Боремся с дистанционным контролем: как отключить Intel ME
Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.

Автор: Positive Technologies рейтинг
Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.
На прошедшем 17 и 18 мая в Москве форуме Positive Hack Days VI исследователи Positive Technologies Максим Горячий и Марк Ермолов представили несколько техник отключения Intel ME, сопроводив доклад видеодемонстрацией процесса.
Что это, и зачем нужно отключать
Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру.
Несмотря на столь обширные возможности, существуют вопросы к уровню защищенности ME — ранее исследователи уже находили серьезные уязвимости и векторы атак. Кроме того, подсистема содержит потенциально опасные функции — удаленное управление, NFC, скрытый сервисный раздел (hidden service partition). Интерфейсы подсистемы ME недокументированы, а реализация закрыта.
Все эти причины приводят к тому, что многие рассматривают технологию ME в качестве «аппаратной закладки». Ситуацию усугубляет тот факт, что с одной стороны у пользователя устройства нет возможностей по отключению этой функциональности, а с другой производитель оборудования может допустить ошибки в конфигурации МЕ.
Хорошая новость заключается в том, что способы отключения ME все же существуют.
Техники отключения Intel ME
Исследователи компании Positive Technologies Максим Горячий и Марк Ермолов в ходе состоявшегося в Москве форума Positive Hack Days VI представили доклад, посвященный отключению Intel ME. Специалисты описали несколько техник отключения данной подсистемы:
Большинство методов отключения используют встроенные механизмы ME, разработанные для вендоров устройств на платформе Intel. Все они подробно описаны в презентации, которая опубликована на GitHub. По ссылке представлено демонстрационное видео отключения ME (оно же ниже):
И тем не менее, возникает резонный вопрос: «Действительно ли ME перестает работать в полном объеме при использовании ее встроенных механизмов отключения?» В качестве доказательства факта отключения МЕ исследователи приводят следующий аргумент: ME работает в двух режимах использования памяти: только SRAM (встроенный в ME) и SRAM + UMA. UMA — это часть памяти хоста, которая используется как подкачиваемая память (swap). После инициализации DRAM-контроллера хостом ME всегда переключается в режим SRAM + UMA.
Таким образом, если ME действительно выключена, то при отключении на аппаратном уровне доступа МЕ к UMA-памяти в произвольный момент (посредствам канала VСm), в МЕ не будет происходить аппаратных сбоев, связанных с отсутствием данных и кода, которые были вытеснены в UMA память (такие аппаратные сбои приводят к аварийному отключению питания с основных аппаратных компонентов платформы). С другой стороны применение этих методов позволяет осуществить DoS-атаки на технологию AMT в случае ее применения для удаленного управления.
Боремся с дистанционным контролем: как отключить Intel ME
Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.
На прошедшем 17 и 18 мая в Москве форуме Positive Hack Days VI исследователи Positive Technologies Максим Горячий и Марк Ермолов представили несколько техник отключения Intel ME, сопроводив доклад видеодемонстрацией процесса.
Что это, и зачем нужно отключать
Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру.
Несмотря на столь обширные возможности, существуют вопросы к уровню защищенности ME — ранее исследователи уже находили серьезные уязвимости и векторы атак. Кроме того, подсистема содержит потенциально опасные функции — удаленное управление, NFC, скрытый сервисный раздел (hidden service partition). Интерфейсы подсистемы ME недокументированы, а реализация закрыта.
Все эти причины приводят к тому, что многие рассматривают технологию ME в качестве «аппаратной закладки». Ситуацию усугубляет тот факт, что с одной стороны у пользователя устройства нет возможностей по отключению этой функциональности, а с другой производитель оборудования может допустить ошибки в конфигурации МЕ.
Хорошая новость заключается в том, что способы отключения ME все же существуют.
Техники отключения Intel ME
Исследователи компании Positive Technologies Максим Горячий и Марк Ермолов в ходе состоявшегося в Москве форума Positive Hack Days VI представили доклад, посвященный отключению Intel ME. Специалисты описали несколько техник отключения данной подсистемы:
Большинство методов отключения используют встроенные механизмы ME, разработанные для вендоров устройств на платформе Intel. Все они подробно описаны в презентации, которая опубликована на GitHub. По ссылке представлено демонстрационное видео отключения ME (оно же ниже):
И тем не менее, возникает резонный вопрос: «Действительно ли ME перестает работать в полном объеме при использовании ее встроенных механизмов отключения?» В качестве доказательства факта отключения МЕ исследователи приводят следующий аргумент: ME работает в двух режимах использования памяти: только SRAM (встроенный в ME) и SRAM + UMA. UMA — это часть памяти хоста, которая используется как подкачиваемая память (swap). После инициализации DRAM-контроллера хостом ME всегда переключается в режим SRAM + UMA.
