017 (SA-00086) otras fallas de seguridad importantes en el ME que afectan a una gran cantidad de computadoras que incorporan firmware ME, Trusted Execution Engine (TXE) y Server Platform Services (SPS), desde Skylake en 2015 hasta Coffee Lake en 2017. [41] [42] A diferencia de SA-00075, este error está presente incluso si AMT está ausente, no está aprovisionado o si el ME fue "deshabilitado" por alguno de los métodos no oficiales conocidos. [43] En julio de 2018, se reveló otro conjunto de vulnerabilidades (SA-00112). [44] En septiembre de 2018, se publicó otra vulnerabilidad (SA-00125). [45]

Rootkit Ring-3

 Invisible Things Lab demostró un rootkit de anillo −3 para el chipset Q35; no funciona para el chipset Q45 posterior, ya que Intel implementó protecciones adicionales. [46] El exploit funcionó reasignando la región de memoria normalmente protegida (los 16 MB superiores de RAM) reservada para el ME. El rootkit ME se podía instalar independientemente de si el AMT estaba presente o habilitado en el sistema, ya que el chipset siempre contiene el coprocesador ARC ME. (Se eligió la designación "−3" porque el coprocesador ME funciona incluso cuando el sistema está en el estado S3 . Por lo tanto, se consideró una capa por debajo de los rootkits del modo de administración del sistema . [18] ) Para el chipset Q35 vulnerable, Patrick Stewin demostró un rootkit basado en ME con registrador de pulsaciones de teclas . [47] [48]

Aprovisionamiento sin intervención

Otra evaluación de seguridad realizada por Vassilios Ververis mostró serias debilidades en la implementación del chipset GM45. En particular, criticó a AMT por transmitir contraseñas no cifradas en el modo de aprovisionamiento SMB cuando se utilizan las funciones de redirección IDE y Serial over LAN. También descubrió que el modo de aprovisionamiento "zero touch" (ZTC) sigue estando habilitado incluso cuando AMT parece estar deshabilitado en BIOS. Por unos 60 euros, Ververis compró a GoDaddy un certificado que es aceptado por el firmware ME y permite el aprovisionamiento remoto "zero touch" de máquinas (posiblemente desprevenidas), que transmiten sus paquetes HELLO a posibles servidores de configuración. [49]

SA-00075 (también conocido como Silent Bob es silencioso)

En mayo de 2017, Intel confirmó que muchas computadoras con AMT tenían una vulnerabilidad de escalada de privilegios crítica sin parchear ( CVE-2017-5689 ). [38] [50] [36] [51] [52] La vulnerabilidad fue apodada "Silent Bob is Silent" por los investigadores que la habían informado a Intel. [53] Afecta a numerosas computadoras portátiles, de escritorio y servidores vendidos por Dell , Fujitsu , Hewlett-Packard (más tarde Hewlett Packard Enterprise y HP Inc. ), Intel, Lenovo y posiblemente otros. [53] [54] [55] [56] [57] [58] [59] Esos investigadores afirmaron que el error afecta a los sistemas fabricados en 2010 o después. [60] Otros informes afirmaron que el error también afecta a los sistemas fabricados en 2008. [61] [38] La vulnerabilidad fue descrita como dando a los atacantes remotos:

"Control total de las máquinas afectadas, incluida la capacidad de leer y modificar todo. Puede utilizarse para instalar malware persistente (posiblemente en el firmware) y leer y modificar cualquier dato".

—  Tatu Ylönen, ssh.com [53]

PLATINO

En junio de 2017, el grupo de ciberdelincuencia PLATINUM se hizo conocido por explotar las capacidades de serial over LAN (SOL) de AMT para realizar exfiltración de datos de documentos robados. [62] [63] [64] [65] [66] [67] [68] [69] SOL está deshabilitado de forma predeterminada y debe habilitarse para explotar esta vulnerabilidad. [70]

