इंटेल मैनेजमेंट इंजन

इंटेल प्रबंधन इंजन (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है, एक स्वायत्त उपप्रणाली है जिसे 2008 से लगभग सभी इंटेल के सेंट्रल प्रोसेसिंग यूनिट चिपसेट में शामिल किया गया है। यह आधुनिक इंटेल  motherboards  के प्लेटफार्म नियंत्रक हब में स्थित है।

इंटेल प्रबंधन इंजन हमेशा तब तक चलता है जब तक मदरबोर्ड को बिजली मिल रही है, यहां तक ​​कि कंप्यूटर बंद होने पर भी। इस समस्या को एक हार्डवेयर डिवाइस की तैनाती से कम किया जा सकता है, जो मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।

इंटेल के मुख्य प्रतिस्पर्धी एएमडी ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष एएमडी सिक्योर टेक्नोलॉजी (औपचारिक रूप से प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है) को शामिल किया है।

इंटेल एएमटी से अंतर
मैनेजमेंट इंजन को अक्सर इंटेल सक्रिय प्रबंधन प्रौद्योगिकी  (इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी) के साथ भ्रमित किया जाता है। एएमटी एमई पर चलता है, लेकिन केवल वीप्रो वाले प्रोसेसर पर उपलब्ध है। एएमटी डिवाइस मालिकों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है, जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना।

हालाँकि, ME स्वयं 2008 से सभी Intel चिपसेट में निर्मित है, न कि केवल AMT वाले चिपसेट में। जबकि एएमटी का मालिक द्वारा प्रावधान नहीं किया जा सकता है, एमई को निष्क्रिय करने का कोई आधिकारिक, दस्तावेजी तरीका नहीं है।

डिज़ाइन
सबसिस्टम में मुख्य रूप से एक अलग माइक्रोप्रोसेसर पर चलने वाला मालिकाना फर्मवेयर होता है जो बूट-अप के दौरान, कंप्यूटर के चलने के दौरान और सोते समय कार्य करता है। जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, तब तक सिस्टम बंद होने पर भी यह चलता रहता है। इंटेल का दावा है कि ME को पूर्ण प्रदर्शन प्रदान करना आवश्यक है। यह सटीक काम कर रहा है बड़े पैमाने पर अप्रलेखित हैं और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीय हफ़मैन कोडिंग का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।

हार्डवेयर
ME 11 ( स्काईलेक (माइक्रोआर्किटेक्चर) सीपीयू में प्रस्तुत) से शुरू होकर, यह इंटेल क्वार्क x86-आधारित 32-बिट सीपीयू पर आधारित है और MINIX 3 ऑपरेटिंग सिस्टम चलाता है। एमई फर्मवेयर को एंबेडेड फ़्लैश फ़ाइल सिस्टम (ईएफएफएस) का उपयोग करके  सीरियल पेरिफेरल इंटरफ़ेस बस  BIOS फ्लैश के एक विभाजन में संग्रहीत किया जाता है। पिछले संस्करण एआरसी (प्रोसेसर) पर आधारित थे, जिसमें प्रबंधन इंजन थ्रेडएक्स आरटीओएस चलाता था। ME के ​​संस्करण 1.x से 5.x में ARCTangent-A4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.x से 8.x में नए ARCompact (मिश्रित 32- और 16-बिट निर्देश सेट आर्किटेक्चर) का उपयोग किया गया। एमई 7.1 से शुरू होकर, एआरसी प्रोसेसर हस्ताक्षरित जावा एप्लेट्स को भी निष्पादित कर सकता है।

ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता है; ईथरनेट ट्रैफ़िक का एक हिस्सा होस्ट के ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन मौजूद होता है, जिसे प्रबंधन घटक परिवहन प्रोटोकॉल (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है। एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है। लिनक्स के तहत, होस्ट और एमई के बीच संचार किसके माध्यम से किया जाता है /dev/mei या /dev/mei0. नेहलेम (माइक्रोआर्किटेक्चर) प्रोसेसर के जारी होने तक, ME को आमतौर पर मेमोरी कंट्रोलर हब (MCH) लेआउट के बाद, मदरबोर्ड के नॉर्थब्रिज (कंप्यूटिंग) में एम्बेड किया जाता था। नए इंटेल आर्किटेक्चर (इंटेल 5 सीरीज के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।

