英特爾CPU後門事件

Note to everyone else: We’re all MINIX users now

英特爾CPU後門事件

你並不孤單,我們每個人,都是minix用戶 -路人甲

你刪不刪?還是我登陸你電腦刪嗎? -英特爾

事件起因

從2008年開始,英特爾芯片組添加了 “Management Engine” (ME),中文名稱英特爾管理引擎。ME在啟動時率先啟動,級別高於操作系統 ,可以完全訪問內存,屏幕,鍵盤和網絡。ME代碼由英特爾完全控制。而這其中的一個Active Management (AMT) module主動管理模塊,跟後門完全無異。

AMT雖然可以關閉,更糟糕的是,我們不知道這個閉源程序裡還有多少個類似AMT的程序。

很長的時間裡,ME並沒有引起什麼波瀾。

發酵

2013年,一個AMT功能再次被拉出來,因為他關機運行的特性,但並沒有直接證據證實是後門。

Intel Core vPro大家並不陌生,它依靠Intel的主動管理技術(AMT)來實現,當開啟該功能之後,即使在關機的情況下也能對電腦進行遠程管理,可查看狀態、安裝、更新軟件或系統、瀏覽磁盤文件等。如此強大而方便的管理技術也同時留下了巨大的安全威脅。

Intel Core vPro處理器包含一個的遠程訪問功能,即使在電腦關機的情況下,也可準確地訪問該電腦。Core vPro 包含一個獨立的物理處理單元ME並嵌入在CPU中,ME擁有獨立的操作系統。只要電源充足,該ME即可以系統的幻影權限( system’s phantom power)運行,並訪問任何硬件。

英特爾CPU後門事件

後門影子

2016年,英特爾ME再次被發現一個能夠訪問網絡的未知功能

英特爾安全部門的首席技術員Steve Grobman對此事進行了澄清。他表示,英特爾管理引擎並非後門,而是英特爾藉以推送固件升級的工具。Grobman指出,CPU的設計理念已經發生很大改變,處理器僅僅是一塊塊積木,每個都有自己的作用。該引擎的存在有助於英特爾和OEM廠商及時為處理器提供最新的安全固件升級。

谷歌證實

2017年11月,這次是谷歌,挖掘出了後門的大部分功能,這次不是英特爾芯片組,喪心病狂的英特爾把後門放到了CPU裡。

如果你使用了最近幾代英特爾處理器,那恭喜你,你也是一個minix用戶

英特爾CPU後門事件

minix在ring -3等級運行(注意,這是負3,不是3),遠遠高於操作系統等級,這意味著minix在跟你現在的系統同時運行,並且可以完全訪問你的所有信息。

谷歌正在努力從服務器上刪除minix,目前谷歌已經發掘出的後門相關功能如下

1.完整的網絡功能2.文件系統的完全訪問3.許多驅動程序(USB,網卡等設備的驅動)4.一個web服務器(沒錯,還做起了網站)

這真他麼的太酷了。

怎麼辦?

2008年,北京龍芯中科技術服務中心有限公司正式成立。2017年龍芯3基本已經進入可以用的狀態,強烈建議高安全性行業使用國產化和開源方案對英特爾方案進行替換

什麼?你用AMD?

請自行搜索 AMD Platform Security Processor (PSP)吧。

驚喜怎麼可能只有一份?

相關推薦

推薦中...