Таким образом, если ME действительно выключена, то при отключении на аппаратном уровне доступа МЕ к UMA-памяти в произвольный момент (посредствам канала VСm), в МЕ не будет происходить аппаратных сбоев, связанных с отсутствием данных и кода, которые были вытеснены в UMA память (такие аппаратные сбои приводят к аварийному отключению питания с основных аппаратных компонентов платформы). С другой стороны применение этих методов позволяет осуществить DoS-атаки на технологию AMT в случае ее применения для удаленного управления.
Важное обновление встроенного ПО Intel® Management Engine (Intel-SA-00086)
Тип материала Поиск и устранение неисправностей
Идентификатор статьи 000025619
Последняя редакция 17.08.2021
Уязвимость Intel® Management Engine (Intel® ME 6.x/7.x/8.x/9.x/10.x/11.x), Intel® Trusted Execution Engine (Intel® TXE 3.0) и Intel® Server Platform Services (Intel® SPS 4.0) (Intel-SA-00086)
| Примечание | В этой статье представлены проблемы, относящиеся к уязвимостям системы безопасности, обнаруженные во встроенном ПО Intel® Management Engine. Эта статья не содержит информацию, связанную с уязвимостью побочного канала процессора (известна как Meltdown/Spectre). Если вам нужна информация о проблеме Meltdown/Spectre, откройте темуФакты анализа побочных каналов и продукции Intel®. |
В ответ на проблемы, идентифицированные сторонними исследователями, корпорация Intel выполнила всесторонний анализ безопасности для улучшения надежности встроенного ПО:
Корпорация Intel идентифицировала уязвимости для системы безопасности, которые могут потенциально повлиять на определенные ПК, серверы и платформы Интернета вещей.
Данной уязвимости подвержены системы, использующие встроенное ПО Intel ME 6.x-11.x, серверы, использующие встроенное ПО SPS версии 4.0, и системы, использующие TXE версии 3.0. Вы можете найти эти версии встроенного ПО у определенных процессоров:
Для определения воздействия идентифицированной уязвимости на вашу систему загрузите и запустите средство определения версий Intel CSME Version Detection по следующим ссылкам.
Доступные ресурсы
Ресурсы для пользователей Microsoft и Linux*
Ресурсы от производителей систем/системных плат
Часто задаваемые вопросы:
В: Средство определения версий Intel CSME Version Detection Tool сообщает, что моя система уязвима. Что мне делать?
О: Корпорация Intel предоставила производителям систем и системных плат необходимые обновления встроенного ПО и программного обеспечения для устранения уязвимостей, идентифицированных в рекомендации для безопасности Intel-SA-00086.
Обратитесь к производителю вашей системы или системной платы за информацией о планах в отношении обновлений, доступных для конечных пользователей.
Некоторые производители предоставили Intel прямые ссылки, созданные для их клиентов для получения дополнительной информации и загрузки доступных обновлений программного обеспечения (см. список далее).
В: Почему мне нужно обращаться к производителю моей системы или системной платы? Почему корпорация Intel не может предоставить необходимое обновление для моей системы?
О: Корпорация Intel не может предоставить универсальное обновление из-за настроек встроенного ПО программы управления, которые выполнены производителями систем и системных плат.
В: Моя система отображается в инструменте обнаружения версий Intel CSME Version Detection Tool как возможно уязвимая. Что мне делать?
О: Статус возможной уязвимости обычно отображается, когда не установлен любой из следующих драйверов:
Обратитесь к производителю вашей системы или системной платы для получения соответствующих драйверов.
В: Производителя моей системы или системной платы нет в вашем списке. Что мне делать?
О: В следующем списке представлены ссылки, полученные от производителей систем или системных плат, которые предоставили нужную информацию в корпорацию Intel. Если производителя вашей системы нет в списке, обратитесь к нему за помощью, используя стандартный способ обращения за поддержкой (веб-сайт, телефон, эл. почта и т.д.).