फ़र्मवेयर
2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड मैनेजमेंटेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से एक है। एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल मैनेजमेंट इंजन BIOS एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।

रूसी कंपनी सकारात्मक प्रौद्योगिकियाँ  (दिमित्री स्काईलारोव) ने पाया कि ME फर्मवेयर संस्करण 11 MINIX 3 चलाता है।
 * प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट * सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम
 * विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर

मॉड्यूल

 * सक्रिय प्रबंधन प्रौद्योगिकी (एएमटी) * इंटेल बूट गार्ड (आईबीजी) और सुरक्षित बूट * शांत प्रणाली प्रौद्योगिकी (क्यूएसटी), जिसे पहले एडवांस्ड फैन स्पीड कंट्रोल (एएफएससी) के नाम से जाना जाता था, जो ध्वनिक रूप से अनुकूलित प्रशंसक गति नियंत्रण और तापमान, वोल्टेज, वर्तमान और प्रशंसक गति सेंसर की निगरानी के लिए समर्थन प्रदान करता है जो चिपसेट, सीपीयू में प्रदान किए जाते हैं। और मदरबोर्ड पर मौजूद अन्य डिवाइस। QST फ़र्मवेयर सबसिस्टम के साथ संचार दस्तावेज़ीकृत है और आधिकारिक सॉफ़्टवेयर विकास किट (SDK) के माध्यम से उपलब्ध है।
 * संरक्षित ऑडियो वीडियो पथ * इंटेल एंटी-थेफ्ट टेक्नोलॉजी (एटी), 2015 में बंद कर दी गई।
 * लैन पर सीरियल (एसओएल)
 * इंटेल प्लेटफ़ॉर्म ट्रस्ट टेक्नोलॉजी (पीटीटी), एक फ़र्मवेयर-आधारित विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम)
 * नजदीक फील्ड संचार, एनएफसी पाठकों और विक्रेताओं के लिए एनएफसी कार्ड तक पहुंचने और सुरक्षित तत्व पहुंच प्रदान करने के लिए एक मिडलवेयर, बाद के एमईआई संस्करणों में पाया गया।

सुरक्षा कमजोरियाँ
एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (SA-00075) की पुष्टि की। 2008 में इंटेल नेहलेम से लेकर 2017 में इंटेल कैबी झील तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में एक दूरस्थ रूप से शोषण योग्य सुरक्षा छेद है। प्राधिकरण के बिना एमई को अक्षम करने के कई तरीके पाए गए हैं जो एमई के कार्यों को नुकसान पहुंचा सकते हैं। 2015 में इंटेल स्काईलेक से लेकर 2017 में कॉफ़ी झील तक, ME, ट्रस्टेड एक्ज़ीक्यूशन इंजन (TXE), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (SPS) फ़र्मवेयर को शामिल करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली ME में अतिरिक्त प्रमुख सुरक्षा खामियाँ, Intel द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)। SA-00075 के विपरीत, यह बग तब भी मौजूद होता है जब AMT अनुपस्थित हो, प्रावधानित न हो या ME को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो। जुलाई 2018 में कमजोरियों के एक और सेट का खुलासा किया गया (SA-00112)। सितंबर 2018 में, एक और भेद्यता प्रकाशित हुई (SA-00125)।

रिंग −3 रूटकिट
Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा एक सुरक्षा अंगूठी  −3 रूटकिट का प्रदर्शन किया गया; यह बाद के Q45 चिपसेट के लिए काम नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है। शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके काम किया। एमई रूटकिट को इस बात की परवाह किए बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी मौजूद है या सक्षम है, क्योंकि चिपसेट में हमेशा एआरसी एमई कोप्रोसेसर होता है। (-3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी काम करता है जब सिस्टम स्लीप मोड में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे एक परत माना जाता था। कमजोर Q35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा एक  कीस्ट्रोक लकड़हारा  ME-आधारित रूटकिट का प्रदर्शन किया गया था।

