LINUX.ORG.RU

Как бороться с хардварным трояном от Intel (Intel Me)

 , ,


8

8

Некоторые мысли и ссылки на этот счет. Может где-то и на уровне капитана очевидность, но все-таки. Интересно мнение на этот счет.

Введение

Почему надо бороться? Ответ: потому что эта полностью закрытая аппаратная подсистема на материнской плате во всех чипсетах Intel уже примерно года с 2006. Имеет абсолютно прозрачный доступ ко всей памяти компьютера, к сетевой плате, может работать при выключенном питании (но включенном в элекросеть компе). Прошивка закрыта, от изменений защищена sha256 и т.д. Важно, что подсистема в том или ином виде присутствует даже там, где официально ее нет.

Формально, это как бы полезная подсистема, которая позволяет пользователю (если все правильно настроить) удаленно управлять своим компьютером, используя аппаратные возможности: то есть, независимо от ОС. Однако кто еще кроме пользователя может? :-)

То есть, это некое НЕЧТО, которое в принципе может делать что угодно в вашем компьютере.

Ссылки (так получилось, что на хабр):

Рассказ о Intel ME

Как отключить Intel Me

И еще статья про отключение Intel Me

К сожалению, методы отключения не являются гарантированными. Требуют модификации прошивки, что в системах с новыми процессорами затруднено.

Собственно мысли по нейтрализации

Если допустить, что отключить троянца от Intel или AMD (там тоже есть аналогичное - AMD PSP - Platform Security Processor) не удается, то что можно сделать для затрудения его работы без модификаций прошивок? Конечно, лучше всего не использовать троянское железо, но что поделать, если это слишком сложно.

0) Использовать OpenSource операционные системы. Они если и не защищают от этих технологий, то по крайней мере, и не помогают специально, чего вполне можно ожидать от винды или мака.

1) Шифрование диска или хотя бы отдельных файлов/каталогов.

Эта мера помешает автоматически дистанционно читать или модифицировать содержимое винчестера. Так как хардтроян работает вне операционной системы, он столкнется с невозможностью напрямую прочитать информацию с диска. Хотя в принципе, от него можно ожидать и извлечения из памяти ключей, но это уже более сложный уровень и например, небольшая модификация алгоритмов может обломать. Хотя с просто чтением из памяти ничего нельзя поделать. Во всяком случае мне неизвестно, чтобы Linux или BSD могли работать с постоянно зашифрованной RAM. Однако, если бы это было реализовано, оно сильно бы подгадило хардтроянцам.

2) Перекрыть на внешнем файрволе tcp порты 5900, 16992, 16993, 16994, 16995.

Эти порты штатно используются для работы с Intel Me. Не то чтобы следовало всерьез рассчитывать на нейтрализацию таким простым способом, но все же. По крайней мере, это может помочь, если система как бы штатно работает, но об этом владелей забыл или не знал, например, что-то по дефолту включил и т.п.

3) Использовать не-интеловскую сетевую карту.

Тоже не Бог весть чего дает, но как и в случае с OpenSource операционками хотя бы можно ожидать, что дополнительных возможностей не будет. В любом случае, чем более нестандартная кофигурация, тем сложнее работать хардтрояну. Так что, не лишнее и чего-нибудь навроде сетевого соединения через Firewire устроить.

4) Сетевые соединения в интернет или куда-то еще делать исключительно через VPN (или другой защищенный коннект) на сервер-файрвол с неинтеловской архитектурой или старый до 2006-го года комп.

Смысл в том, что хардтроян может мониторить трафик (например, для своей активации) или передавать что-то независимо от ОС, но ему затруднительно незаметно влезть прямо в защищенный поток данных. В то же время, если на файрволе связь с защищаемым компьютером исключительно через VPN это помешает несанкционированной связи с внешним миром. Более того, попытки такой связи можно будет детектировать. Даже если с какого-то внешнего ресурса что-то придет внутри пользовательских данных для работы с Intel Me (например, внутри якобы обычной картинки), туннель невозможно будет установить прозрачно для ОС. Во всяком случае без наличия уязвимостей в ней.

★★★★★

Как бороться

Никак.

Почему надо бороться

Не надо.

Интересно мнение на этот счет

Компьютеры с ТОПСИКРЕТ ЯУМАМЫАГЕНТЦРУ следует изолировать от сети физически.

/thread

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 2)
Ответ на: комментарий от intelfx

Не надо.

