La CPU Intel i3 è affetta dalla vulnerabilità di Intel ME?

6

Ciao, ho un processore Intel® Core ™ i3-2328M CPU @ 2.20 GHz (penso Sandy Bridge). link

Ho sentito parlare dei recenti problemi che circondano Intel ME, le recenti scoperte del team PT: link

Ma fondamentalmente stanno parlando delle vulnerabilità della tecnologia vPro, in particolare del bug AMT (mi spiace non posso collegarmi di più qui, cercare CVE-2017-5689 ), dove un sacco di le persone si sono lasciate prendere dal panico per disabilitare il sistema AMT a causa del grosso bug che è stato scoperto all'inizio di quest'anno. C'erano anche preoccupazioni per il TXT (Trusted Execution Technology) dettagliato in altri studi e ricerche disponibili su Internet.

Fortunatamente il mio processore non ha:

  • TXT
  • Boot Guard
  • vPro
  • AMT

Tuttavia c'erano anche dubbi su:

  • Tecnologia Anti-Theft, che può sostanzialmente bloccare il computer, anche tramite accesso remoto (enorme vulnerabilità di sicurezza)
  • Execute Disable Bit, non sono sicuro di cosa faccia, ma suona un po 'invasivo
  • Tecnologia di protezione dell'identità, suona come un'enorme invasione della privacy
  • Intel VT-x, che crea un sottosistema con privilegi completi, ma presumibilmente non ha accesso al sistema principale
  • e altri

Mi piacerebbe sentire le opinioni degli esperti di sicurezza sul mio processore e sarebbe opportuno disabilitare ME nella mia situazione se volessi massimizzare la sicurezza del mio computer?

Modifica

Ho controllato il mio chipset. È Intel® C216 Chipset e lì dice che sia TXT che vPRO sono abilitati. Sono confuso ora. Non so cosa significhi.

    
posta Hexagon 29.08.2017 - 21:52
fonte

1 risposta

4

Esaminiamo tutto questo.

But they are basically talking about the vulnerabilities of the vPro technology, specifically the AMT bug (sorry I can't link more here, search for CVE-2017-5689), where a lot of people have panicked to disable the AMT system due to the massive bug that has been discovered earlier this year

Probabilmente non hai AMT in quanto solitamente è disponibile solo su chip di architettura Xeon, ma ci sono stati rapporti che potrebbero essere sfruttati anche su alcune architetture desktop. La disattivazione è possibile, vedi questa discussione sui forum di Intel per i dettagli. Se il tuo sistema non offre questa opzione in UEFI / BIOS, ne avrai bisogno di uno personalizzato (vedi più avanti in questa risposta) o dovrai pulire il tuo firmware IME per rimuovere completamente la funzionalità (anche discusso più avanti) .

Anti-Theft Technology, which can basically lock your computer, even via remote access (huge security vulnerability)

Ordina. È necessario registrare il dispositivo con un fornitore (ad es. Intel, McAffee o gli amministratori della propria organizzazione) per renderlo funzionale. A questo punto il provider può bloccare il BIOS da remoto se lo denunciate rubato. Il thread collegato sopra spiega anche come disattivarlo, ma il commutatore abilita / disabilita è facilmente reperibile nella maggior parte dei menu UEFI / BIOS.

Execute Disable Bit, I am not sure what this does, but it sounds kind of invasive

Non essere spaventato da cose che non capisci! Essere curioso. Execute Disable Bit è una funzionalità di sicurezza molto importante: è la funzionalità hardware alla base di No-Execute (NX), altrimenti noto come DEP (Data Execution Prevention) su Windows.

Identity Protection Technology, sounds like a huge privacy invasion

No. IPT è progettato per l'utilizzo in ambienti aziendali in cui si desidera l'integrazione 2FA o PKI supportata dall'hardware. Non fa nulla se non lo configuri e ti registri.

Intel VT-x, which creates a subsystem that does have full privileges, but allegedly doesn't have access to the main system

Non so dove hai letto questo, ma è un'assurdità. VT-x è il supporto per la virtualizzazione dell'hardware. Include istruzioni speciali che accelerano il processo di virtualizzazione di un sistema operativo secondario (una VM) sul sistema host. Software come Hyper-V, VMWare e VirtualBox utilizzano queste estensioni per migliorare le prestazioni e la sicurezza.

Disattivare IME è probabilmente una buona idea in generale se si apprezza l'apertura del proprio stack hardware. Sfortunatamente non è possibile disabilitarlo completamente al momento. Ci sono, tuttavia, degli sforzi per aiutarti a ridurre pesantemente la quantità di codice in esecuzione sotto ME. Lo strumento me_cleaner ti consente di rimuovere la maggior parte delle sezioni del firmware dal motore di gestione senza attivare un errore di convalida della firma o uno spegnimento di 30 minuti Timer. Un nuovo trucco rilasciato abbastanza recentemente (in realtà solo pochi giorni prima di scriverlo) ti consente di disabilitare ME molto presto e rimuovere ancora più codice, utilizzando una funzione non documentata denominata HAP . Gli sviluppatori di me_cleaner stanno implementando il supporto per questo. Nota che entrambi questi trucchi richiedono generalmente una modifica dell'hardware (riprogrammazione dell'elettronica EEPROM a 8 pin che contiene il firmware) e sono completamente non supportati: è possibile installare l'hardware, sebbene sia sempre possibile ripristinare il firmware originale utilizzando un programmatore EEPROM.

Puoi anche cercare in coreboot e libreboot se vuoi sostituire UEFI / BIOS con un'opzione open source. Sfortunatamente questi progetti sono generalmente limitati a un piccolo numero di vecchi laptop e schede madri.

    
risposta data 30.08.2017 - 16:13
fonte

Leggi altre domande sui tag