SA-00086

Algunos meses después de los errores anteriores y las advertencias posteriores de la EFF, [4] la empresa de seguridad Positive Technologies afirmó haber desarrollado un exploit funcional . [71] El 20 de noviembre de 2017, Intel confirmó que se habían encontrado una serie de fallas graves en el firmware de Management Engine (mainstream), Trusted Execution Engine (tableta/móvil) y Server Platform Services (servidor de alta gama), y lanzó una "actualización crítica del firmware". [72] [73] Básicamente, se descubrió que todas las computadoras basadas en Intel durante los últimos años, incluidas la mayoría de las computadoras de escritorio y servidores, eran vulnerables a tener su seguridad comprometida, aunque no se conocían por completo todas las rutas potenciales de explotación. [73] No es posible parchear los problemas desde el sistema operativo, y se requiere una actualización de firmware (UEFI, BIOS) a la placa base, lo que se anticipó que llevaría bastante tiempo para que los muchos fabricantes individuales lo lograran, si es que alguna vez lo hacían para muchos sistemas. [41]

Sistemas afectados

Fuente: [72]

Mitigación

Ninguno de los métodos no oficiales conocidos para desactivar el ME impide la explotación de la vulnerabilidad. Es necesaria una actualización de firmware por parte del proveedor. Sin embargo, quienes descubrieron la vulnerabilidad señalan que las actualizaciones de firmware tampoco son totalmente efectivas, ya que un atacante con acceso a la región de firmware del ME puede simplemente instalar una versión antigua y vulnerable y luego explotar el error. [43]

SA-00112

En julio de 2018, Intel anunció que se habían descubierto tres vulnerabilidades ( CVE - 2018-3628, CVE-2018-3629, CVE-2018-3632) y que se requeriría un parche para el firmware CSME. Intel indicó que no habría parche para los procesadores Core de tercera generación o anteriores a pesar de que los chips o sus conjuntos de chips desde Intel Core 2 Duo vPro e Intel Centrino 2 vPro se vieron afectados. Sin embargo, Intel AMT debe estar habilitado y aprovisionado para que exista la vulnerabilidad. [44] [74]

Afirmaciones de que ME es una puerta trasera

Los críticos como la Electronic Frontier Foundation (EFF), los desarrolladores de Libreboot y el experto en seguridad Damien Zammit acusaron al ME de ser una puerta trasera y un problema de privacidad. [75] [4] Zammit enfatiza que el ME tiene acceso completo a la memoria (sin que los núcleos de CPU controlados por el propietario tengan conocimiento alguno), y tiene acceso completo a la pila TCP/IP y puede enviar y recibir paquetes de red independientemente del sistema operativo, eludiendo así su firewall. [5]

Intel respondió diciendo: "Intel no instala puertas traseras en sus productos, ni nuestros productos le dan a Intel control o acceso a sistemas informáticos sin el permiso explícito del usuario final" [5] y "Intel no diseña ni diseñará puertas traseras para acceder a sus productos. Los informes recientes que afirman lo contrario están mal informados y son descaradamente falsos. Intel no participa en ningún esfuerzo por reducir la seguridad de su tecnología". [76]

En el contexto de las críticas a Intel ME y AMD Secure Technology se ha señalado que la solicitud de presupuesto de la Agencia de Seguridad Nacional (NSA) para 2013 contenía un Proyecto de Habilitación de Sigint con el objetivo de "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, ..." y se ha conjeturado que Intel ME y AMD Secure Technology podrían ser parte de ese programa. [77] [78]

Desactivación del ME

Normalmente no es posible para el usuario final deshabilitar el ME y no hay un método oficialmente compatible para deshabilitarlo, pero se descubrieron algunos métodos no documentados para hacerlo. [41] La arquitectura de seguridad del ME está diseñada para evitar la deshabilitación. Intel considera que deshabilitar el ME es una vulnerabilidad de seguridad, ya que un malware podría abusar de él para hacer que la computadora pierda parte de la funcionalidad que el usuario típico espera, como la capacidad de reproducir medios con DRM , específicamente medios DRM que usan HDCP . [79] [80] Por otro lado, también es posible que actores maliciosos usen el ME para comprometer remotamente un sistema.