शून्य-स्पर्श प्रावधान
वासिलियोस वर्वेरिस द्वारा एक अन्य सुरक्षा मूल्यांकन में GM45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी BIOS में अक्षम प्रतीत होता है। लगभग 60 यूरो में, Ververis ने GoDaddy से एक प्रमाणपत्र खरीदा जो ME फ़र्मवेयर द्वारा स्वीकार किया जाता है और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है| (संभवतः बिना सोचे-समझे) मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।

एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)
मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में एक अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता (सीवीई-2017-5689) है।  शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी। यह  गड्ढा,  बेईमानी , हेवलेट-पैकार्ड (बाद में हेवलेट पैकर्ड एंटरप्राइज और एचपी इंक), इंटेल,  Lenovo  और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।      उन शोधकर्ताओं ने दावा किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है। अन्य रिपोर्टों में दावा किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है। भेद्यता को दूरस्थ हमलावरों को देने के रूप में वर्णित किया गया था:

""full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data.""

- Tatu Ylönen

प्लैटिनम
जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह चोरी के दस्तावेजों के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया।     एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का फायदा उठाने के लिए इसे सक्षम किया जाना चाहिए।

एसए-00086
पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद, सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने एक कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का दावा किया है। 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर खामियां पाई गई हैं, और एक महत्वपूर्ण फर्मवेयर अपडेट जारी किया है।. अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी शामिल हैं, अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, हालांकि शोषण के सभी संभावित मार्ग पूरी तरह से ज्ञात नहीं थे। ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, BIOS) अपडेट की आवश्यकता है, जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को काफी समय लगने का अनुमान था, यदि ऐसा कभी होता। कई प्रणालियाँ.

प्रभावित प्रणालियाँ

 * इंटेल एटम - C3000 परिवार
 * इंटेल एटम - अपोलो लेक E3900 श्रृंखला
 * इंटेल सेलेरॉन - एन और जे श्रृंखला
 * इण्टेल कोर (i3, i5, i7, i9) - पहली, दूसरी, तीसरी, चौथी, पांचवीं, छठी, सातवीं और आठवीं पीढ़ी
 * इंटेल पेंटियम - अपोलो लेक
 * Intel Xeon - E3-1200 v5 और v6 उत्पाद परिवार
 * Intel Xeon - स्केलेबल परिवार
 * इंटेल ज़ीऑन - डब्ल्यू परिवार

शमन
एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। हालाँकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूरी तरह से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंच वाला एक हमलावर बस एक पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का फायदा उठा सकता है।

एसए-00112
जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ की खोज की गई थी और सीएसएमई फर्मवेयर के लिए एक पैच की आवश्यकता होगी। इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के बावजूद तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। हालाँकि, भेद्यता के अस्तित्व के लिए Intel AMT को सक्षम और प्रावधानित किया जाना चाहिए।

दावा है कि मैं एक पिछला दरवाजा हूं
इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ), लिब्रेबूट डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर पिछले दरवाजे (कंप्यूटिंग)  और गोपनीयता की चिंता का आरोप लगाया। ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (मालिक-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है, इस प्रकार इसकी फ़ायरवॉल को छोड़कर.

इंटेल ने जवाब देते हुए कहा कि इंटेल अपने उत्पादों में पीछे के दरवाजे नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं। और इंटेल अपने उत्पादों तक पहुंच के लिए पिछले दरवाजे डिजाइन नहीं करता है और न ही करेगा। अन्यथा दावा करने वाली हालिया रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।

इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ एक सिगिंट सक्षम परियोजना शामिल थी। और यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का हिस्सा हो सकते हैं।