Надо. Уязвимости могут быть использованы злоумышленниками для реализации своих целей без всякого «большого брата».

mandala ★★★★★
()
Ответ на: комментарий от intelfx

А вот и нечегоскрыватели подтянулись! Быстро вы!

Компьютеры с ТОПСИКРЕТ ЯУМАМЫАГЕНТЦРУ следует изолировать от сети физически.

Мысль верная, но ты, как и многие другие, забываешь важную вещь ― в безопасности нет места максимализму.

По сабжу тоже самое ― для начала определить вероятного противника и его потенциал. Защищаться «просто так» ― удел недалеких.

Deleted
()
Ответ на: комментарий от intelfx

Да-да, а еще поместить в подземный бункер, в клетку Фарадея и с автономным питанием от аккумуляторов. И вообще Эльбрусы использовать.

Реально не всегда можно. Вопрос, а нужно ли в таком случае беспокоиться скорее философский. Вот Столлман, например, параноит.

praseodim ★★★★★
() автор топика

про это уже куча статей была написана. если сильно боишься - ставь фильтр на порты. для фильтрации есть куча роутеров с не-интелловской архитектурой.

Iron_Bug ★★★★★
()

Белые списки MAC-адресов в настройках того же роутера.

DarkAmateur ★★★★
()
Последнее исправление: DarkAmateur (всего исправлений: 1)
Ответ на: комментарий от anonymous_sama

partial

Уже надоели со своим ME, который убирается за 2 минуты, считая

Tool for partial deblobbing of Intel ME/TXE firmware images

tommy ★★★★★
()
Ответ на: комментарий от anonymous_sama

За ссылку спасибо.

А вообще нужно просто не использовать x86 или использовать старые. Хороший вариант arm - например bananapi загрузчик открытый, можно даже устроить доверительную загрузку.

novoxudonoser
()
Ответ на: комментарий от intelfx

Плюсадин.

Если страшно жить с мнимыми зондами, то уж лучше вообще не пользоваться компами.

xDShot ★★★★★
()

А я ведь догадывался что интел зло

YLoS ★★★
()
Ответ на: комментарий от anonymous_sama

Кстати, там до одного коммита после очистки ME отваливался Intel NIC до перезагрузки.
Наводит на некоторые выводы о связи ME с NIC, хе-хе-хе.

Payload
()

Как бороться с хардварным трояном от Intel (Intel Me)

Спаяй спекки.

devl547 ★★★★★
()
Ответ на: комментарий от Iron_Bug

Может я чего не понимаю, но при чем тут вообще фильтры портов? Я написал про закрытие ряда портов, но это так себе мера, просто для порядка скорее, чем реальная защита. Потому что неизвестно какие еще порты может прозрачно прослушивать эта подсистема в троянских целях и порты ли вообще, она может и на канальном уровне что-то слушать.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от anonymous_sama

Спасибо за ссылку, хотя про me_cleaner кажется упомянуто уже в тех статьях.

Но это не для любых материнских плат годится. Как насчет с поддержкой Skylake?

И таки нет гарантии, что чего-то еще не притаилось. Этож совершенно закрытая вещь.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от Payload

Наводит на некоторые выводы о связи ME с NIC, хе-хе-хе.

Так ведь совершенно официально ME вроде имеет внеполосный доступ к сетевой карте и может прозрачно мониторить трафик и генерировать свой.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

Конечно может, но только для AMT по официальной информации от Intel®.
Но подобное поведение происходит и на обычных не-AMT образах ME.

Payload
()
Ответ на: комментарий от Payload

Конечно может, но только для AMT по официальной информации от Intel®.

А ты об этом.

У меня такое чувство, что системы где эта хрень официально есть от тех, где ее официально нет отличаются только настройками и возможно отсутствием официальных пользовательских интерфейсов и то не факт.

Не очень только понятно, что с платформой LGA2011 разных версий. Как-то она особняком стоит и там никогда не было AMT/ME и прочего Trusted. Впрочем, особо рассчитывать я бы не стал.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от Iron_Bug

Я возможно какие-то крупные пробелы в знаниях имею, но что-то до меня не доходит чем это может помочь? От активности обычных троянцев же это не поможет, чем тут ME лучше.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

тем, что ME - это прошивка. и она не действует случайным образом. декодирование прошивки валялось в интернетах. чего ты до меня-то докопался? хочешь - качай бинарь и исследуй.