Estrictamente hablando, ninguno de los métodos conocidos puede desactivar el ME por completo, ya que es necesario para arrancar la CPU principal. Los métodos conocidos actualmente simplemente hacen que el ME entre en estados anormales poco después del arranque, en los que parece no tener ninguna funcionalidad funcional. El ME sigue conectado físicamente al sistema y su microprocesador continúa ejecutando código. [ cita requerida ] Algunos fabricantes como Purism y System76 desactivan el Intel Management Engine. [81] [82]

Métodos no documentados

Neutralización del firmware

En 2016, el proyecto me_cleaner descubrió que la verificación de integridad del ME no funcionaba. Se supone que el ME debe detectar que ha sido manipulado y, si es así, apagar la PC a la fuerza 30 minutos después de iniciar el sistema. [83] Esto evita que un sistema comprometido funcione sin ser detectado, pero permite al propietario solucionar el problema instalando una versión válida del firmware del ME durante el período de gracia. Como descubrió el proyecto, al realizar cambios no autorizados en el firmware del ME, era posible forzarlo a un estado de error anormal que impedía activar el apagado incluso si se habían sobrescrito grandes partes del firmware y, por lo tanto, se habían vuelto inoperantes.

Modo "Plataforma de Alta Seguridad"

En agosto de 2017, Positive Technologies ( Dmitry Sklyarov ) publicó un método para desactivar el ME a través de un modo integrado no documentado . Como ha confirmado Intel [84], el ME contiene un interruptor para permitir que las autoridades gubernamentales como la NSA hagan que el ME entre en modo de plataforma de alta seguridad (HAP) después del arranque. Este modo desactiva la mayoría de las funciones del ME, [76] [85] y estaba destinado a estar disponible solo en máquinas producidas para compradores específicos como el gobierno de los EE. UU.; sin embargo, la mayoría de las máquinas vendidas en el mercado minorista se pueden hacer para activar el interruptor. [85] [86] La manipulación del bit HAP se incorporó rápidamente al proyecto me_cleaner. [87]

Incapacidad comercial de ME

Desde finales de 2017, varios proveedores de computadoras portátiles anunciaron sus intenciones de enviar computadoras portátiles con Intel ME deshabilitado o dejar que los usuarios finales lo deshabiliten manualmente:

Eficacia frente a las vulnerabilidades

Ninguno de los dos métodos para desactivar el ME descubiertos hasta ahora resultó ser una contramedida eficaz contra la vulnerabilidad SA-00086. [43] Esto se debe a que la vulnerabilidad se encuentra en un módulo ME cargado de manera temprana que es esencial para iniciar la CPU principal. [ cita requerida ]

Reacciones

Por Google

En 2017, Google intentó eliminar el firmware propietario de sus servidores y descubrió que el ME era un obstáculo para ello. [41]

Por los proveedores de procesadores AMD

Poco después de que se aplicara el parche SA-00086, los proveedores de placas base para procesadores AMD comenzaron a enviar actualizaciones de BIOS que permiten deshabilitar el procesador de seguridad de plataforma AMD , [99] un subsistema con una función similar al ME.