ME को अक्षम करना
आम तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित तरीका नहीं है, लेकिन ऐसा करने के लिए कुछ अप्रलेखित तरीकों की खोज की गई है। ME की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इंटेल एमई को अक्षम करने को एक सुरक्षा भेद्यता मानता है, क्योंकि एक मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे डिजिटल अधिकार प्रबंधन के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो एचडीसीपी का उपयोग कर रहे हैं. लेकिन दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।

कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूरी तरह से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। ME अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना जारी रखता है। #वाणिज्यिक ME अक्षमता जैसे Purism (कंपनी) और System76 Intel प्रबंधन इंजन को अक्षम कर देते हैं।

फ़र्मवेयर न्यूट्रलाइज़ेशन
2016 में, me_cleaner प्रोजेक्ट ने पाया कि ME की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसा मामला है, तो सिस्टम शुरू होने के 30 मिनट बाद पीसी को जबरन बंद कर दें। यह एक समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी मालिक को छूट अवधि के दौरान एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे एक असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े हिस्से को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।

हाई एश्योरेंस प्लेटफ़ॉर्म मोड
अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने एक अप्रलेखित विशेषता |अनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की एक विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए एक स्विच शामिल है। यह मोड ME के ​​अधिकांश कार्यों को अक्षम कर देता है,  और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था; हालाँकि, खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है। HAP बिट के हेरफेर को तुरंत me_cleaner प्रोजेक्ट में शामिल कर लिया गया।

वाणिज्यिक एमई अक्षमता
2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:
 * मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो मौजूद नहीं है, या अक्षम है।
 * प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को जारी करने के लिए याचिका दायर की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था। मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है। अक्टूबर 2017 में इसकी घोषणा की गई प्योरओएस पर चलने वाले लैपटॉप की उनकी लिबरेम श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अलावा एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। मौजूदा लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
 * नवंबर में, System76 ने HAP बिट के माध्यम से Pop!_OS के साथ आने वाली अपनी नई और हालिया मशीनों पर ME को अक्षम करने की अपनी योजना की घोषणा की।
 * दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना शुरू किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की पेशकश करता था। डेल ने इस्तेमाल की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को काफी समय से पेश किया गया था, लेकिन आम जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे। लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और खुफिया एजेंसियों के लिए उपलब्ध हैं। वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि एक बहुत मजबूत केस और एक स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।
 * मार्च 2018 में, टक्सीडो कंप्यूटर्स, एक जर्मन कंपनी जो लिनक्स|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने ME को अक्षम करने के लिए अपने सिस्टम के BIOS में एक विकल्प की घोषणा की।
 * फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान एक उपकरण है।
 * जनवरी 2023 में, मोनोकल्स, एक जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ एक नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है।
 * अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की पेशकश करने वाले एक डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो कोरबूट मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग पेश की।

कमज़ोरियों के विरुद्ध प्रभावशीलता
एमई को अक्षम करने के लिए अब तक खोजे गए दोनों तरीकों में से कोई भी एसए-00086 भेद्यता के खिलाफ प्रभावी प्रतिवाद साबित नहीं हुआ। ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।

गूगल द्वारा
Google अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि ME इसमें एक बाधा थी।

एएमडी प्रोसेसर विक्रेताओं द्वारा
SA-00086 को पैच किए जाने के तुरंत बाद, AMD प्रोसेसर मेनबोर्ड के विक्रेताओं ने BIOS अपडेट भेजना शुरू कर दिया जो AMD प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है, एमई के समान कार्य वाला एक सबसिस्टम।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * इंटेल एएमटी संस्करण
 * इंटेल वीप्रो
 * मेल्टडाउन (सुरक्षा भेद्यता)
 * माइक्रोसॉफ्ट प्लूटन
 * अगली पीढ़ी का सुरक्षित कंप्यूटिंग बेस
 * सैमसंग नॉक्स
 * स्पेक्टर (सुरक्षा भेद्यता)
 * विश्वसनीय कंप्यूटिंग
 * विश्वसनीय निष्पादन प्रौद्योगिकी
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

बाहरी संबंध

 * Intel-SA-00086 security vulnerability detection tool
 * Behind the Scenes of Intel Security and Manageability Engine