硬件安全方面专家Damien Zammit称,新款的Intel x86构架处理器藏有隐蔽子系统,作为单独的处理器在原处理器内部运行,而且还不能禁用,并且没有人可以查看封闭的专有代码。

硬件安全方面专家Damien Zammit称,新款的Intel x86构架处理器藏有隐蔽子系统,作为单独的处理器在原处理器内部运行,而且还不能禁用,并且没有人可以查看封闭的专有代码。这个名称为“Intel 管理引擎(ME)”的子系统嵌入在x86芯片集内,运行自己的封闭着原始码的固件。据Intel称,ME是为了(AMT)让大企业能够通过主动管理的技术远程管理计算机,当然了,这项服务是收取费用的。

Zammit表示说,AMT可以通过用户可能安全的操作系统单独的运行,可以在任何配置下访问你的计算机。为了让AMT能够具备所有这些远程管理功能,ME平台可以在不需要具备x86 处理器知识的情况下就能访问存储器(也就是内存和硬盘),还在网络接口创建TCP/IP服务器传输数据。Zammit表示,无论操作系统的防火墙是否运行着,这个服务器都可以发送信息并接收信息。

Zammit指出了ME存在的安全隐患:

第一,Intel总部以外的其他任何人均未看见过ME平台的源代码,不知道它具有何种威胁。

第二, ME固件使用长密钥加密签名,无法进行暴力破解。

第三,新款的Intel Core2 处理器系列中,ME都不能禁用,因为处理器将为此拒绝开机。

第四点也是最重要的一点,没有办法审核ME固件是否安全。安全研究人员将无法搜索任何NSA后门,并且不能查看计算机处理器是否存在被攻击者的rootkit入侵。

Zammit指出说,除了Intel的工程师,竟没有人可以访问到这个处理器内置的CPU,Zammit在博客网站中写到,“ME安全模式大概就是“隐藏式安全”,大多数安全人员都将这种方法视为最差的安全类型。如果ME隐私被别人盗用(研究人员或恶意组织盗用),整个ME安全模式都将面临崩溃,会将所有的新型的Intel系统都暴露在最差的网络安全之下。

另外安全研究人员先前就指出Intel固件的隐藏代码存在一些隐患(但这是智能平台管理接口协议(IPMI))。IPMI是AMT的前身,而AMT目前包含在ME内。

(责任编辑:iws)