Iron_Bug ★★★★★
()
Ответ на: комментарий от praseodim

На 2011 ME есть, не беспокойся.

anonymous
()
Ответ на: комментарий от Iron_Bug

<мантра>ME — это отдельный компьютер со своим процессором и памятью, OS и программные модули которого находится в регионе флеш-чипа на материнской плате.
ME — один из самых привилегированных компонентов системы, единственный процессор, который будет исполнять своё ядро даже на дежурном питании.
Прошивка же, как правило, такую власть не имеет.</мантра>

Payload
()
Ответ на: комментарий от Iron_Bug

Образ ME практически невозможно отревёрсить, там huffman сжатие, словари для которого зашиты в процессор.
Но на некоторых чипсетах частично разобрали, да.

Payload
()
Ответ на: комментарий от intelfx

боятся не надо

Допустим, я — АНБ.
Я взламываю нужный мне сервер, получаю в нём рута.
Компилирую модуль для ядра/модифицирую ядро, чтобы разговаривать с MEI.
У меня есть 0-day для MEI, я получаю полные права и прошиваю payload в флеш-память на материнской плате, или имея доступ над системой питания могу вывести из строя нужное мне железо.
Или дёргаю костыли для кремния, так чтобы они специально делали ошибки (ME ещё и фиксит errata на некоторых процессорах, где микрокод не может), отныне железо будет испорчено.
На самом деле, вектор атак просто огромен, учитывая что ME это целая OS.
А вы проверили как поживает ваш старший брат?

Payload
()
Ответ на: комментарий от Iron_Bug

декодирование прошивки валялось в интернетах. чего ты до меня-то докопался? хочешь - качай бинарь и исследуй.

Не докапывался я, а интересовался. Спасибо, еще бы адрес, если помнишь.

praseodim ★★★★★
() автор топика

Почему надо бороться?

Вам к врачу.

RazrFalcon ★★★★★
()
Ответ на: комментарий от praseodim

гугл помнит лучше меня :) я такими вещами голову особо не забиваю.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Payload

Я взламываю нужный мне сервер, получаю в нём рута

На этом всё уже закончилось.

intelfx ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

Ты случайно на АНБ не работаешь?

На этот вопрос ты в любом случае не получишь утвердительного ответа.

Здесь прозвучал ровно один сколь-нибудь убедительный аргумент против ME: его могут похачить. Всё остальное неубедительно, потому что «кто принесёт тебе больше вреда, если в его руки случайно попадёт пин-код от твоей кредитки: условный гугл или сосед дядя Вася?». Но гораздо вероятнее, что тебя похачат через дыру в линуксе, чем в ME.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 2)
Ответ на: комментарий от intelfx

Считаю, что позиция «Я неуловимый Джо (потому что никому не нужен)» и потому пох, что мне навтыкали зондов вредна.

Здесь прозвучал ровно один сколь-нибудь убедительный аргумент против ME: его могут похачить.

И это тоже важно. Вот вдруг в один «прекрасный» момент кто-нибудь допустим как сольет всю инфу по ME и внезапно сотни миллионов компьютеров станут уязвимы, да еще и уязвимость никакой антивирус не закроет.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от Chaser_Andrey

Надо. Ты случайно на АНБ не работаешь?

Вряд ли. Есть и добровольные вредители.

tommy ★★★★★
()
Ответ на: комментарий от intelfx

Компьютеры с ТОПСИКРЕТ ЯУМАМЫАГЕНТЦРУ следует изолировать от сети физически.

Это не помогает. См. историю Stuxnet.

tailgunner ★★★★★
()

набиваешь посты или что?

любой самодельный или китайский роутер на арме(или за10тыщ баксов на русском процессоре) с закрытыми портами убирает все уязвимости и хардварные и софтварные

базовые основы соеденений никто не отменял

anonymous
()

Борцунам уже не хватает с чем бороться?

Deleted
()
Ответ на: комментарий от praseodim

вдруг в один «прекрасный» момент кто-нибудь допустим как сольет всю инфу по ME и внезапно сотни миллионов компьютеров станут уязвимы

Уязвимная уязвимость?

UNiTE ★★★★★
()
Ответ на: комментарий от praseodim

С тем же успехом могут «слить всю инфу» по десяточке или актуальным линуксам.

intelfx ★★★★★
()
Ответ на: комментарий от anonymous

китайский роутер на арме

man ARM® TrustZone®

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.