В: Какие типы доступа могут применять атакующие для использования идентифицированных уязвимостей?
О: Если производитель аппаратных средств воспользуется рекомендуемыми корпорацией Intel механизмами защиты от записи, атакующему потребуется получить физический доступ к флэш-памяти встроенного ПО платформы для использования уязвимостей, идентифицированных в следующих рекомендациях:
Злоумышленник получает физический доступ, вручную обновляя платформу, устанавливая образ вредоносного встроенного ПО с помощью устройства программирования, физически подключаемого к флэш-памяти платформы. Защита от записи флэш-дескриптора обычно устанавливается на платформе в конце производства. Защита от записи флэш-описателя обеспечивает защиту настроек флэш-памяти от преднамеренного или непреднамеренного изменения после производства.
Если производитель аппаратных средств не активирует рекомендуемые корпорацией Intel механизмы защиты от записи флэш-описателя, атакующему потребуется доступ к работающем ядру (логический доступ, кольцо 0 операционной системы). Атакующему необходим данный доступ для использования идентифицированных уязвимостей посредством установки на платформе вредоносного образа встроенного ПО с помощью вредоносного драйвера платформы.
Уязвимость, идентифицированная в документе CVE-2017-5712, может быть использована удаленно через сеть в сочетании с действительными административными учетными данными для Intel® Management Engine. Уязвимость не может быть применима, если действительные административные учетные данные недоступны.
Если вам необходима дополнительная помощь, обратитесь в службу поддержки Intel для оформления онлайновой заявки на обслуживание.
Ib client что это
Приложение предназначено для дистанционного обучения. Утилита позволяет получить доступ к образовательному контенту и проводить занятия в интерактивном режиме.
Департамент Информационных Технологий города Москвы
МЭШ – официальное приложение для Windows, с помощью которого учителя могут проводить занятия по разным предметам. По аналогии с Moodle, данная утилита представляет собой облачную образовательную платформу. Каталог содержит множество обучающих материалов, рассчитанных на учеников школ. Есть возможность демонстрировать слайды и добавлять заметки.
Запуск интерактивного урока
Педагог может запускать сценарий темы или сценарий урока, используя различные комбинации устройств:
Также вы можете ознакомиться с навигацией при запуске урока на интерактивной панели и в веб версии.
Запуск урока на интерактивной панели
Для запуска урока на интерактивной панели выполните следующие действия:
2. В главном меню, где отражаются режимы работ, выберите «Интерактивный урок» (рис.1).
Рисунок 1. Главное меню
3. Во всплывающем окне выберите «Запуск сценария урока» (рис.2). Откроется каталог «Библиотеки МЭШ».
Рисунок 2. Выбор режима
Рисунок 3. Карточка материала
5. В открывшемся окне «Запуск сценария урока» выберите из списка предмет и группу, для которой хотите провести занятие (рис.4). У вас также есть возможность выбрать пункт «Без группы».
Рисунок 4. Выбор группы
Рисунок 5. Запуск сценария урока
Запуск урока на ПК с демонстрацией на интерактивной панели
Для запуска урока на ПК выполните следующие действия:
3. Откройте подробную информацию о материале. В карточке материала нажмите «Запустить» (рис.6).
Рисунок 6. Карточка материала
4. В открывшемся окне «Запуск сценария урока» выберите из списка предмет и группу, для которой хотите провести занятие (рис.7). У вас также есть возможность выбрать пункт «Без группы».
Рисунок 7. Выбор группы
Рисунок 8. Запуск сценария урока
6. Для демонстрации сценария авторизуйтесь на интерактивной панели, запустите режим «Интерактивный урок → Ожидание запуска сценария» и дождитесь синхронизации.
Также у вас есть возможность запустить урок через мобильное приложение «Библиотека МЭШ». Ознакомиться с инструкцией вы можете здесь.
Демонстрация урока на устройствах учеников
Для демонстрации урока выполните несколько действий:
2. Выберите нужный сценарий урока или темы. В карточке материала нажмите кнопку «Запустить».
3. Выберите из списка предмет и группу, для которой хотите провести занятие.
Рисунок 9. Ожидание подключения к уроку
5. Ученики могут подключиться к уроку со своих ПК через веб-интерфейс Библиотеки МЭШ или с помощью мобильного приложения «Библиотека МЭШ». Для подключения ученикам необходимо авторизоваться и подключиться в режиме ожидания. Подробную инструкцию для учеников смотрите здесь.
