LINUX.ORG.RU
ФорумTalks

Нашумевшие уязвимости в Intel ME на самом деле полезны пользователям

 


0

6

Потому что это не удаленные уязвимости, для них нужен физический доступ к компьютеру. Они позволяют модифицировать BIOS/UEFI , даже если он «защищен» от них цифровой подписью. Пруф: https://habrahabr.ru/company/pt/blog/341946/

То есть, в настоящем виде, эти уязвимости расширяют СВОБОДУ у пользователей, в том числе свободу отключать или портить AMT/Me вопреки корпоративным Trust-ам всяким, запрещающим это.

А хайп поднят в стиле «усе пропало», хотя на самом деле его поднимать надо было, когда появилась целая неподконтрольная часть компа (работающая даже без CPU) под управлением целой крупной ОС...

★★★★★

Последнее исправление: praseodim (всего исправлений: 1)

То есть, в настоящем виде, эти уязвимости расширяют СВОБОДУ у пользователей, в том числе свободу отключать или портить AMT/Me вопреки корпоративным Trust-ам всяким, запрещающим это.

Более того, они расширяют свободу не только пользователей компьютеров, но и свободу любого человека, имеющего физический доступ к твоему компьютеру, в том числе свободу отключать или портить AMT/Me вопреки тебе.

ist76 ★★★★★
()
Последнее исправление: ist76 (всего исправлений: 1)

ТСу

Кто сказал что нужен физический доступ к компу чтоб использовать эти уязвимости? Эксплоиты отменили?

sqq
()
Ответ на: ТСу от sqq

Насколько я понял, там изначально вообще jtag использовался, потом usb-порта хватило. Эксплоиты тут вообще не причем получается.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от ist76

но и свободу любого человека, имеющего физический доступ к твоему компьютеру, в том числе свободу отключать или портить AMT/Me вопреки тебе.

Дело в том, что все это «любой человек» мог сделать и когда не было AMT/Me и вообще, если к компу непонятно кто получил доступ.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

С какого перепугу ты решил, что нельзя удаленно полностью контролировать комп с зондом IntelMe, особенно при наличии эксплоитов с оригинальной подписью производителя?

sqq
()
Ответ на: комментарий от sqq

С какого перепугу ты решил, что нельзя удаленно полностью контролировать комп с зондом IntelMe, особенно при наличии эксплоитов с оригинальной подписью производителя?

Я этого не утверждал! Но тут все наоборот, эта уязвимость помогает избавиться от зонда.

Кстати, всякие перепрошивки с использование jtag тема вообще не новая и на других устройствах давно применяется для обхода ограничений. Просто для x86 раньше этого не требовалось в принципе, разве что для восстановления после окирпичивания после неудачной прошивки, да и то если чип вынимался хватало программатора.

praseodim ★★★★★
() автор топика

Это что же, массовый переход параноиков на православные Эльбрусы отменяется?

petrosyan ★★★★★
()

Че-то я не понял. Что мешает выпустить материнку без фьюзов?

https://puri.sm/learn/intel-me/ — я так понял эти этим занимаются?

И написать для нее свое Intel ME. Что-то много истерик и борьбы с этим ME, но нигде не описан корень проблемы. Доступны ли PCH без фьюзов? Если да - то проблема в документации на Watchdog, вырубающий процессор, что-ли только? Или свободные материнки вообще существуют, проблема лишь в том, что жалко 100$ за свободу заплатить, все хотят дешевенькие кетайские асус-жижабайт с мутнейшими прошивками?

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 4)
Ответ на: комментарий от praseodim

Ммм, насколько я понимаю, этот зонд используется для начальной инициализации процессора. Можно погуглить книжку Beyond BIOS. Там есть диаграмма Platform Initialization. У которой в самом начале висит секурная хрень с намертво зашитой программой, которая занимается загрузкой и верификацией микрокода ЦПУ и по факту является невыкорчевываемым корнем доверия в цепочке Secure Boot.

infine
()
Ответ на: комментарий от ist76

и много людей имеют физический доступ к твоему компу? у меня вот никто.

Iron_Bug ★★★★★
()
Ответ на: комментарий от wieker

Неясно что там они делают в этом Purisme. Инфой не делятся. Поэтому неизвестно. Может это просто рекламная замануха.

sqq
()

так этому хайпу уже лет десять. ничего нового. дыры в этой фигне - это определённо хорошо. потому что так можно перепрошить чужую прошивку на свою. дико доставляют посты интела о том, что, дескать, это «дыра в безопасности». то есть, они только сейчас признали, что у них там она была уже хрен знает сколько лет.

Iron_Bug ★★★★★
()
Ответ на: комментарий от sqq

Ну они там пишут что:

Sourced, and fused in unlocked state

https://puri.sm/about/manufacturing-and-sourcing/

Что у них есть доступ к микрухам без фьюзов. Правда почему-то дальше эта тема не развивается и почему-то me_cleaner все равно нужен.

Похоже так и придется купить QorIQ T4 с доками, бордой и доступный в розницу без прошитых фьюзов :)

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 3)

что, опять только выиграли?

Deleted
()

Кто-нибудь может вкратце объяснить, почему рынок терпит такое количество низкоуровневых вендорских бэкдоров, подаваемых под видом «технологий»?

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

Да, все просто- подавляющему большинству плевать ( потребительское общество).

sqq
()
Ответ на: комментарий от Deathstalker

Хз, альтернативы Core i5/i7 типа QorIQ T4/T2 есть, но мало кого волнует вопрос блобов, видимо. В промышленности, видимо, QorIQ очень популярен, многие производители предлагают на нем встроенные компьютеры. Но они же часто и на интеле предлагают решения. Крутится ли на них тот же ME или Intel продает промышленным производителям незалоченные микрухи, я не знаю. Но как-то стремно, если железнодорожной автоматикой или АЭС управляет мутный блоб, написанный в Индии.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 3)
Ответ на: комментарий от ist76

Человек, имеющий доступ к компьютеру может банально стукнуть по нему кувалдой - и AMT/ME точно также испортиться. Если же беспокоит утечка данных, то он может сдампить содержимое диска, а при наличии шифрования предварительно украсть пароль с помощью аппаратного кейлоггера. В общем, от человека, имеющего полный физический доступ к системе защищаться нет никакого смысла (если компьютер вмурован в стену и наружу выставлена только клавиатура и экран, то это уже не полный физический доступ - тут можно и нужно продумывать защиту, чтобы одной только клавиатурой и экраном нельзя было сделать лишнего).

KivApple ★★★★★
()
Ответ на: комментарий от wieker

Ну на ноутбуках, например, ME ещё может управлять кулером, подсветкой экрана, энергосбережением и т. д. На всё это тоже нет документации, а отсутствие поддержки данных функций делает девайс малоюзабельным.

KivApple ★★★★★
()
Ответ на: комментарий от Iron_Bug

Совершенно верно.

Поэтому мне хватает ARM.

sqq
()
Ответ на: комментарий от ist76

они расширяют свободу не только пользователей компьютеров, но и свободу любого человека, имеющего физический доступ к твоему компьютеру

Не, не расширяют. Ибо на фоне уязвимостей типа «молоток», «ведро воды», и, тем более, «загребущие руки + отвёртка», не заметны.

next_time ★★★★★
()

Дадад =)

«Впечатлил» пруф. В наше продажное время даже писанина Онотоле, красиво стыренная из интернета, имеет свою цену, не говоря уже про хабр.

Deleted
()
Ответ на: комментарий от Iron_Bug

пока они это юзали - это было «фичей». а как другие стали юзать - то это сразу «дыра в безопасности»

Точняк! =))

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.