Véase también

Referencias

  1. ^ abc Oster, Joseph E. (3 de septiembre de 2019). "Introducción a la tecnología Intel Active Management Technology (Intel AMT)". Intel . Consultado el 22 de septiembre de 2020 .
  2. ^ ab "Intel AMT y Intel ME". Intel. Archivado desde el original el 21 de febrero de 2019.{{cite web}}: CS1 maint: URL no apta ( enlace )
  3. ^ "Preguntas frecuentes sobre la utilidad de verificación de Intel Management Engine". Muchas plataformas basadas en chipsets Intel tienen integrado un subsistema informático pequeño y de bajo consumo llamado Intel Management Engine (Intel ME).
  4. ^ abc Portnoy, Erica; Eckersley, Peter (8 de mayo de 2017). «El motor de administración de Intel es un riesgo de seguridad y los usuarios necesitan una forma de desactivarlo». Electronic Frontier Foundation . Consultado el 21 de febrero de 2020 .
  5. ^ abc Wallen, Jack (1 de julio de 2016). "¿Es el motor de administración de Intel una puerta trasera?".
  6. ^ "Preguntas frecuentes sobre la utilidad de verificación de Intel Management Engine". Intel ME realiza varias tareas mientras el sistema está en modo de suspensión, durante el proceso de arranque y cuando el sistema está en funcionamiento.
  7. ^ "Black Hat Europa 2017". BlackHat.com .
  8. ^ "Preguntas frecuentes sobre la utilidad de verificación de Intel Management Engine". Este subsistema debe funcionar correctamente para obtener el máximo rendimiento y capacidad de su PC.
  9. ^ Hoffman, Chris (22 de noviembre de 2017). "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU" (El motor de administración de Intel, explicado: la pequeña computadora dentro de la CPU). How-To Geek .
  10. ^ Eckersley, Erica Portnoy y Peter (8 de mayo de 2017). "El motor de administración de Intel es un riesgo para la seguridad y los usuarios necesitan una forma de desactivarlo". Electronic Frontier Foundation .
  11. ^ ab "Diccionarios Huffman de Intel ME - Unhuffme v2.4". IO.NetGarage.org .
  12. ^ abc "Blog de Positive Technologies: Desactivación de Intel ME 11 mediante el modo no documentado". Archivado desde el original el 28 de agosto de 2017 . Consultado el 30 de agosto de 2017 .
  13. ^ por Igor Skochinsky ( Hex-Rays ) Rootkit en su computadora portátil, Ruxcon Breakpoint 2012
  14. ^ "Hoja de datos del controlador Intel Ethernet I210" (PDF) . Intel . 2013. págs. 1, 15, 52, 621–776 . Consultado el 9 de noviembre de 2013 .
  15. ^ "Intel Ethernet Controller X540 Product Brief" (PDF) . Intel . 2012 . Consultado el 26 de febrero de 2014 .
  16. ^ "Copia archivada". Archivado desde el original el 1 de noviembre de 2014 . Consultado el 25 de febrero de 2014 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  17. ^ "Introducción: la documentación del núcleo de Linux". Kernel.org .
  18. ^ ab Rutkowska, Joanna. "Una búsqueda hasta el núcleo" (PDF) . Invisiblethingslab.com . Consultado el 25 de mayo de 2016 .
  19. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 11 de febrero de 2014. Consultado el 26 de febrero de 2014 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  20. ^ "Plataformas II" (PDF) . Users.nik.uni-obuda.hu . Consultado el 25 de mayo de 2016 .
  21. ^ ab "Manual del usuario de FatTwin F618R3-FT+ F618R3-FTPT+" (PDF) . Super Micro. El motor de administración, que es un controlador ARC integrado en el concentrador de E/S (IOH), proporciona servicios de plataforma de servidor (SPS) a su sistema. Los servicios que proporciona SPS son diferentes de los que proporciona ME en las plataformas de cliente.
  22. ^ "Intel Xeon Processor E3-1200 v6 Product Family Product Brief" (Descripción del producto de la familia de productos del procesador Intel Xeon E3-1200 v6). Intel. Intel Server Platform Services (Intel SPS): diseñado para administrar servidores montados en bastidor, Intel Server Platform Services ofrece un conjunto de herramientas para controlar y supervisar la utilización de energía, temperatura y recursos.