6. Для завершения урока нажмите в левом верхнем углу.
Навигация при запуске урока
Во время проведения урока вы можете переключаться между слайдами ученика, учителя и слайдом для интерактивной доски, перелистывать фрагменты и работать с материалами внутри сценария.
Для дополнительных опций воспользуйтесь центральным меню (рис.10).
Рисунок 10. Центральное меню урока в веб-интерфейсе
Положение центрального меню можно изменять перетаскиванием.
При нажатии на шестеренку откроется окно с настройками (рис.11). Здесь вы можете выбрать способ управления, а также указать, на каких экранах отобразится оставшееся до конца урока время.
Рисунок 11. Настройки урока
Для завершения урока нажмите в левом верхнем углу.
Обратите внимание! Информация о длительности проведенного урока сохраняется только после нажатия на кнопку «Завершить урок».
Без завершения урока система посчитает, что урок проводился не более 20 минут.
Авторизация
Виртуальные лаборатории
С помощью программы ученики могут самостоятельно изучать отдельные темы. Доступны лаборатории для построения графиков функций, просмотра исторических карт и ознакомления с законами физики.
icls client что это icls client что это
Трансляции
Для удобства поиска все презентации разделены на несколько категорий в соответствии с названием предмета. Доступны следующие разделы:
Также есть возможность выбрать уровень подготовки и ввести тему урока. Учителя могут сохранять материалы в Избранном и просматривать презентации. В процессе проведения занятия утилита позволяет делать пометки на виртуальной интерактивной доске. Есть возможность переключаться между слайдами.
Ib client что это
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
С уважением, разработчик iBClient.
Что нового в этой версии:
Активация «режима острова» теперь автоматически устанавливает таймер на использование свитка. Таймер является циклическим и будет использовать свиток, пока вы не удалите таймер.
После активации сам режим отвечает только за переходы между ботами в указанное время. Если вы стоите на одних ботах, можно отключить режим. Отключение режима НЕ отключает использование свитка.
Если таймер на свиток уже есть, повторная активация режима не добавит второй таймер и не обновит текущий. Можно использовать абсолютно безопасно.
В этой версии много серьёзных изменений. Если что-то где-то перестало работать, просьба сразу связываться со мной.
Surface Pro
Для Surface Laptop и Surface Laptop 2 от Microsoft появились обновления прошивки. Как обычно, новые функции в них не входят, обновления нацелены на повышение стабильности и исправление багов.
Вот что ждет владельцев оригинального Surface Laptop:
| диспетчер устройств | версия и обновление |
|---|---|
| Intel HD Graphics – Адаптеры дисплея | 27.20.100.8682 — Улучшена графика и стабильность системы. |
| Intel ICLS Client — Расширение | 1952.14.0.1470 — Обновления безопасности и повышенная стабильность системы. |
| Intel ICLS Client — Устройства ПО | 1.62.321.1 — Обновления безопасности и повышенная стабильность системы. |
| Intel Management Engine Interface — Системные устройства | 2040.100.0.1029 — Обновления безопасности и повышенная стабильность системы. |
| Surface ME — Прошивка | 11.8.82.3838 — Обновления безопасности и повышенная стабильность системы. |
Для Surface Laptop 2 список практически такой же, с одним добавлением:
| диспетчер устройств | версия и обновление |
|---|---|
| Intel HD Graphics –Адаптеры дисплея | 27.20.100.8681 — Улучшена графика и стабильность системы. |
| Intel Display Graphics Adapter Driver — Расширение | 27.20.100.8681 — Обновления безопасности и повышенная стабильность системы. |
| Intel ICLS Client — Расширение | 1952.14.0.1470 — Обновления безопасности и повышенная стабильность системы. |
| Intel ICLS Client — Устройства ПО | 1.62.321.1 — Обновления безопасности и повышенная стабильность системы. |
| Intel Management Engine Interface — Системные устройства | 2040.100.0.1029 — Обновления безопасности и повышенная стабильность системы. |
| Surface ME — Прошивка | 11.8.82.3838 — Обновления безопасности и повышенная стабильность системы. |
Добавить комментарий Отменить ответ
Для отправки комментария вам необходимо авторизоваться.
















