معالجات

تضع Intel نظامًا فرعيًا في cpus الخاص بهم والذي يعرض أمنك للخطر

جدول المحتويات:

Anonim

نشر داميان زاميت مقالاً أكد فيه أن معالجات Intel تختبئ داخل آلية تحكم مستقلة سرية ، محرك Intel Management Engine ، تعمل حتى إذا تم إيقاف تشغيل الكمبيوتر.

يمكن لمعالجات Intel تعريض أمانك للخطر دون أن تتمكن من فعل أي شيء حيال ذلك

محرك Intel Management Engine (ME) ليس أكثر من نظام فرعي ARC 32 بت متصل فعليًا بمجموعة شرائح اللوحة الأم ويتضمن البرنامج الثابت الخاص به للتشغيل المستقل للعمل حتى مع إيقاف تشغيل الكمبيوتر أو في حالة السكون S3 ، يتحكم النظام الفرعي في وحدة المعالجة المركزية ويعمل مع "تقنية إدارة Active Intel" (AMT) التي تجعلها شفافة تمامًا لنظام التشغيل المستخدم في الكمبيوتر بحيث تعمل مع Windows أو Linux أو FreeDOS أو أي نظام آخر.

ولدت ME و AMT بغرض تزويد مسؤولي النظام بطريقة للوصول عن بعد إلى أجهزة الكمبيوتر المختلفة التي تتألف منها ، حيث يمكن لـ ME الوصول إلى أي منطقة من النظام بشكل مستقل عن وحدة المعالجة المركزية وقادرة على التخطي أي قيود على المنفذ أو الجدار الناري بفضل وجود خادم TCP / IP صغير.

يتم تضمين هذا النظام الفرعي في جميع معالجات Intel من Core 2 Duo تاركًا بابًا مفتوحًا يمكن أن يضر بأمان المستخدمين ، مثل ثقب الأمان المصنف على أنه مستوى Ring-3 مما يعني أنه يمكن أن يؤثر على المستخدم. والنواة والمراقب الافتراضي والمعالج نفسه. لإضافة وقود إلى النار ، لا يمكن إلغاء تنشيط هذا النظام من معالجات Nehalem لأن ذلك يتوقف عن العمل.

لحسن الحظ ، يتضمن نظام تشفير خوارزمية RSA 2048 بت ، ولكن يمكن استغلال أي ثغرة وقد تمكن بعض الباحثين بالفعل من التحكم في الأنظمة باستخدام تقنيات Intel هذه ، مما يثبت أنه ثقب أمان حقيقي وخطير جدًا. لا توجد طريقة مؤكدة لمعرفة ما إذا كان أمان ME في نظامنا قد تعرض للخطر أو إذا كان هناك وصول غير مصرح به (مرحبًا يا سيدي NSA) ، ولا نعرف ما إذا تم الوصول إلى نظامنا من خلال TCP / IP.

المصدر: boingboing

معالجات

اختيار المحرر

Back to top button