  23. ^ "Familia de productos de procesadores Intel Xeon D-1500" (PDF) . Intel.
  24. ^ "Controlador de Intel Trusted Execution Engine". Dell. Este paquete proporciona los controladores para Intel Trusted Execution Engine y es compatible con la tableta Dell Venue 11 Pro 5130.
  25. ^ ab "Controlador Intel Trusted Execution Engine para el kit Intel NUC NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. Instala el controlador y el firmware de Intel Trusted Execution Engine (Intel TXE) para Windows 10 y Windows 7*/8.1* de 64 bits. El controlador Intel TXE es necesario para el arranque seguro y las funciones de seguridad de la plataforma.
  26. ^ Intel ME: El camino del análisis estático, Troopers 2017
  27. ^ Blog de Positive Technologies: El camino del análisis estático
  28. ^ ab "Tecnologías de seguridad basadas en hardware de Intel para dispositivos minoristas inteligentes" (PDF) . Intel.
  29. ^ "Intel Quiet System Technology 2.0: Manual de referencia del programador" (PDF) . Intel . Febrero de 2010 . Consultado el 25 de agosto de 2014 .
  30. ^ "El motor de gestión de Intel: una pesadilla para la privacidad". ProPrivacy.com .
  31. ^ Septiembre de 2012, Patrick Kennedy 21 (21 de septiembre de 2012). "Intel vPro en 2012, ventaja para las pequeñas empresas y tecnología antirrobo". Tom's Hardware .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  32. ^ "McAfee KB - Fin de la vida útil de McAfee/Intel Anti-Theft (TS101986)". service.mcafee.com . Archivado desde el original el 1 de agosto de 2020 . Consultado el 10 de septiembre de 2020 .
  33. ^ "Cómo aprovechar al máximo la tecnología serial-over-LAN de Intel AMT". Intel.
  34. ^ "Cómo habilitar BitLocker con Intel PTT y sin TPM para una mejor seguridad". Reseñas legítimas . 8 de mayo de 2019. Consultado el 8 de septiembre de 2020 .
  35. ^ "Medidor de efectivo NFC".
  36. ^ ab "Tecnología de gestión activa de Intel, tecnología Intel para pequeñas empresas y escalamiento de privilegios de capacidad de gestión estándar de Intel". Intel.com . 17 de marzo de 2020 . Consultado el 22 de septiembre de 2020 .
  37. ^ Charlie Demerjian (1 de mayo de 2017). "Explotación de seguridad remota en todas las plataformas Intel 2008+". SemiAccurate . Consultado el 7 de mayo de 2017 .
  38. ^ abc "¡Alerta roja! Intel repara un agujero de ejecución remota que ha estado oculto en chips desde 2010". TheRegister.co.uk . Consultado el 7 de mayo de 2017 .
  39. ^ Alaoui, Youness (19 de octubre de 2017). "Análisis profundo de la desactivación de Intel Management Engine".
  40. ^ Alaoui, Youness (9 de marzo de 2017). "Neutralización del motor de gestión de Intel en las computadoras portátiles Librem".
  41. ^ abcd "Intel corrige importantes fallas en el motor de administración de Intel". Extreme Tech.
  42. ^ Claburn, Thomas (20 de noviembre de 2017). "Intel encuentra agujeros críticos en un motor de gestión secreto oculto en toneladas de chipsets de servidores y computadoras de escritorio". The Register .
  43. ^ abc "El motor de administración de Intel fue atacado por un desbordamiento de búfer". TheRegister.com .
  44. ^ ab "INTEL-SA-00112". Intel .
  45. ^ "INTEL-SA-00125". Intel .
  46. ^ "Invisible Things Lab presentará dos nuevas presentaciones técnicas que revelan vulnerabilidades a nivel de sistema que afectan al hardware de PC moderno en su núcleo" (PDF) . Invisiblethingslab.com . Archivado desde el original (PDF) el 12 de abril de 2016 . Consultado el 25 de mayo de 2016 .
  47. ^ "FG Security in telecommunications: Evaluating "Ring-3" Rootkits" (PDF) . Stewin.org . Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 25 de mayo de 2016 .
