Questa domanda riguarda come minimizzare il rischio rappresentato dagli exploit ring-3 di Intel AMT / ME? Sto cercando consigli su strategie e pratiche comuni. Ecco la mia situazione attuale.
Sto parcheggiando il mio dispositivo mobile Intel iCore5 crittografato spesso in modalità di sospensione S3, mentre il laptop è collegato. Io eseguo un GNU / Linux e non utilizzo la rete cablata ma la LAN wireless. La memoria stessa è not crittografata (ad esempio un sistema che funziona con il TRESOR concetto).
In base alla mia comprensione di questo articolo sulla vulnerabilità di Intel AMT / ME può essere assunto dal semplice fatto che un secondo processore, ovvero AMT / ME, è in grado di funzionare durante la sospensione S3 e utilizzare la comunicazione di rete.
Per chiarire, per i miglioramenti suggeriti e le strategie di riduzione del rischio / esposizione, non apprezzo in alcun modo né ho bisogno delle cose AMT / ME. C'è un modo per disabilitarlo? Inoltre, utilizzare Coreboot ridurrà ulteriormente questo rischio? Se sì, perché?
Inoltre, stavo pensando di fare un interruttore hardware sull'antenna del WiFi per spegnerlo con il sistema. Anche l'idea di essere vulnerabili a OOB dalla "funzione" AMT / ME di Intel mentre la macchina è in funzione non è un pensiero felice.