  48. ^ "Malware persistente, oculto y controlado remotamente para hardware dedicado" (PDF) . Stewin.org . Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 25 de mayo de 2016 .
  49. ^ "Evaluación de seguridad de la tecnología de gestión activa de Intel" (PDF) . Web.it.kth.se . Consultado el 25 de mayo de 2016 .
  50. ^ "CVE - CVE-2017-5689". Cve.mitre.org . Archivado desde el original el 5 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  51. ^ "Intel Hidden Management Engine - ¿Riesgo de seguridad x86?". Darknet. 16 de junio de 2016. Consultado el 7 de mayo de 2017 .
  52. ^ Garrett, Matthew (1 de mayo de 2017). "La vulnerabilidad AMT remota de Intel". mjg59.dreamwidth.org . Consultado el 7 de mayo de 2017 .
  53. ^ abc "2017-05-05 ¡ALERTA! ¡EXPLOTA AMT DE INTEL! ¡ES MALO! ¡DESACTIVE AMT AHORA!". Ssh.com\Accessdate=2017-05-07 . Archivado desde el original el 5 de marzo de 2018 . Consultado el 25 de noviembre de 2017 .
  54. ^ Dan Goodin (6 de mayo de 2017). "La falla de secuestro que acechaba en los chips de Intel es peor de lo que nadie pensaba". Ars Technica . Consultado el 8 de mayo de 2017 .
  55. ^ "General: actualizaciones de BIOS debido a la vulnerabilidad de Intel AMT IME - Hardware general - Laptop - Comunidad Dell". En.Community.Dell.com . 2 de mayo de 2017. Archivado desde el original el 11 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  56. ^ "Nota de asesoramiento: vulnerabilidad del firmware de Intel: páginas de soporte técnico de Fujitsu de Fujitsu Fujitsu Europa continental, Oriente Medio, África e India". Support.ts.fujitsu.com. 1 de mayo de 2017. Consultado el 8 de mayo de 2017 .
  57. ^ "HPE | HPE CS700 2.0 para VMware". H22208.www2.hpe.com . 1 de mayo de 2017. Archivado desde el original el 8 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  58. ^ "Intel Security Advisory regarding escalation o... |Intel Communities". Communities.Intel.com . 4 de mayo de 2017 . Consultado el 7 de mayo de 2017 .
  59. ^ "Tecnología de gestión activa de Intel, tecnología Intel para pequeñas empresas y escalamiento de privilegios remotos de capacidad de gestión estándar de Intel". Support.lenovo.com . Consultado el 7 de mayo de 2017 .
  60. ^ "MythBusters: CVE-2017-5689". Embedi.com . 2 de mayo de 2017. Archivado desde el original el 17 de agosto de 2018.
  61. ^ Charlie Demerjian (1 de mayo de 2017). "Explotación de seguridad remota en todas las plataformas Intel 2008+". SemiAccurate.com . Consultado el 7 de mayo de 2017 .
  62. ^ "Los piratas informáticos furtivos utilizan herramientas de gestión de Intel para eludir el firewall de Windows". 9 de junio de 2017. Consultado el 10 de junio de 2017 .
  63. ^ Tung, Liam. "Microsoft esquiva el firewall de Windows con parches en caliente que utilizan Intel AMT, dice ZDNet". ZDNet . Consultado el 10 de junio de 2017 .
  64. ^ "PLATINUM sigue evolucionando, encuentra formas de mantener la invisibilidad". 7 de junio de 2017 . Consultado el 10 de junio de 2017 .
  65. ^ "Malware utiliza una característica poco conocida de la CPU de Intel para robar datos y evitar los firewalls" . Consultado el 10 de junio de 2017 .
  66. ^ "Los piratas informáticos abusan de una función de gestión de bajo nivel para crear una puerta trasera invisible". iTnews . Consultado el 10 de junio de 2017 .
  67. ^ "Los Vxers explotan la gestión activa de Intel para malware en la LAN • The Register". TheRegister.co.uk . Consultado el 10 de junio de 2017 .
  68. ^ Seguridad, heise (9 de junio de 2017). "Intel-Fernwartung AMT bei Angriffen auf PCs genutzt". Seguridad . Consultado el 10 de junio de 2017 .
  69. ^ "Método de transferencia de archivos del grupo de actividades PLATINUM utilizando Intel AMT SOL". Canal 9. Consultado el 10 de junio de 2017 .
  70. ^ "El malware utiliza una característica poco conocida de la CPU Intel para robar datos y evitar los firewalls". BleepingComputer .
  71. ^ "Black Hat Europa 2017". BlackHat.com .
  72. ^ ab "Actualización crítica del firmware de Intel Management Engine (Intel SA-00086)". Intel.
  73. ^ ab Newman, Lily Hay. "Los fallos en los chips de Intel dejan millones de dispositivos expuestos". Wired .
  74. ^ "Revisión de seguridad de Intel Active Management Technology 9.x/10.x/11.x..." Intel .
  75. ^ Cimpanu, Catalin (17 de junio de 2016). "Las CPU Intel x86 vienen con una puerta trasera secreta que nadie puede tocar ni desactivar". softpedia .
  76. ^ ab "El chip controlador Intel ME tiene un interruptor de seguridad secreto". TheRegister.com .
  77. ^ "Documentos revelan una campaña de la NSA contra el cifrado". The New York Times .
  78. ^ "Leserforum". C't . 2018 (7): 10–11. 16 de marzo de 2018.
  79. ^ "Se está trabajando en la protección de contenido HDCP 2.2 para el controlador DRM i915".
  80. ^ "Compatibilidad con HDCP 2.2 actualizada para el controlador Intel DRM Linux".
  81. ^ "¿Qué es Intel Management Engine y cuáles son las preocupaciones que genera en relación con las computadoras portátiles Librem?". 27 de septiembre de 2018.
  82. ^ "¡Actualizaciones importantes para el firmware abierto de System76!". 2 de junio de 2023.
  83. ^ "corna/me_cleaner". 10 de septiembre de 2020 – vía GitHub.
  84. ^ "Los investigadores encuentran una forma de desactivar el muy odiado componente ME de Intel gracias a la NSA". BleepingComputer .
  85. ^ ab Research, Autor Positivo. "Desactivación de Intel ME 11 mediante el modo no documentado". Archivado desde el original el 1 de diciembre de 2020. {{cite web}}: |first=tiene nombre genérico ( ayuda )
  86. ^ "corna/me_cleaner". GitHub . 19 de marzo de 2022.
  87. ^ "Establecer el bit HAP (ME >= 11) o el bit AltMeDisable (ME < 11) · corna/me_cleaner@ced3b46". GitHub .
  88. ^ "La computadora portátil Libreboot T400 ahora cuenta con la certificación FSF para respetar su libertad — Free Software Foundation — Trabajando juntos por el software libre". www.fsf.org . Consultado el 30 de abril de 2023 .
  89. ^ Bärwaldt, Erik. «Liberated» Linux Magazine. Linux Magazine . Consultado el 30 de abril de 2023 .
  90. ^ Biggs, John (11 de agosto de 2017). «El Minifree Libreboot T400 es gratuito en el sentido de libertad». TechCrunch . Consultado el 30 de abril de 2023 .
  91. ^ "Petición para que Intel lance un diseño de CPU sin ME". 16 de junio de 2016. Archivado desde el original el 16 de junio de 2016.
  92. ^ Alaoui, Youness (9 de marzo de 2017). "Neutralización del motor de gestión de Intel en las computadoras portátiles Librem". puri.sm . Consultado el 13 de diciembre de 2017 .
  93. ^ "Las computadoras portátiles Purism Librem desactivan por completo el motor de administración de Intel". 19 de octubre de 2017.
  94. ^ "Plan de actualización del firmware de System76 ME". Blog de System76 . Archivado desde el original el 15 de agosto de 2020. Consultado el 10 de septiembre de 2020 .
  95. ^ "Dell vende PC sin el motor de gestión de Intel, pero con algunas desventajas". ExtremeTech.com .
  96. ^ en línea, heise (6 de diciembre de 2017). "Dell schaltet Intel Management Engine en Spezial-Notebooks ab" [Dell apaga Intel Management Engine en portátiles especiales]. heise en línea (en alemán).
  97. ^ "Manual del propietario de Dell Latitude 14 Rugged — Serie 5414". Dell.com .
  98. ^ "TUXEDO deaktiviert Intels Management Engine - TUXEDO Computers". www.tuxedocomputers.com . Consultado el 7 de febrero de 2021 .
  99. ^ "Según se informa, AMD permite desactivar el procesador seguro PSP con la última versión de AGESA - Phoronix". Phoronix.com . 7 de diciembre de 2017 . Consultado el 16 de abril de 2019 .

Enlaces externos