इंटेल मैनेजमेंट इंजन

इंटेल प्रबंधन इंजन (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है, यह ऐसी स्वायत्त उपप्रणाली है जिसे इस प्रकार 2008 से लगभग सभी इंटेल के सेंट्रल प्रोसेसिंग यूनिट चिपसेट में सम्मिलित किया गया है। यह आधुनिक इंटेल मदरबोर्ड के प्लेटफार्म नियंत्रक हब में स्थित है।

इंटेल प्रबंधन इंजन सदैव तब तक चलता है, यहां तक ​​कि कंप्यूटर बंद होने पर भी जब तक मदरबोर्ड को बिजली मिल रही है। इस समस्या को हार्डवेयर उपकरण के परिनियोजन से कम किया जा सकता है, जो इस प्रकार मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।

इंटेल के मुख्य प्रतिस्पर्धी एएमडी ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष एएमडी सिक्योर टेक्नोलॉजी को सम्मिलित किया है, जिसे इस प्रकार औपचारिक रूप से इसे प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है।

इंटेल एएमटी से अंतर
प्रबंधन इंजन को अधिकांशतः इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (इंटेल एक्टिव प्रबंधन टेक्नोलॉजी) के साथ भ्रमित किया जाता है। यह मुख्य रूप से एएमटी एमई पर चलता है, किन्तु केवल वीप्रो वाले प्रोसेसर पर उपलब्ध होता है। इस प्रकार एएमटी उपकरण का स्वामित्व रखने वालों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है, जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना इत्यादि।

चूंकि, एमई स्वयं 2008 से सभी इंटेल चिपसेट में निर्मित है, न कि केवल एएमटी वाले चिपसेट में इसका उपयोग होता हैं। जबकि एएमटी के स्वामित्व के कारण इसका प्रावधान नहीं किया जा सकता है, इस प्रकार एमई को निष्क्रिय करने का कोई आधिकारिक डाॅक्यूमेंटेशन की कोई विधि नहीं है।

डिज़ाइन
उपप्रणाली में मुख्य रूप से अलग माइक्रोप्रोसेसर पर चलने वाले स्वामित्व रखने वाले फर्मवेयर होते है, जो बूट-अप के समय, कंप्यूटर के एक्टिव टाईम और स्लीप टाईम में कार्य करता है। जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, इस प्रकार तब तक सिस्टम बंद होने पर भी यह चलता रहता है। इसके कारण इंटेल का प्रमाण है कि एमई को पूर्ण प्रदर्शन प्रदान करना आवश्यक है। यह सटीक कार्य कर रहा है जो मुख्य रूप से बड़े पैमाने पर अप्रलेखित हैं, और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीयता के आधार पर हफ़मैन कोडिंग का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।

हार्डवेयर
एमई 11 (स्काईलेक (माइक्रोसंरचना) सीपीयू में प्रस्तुत से प्रारंभ होकर, यह इंटेल क्वार्क एक्स86-आधारित 32-बिट सीपीयू पर आधारित है और माईनिक्स3 ऑपरेटिंग सिस्टम चलाता है। एमई फर्मवेयर को एंबेडेड फ़्लैश फ़ाइल सिस्टम (ईएफएफएस) का उपयोग करके सीरियल पेरिफेरल इंटरफ़ेस बस बायोस फ्लैश के विभाजन में संग्रहीत किया जाता है। इस प्रकार यह इसके पिछले संस्करण एआरसी (प्रोसेसर) पर आधारित थे, जिसमें प्रबंधन इंजन थ्रेडएक्स आरटीओएस चलाता था। इस प्रकार एमई के ​​संस्करण 1.x से 5.x में आर्कटैंनजेंट-ए4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.एक्स से 8.एक्स में नए एआरकाॅम्पैक्ट (मिश्रित 32- और 16-बिट निर्देश सेट संरचना) का उपयोग किया गया था। जसके आधार पर एमई 7.1 से प्रारंभ होकर, एआरसी प्रोसेसर हस्ताक्षरित जावा एप्लेट्स को भी निष्पादित कर सकता है।

ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता चलती है, इसके आधार पर ईथरनेट ट्रैफ़िक के इस भाग को होस्ट करने के साथ ही ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन उपस्थित होते है, जिसे प्रबंधन घटक परिवहन प्रोटोकॉल (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है। इसके कारण एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है। इस प्रकार लिनक्स के अनुसार, होस्ट और एमई के बीच संचार /dev/mei या /dev/mei0 के माध्यम से किया जाता है।

नेहलेम (माइक्रोसंरचना) प्रोसेसर के प्रस्तुत होने तक, एमई को साधारणतौर पर मेमोरी कंट्रोलर हब (एमसीएच) लेआउट के पश्चात, मदरबोर्ड के नॉर्थब्रिज (कंप्यूटिंग) में एम्बेड किया जाता था। इस प्रकार नए इंटेल संरचना (इंटेल 5 सीरीज के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।

फ़र्मवेयर
2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड प्रबंधनेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से है। इस प्रकार एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल प्रबंधन इंजन बायोस एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।

रूसी कंपनी सकारात्मक प्रौद्योगिकियाँ (दिमित्री स्काईलारोव) ने पाया कि एमई फर्मवेयर संस्करण 11 MINIX 3 चलाता है।
 * प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट * सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम
 * विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर

मॉड्यूल

 * सक्रिय प्रबंधन प्रौद्योगिकी (एएमटी)
 * इंटेल बूट गार्ड (आईबीजी) और सुरक्षित बूट
 * क्वाइट सिस्टम टेक्नोलाॅजी (क्यूएसटी), जिसे पहले एडवांस्ड फैन स्पीड कंट्रोल (एएफएससी) के नाम से जाना जाता था, जो इस प्रकार ध्वनिक रूप से अनुकूलित प्रशंसक गति नियंत्रण और तापमान, वोल्टेज, वर्तमान और प्रशंसक गति सेंसर की निगरानी के लिए समर्थन प्रदान करता है जो चिपसेट, सीपीयू और मदरबोर्ड पर उपस्थित अन्य उपकरण में प्रदान किए जाते हैं। इस प्रकार क्यूएसटी फ़र्मवेयर उपप्रणाली के साथ संचार डाक्यूमेंटेशन है और आधिकारिक सॉफ़्टवेयर विकास किट (एसडीके) के माध्यम से उपलब्ध है।
 * संरक्षित ऑडियो वीडियो पथ
 * इंटेल एंटी-थेफ्ट टेक्नोलॉजी (एटी), 2015 में बंद कर दी गई।
 * लैन पर सीरियल (एसओएल)
 * इंटेल प्लेटफ़ॉर्म ट्रस्ट टेक्नोलॉजी (पीटीटी), फ़र्मवेयर-आधारित विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम)
 * नजदीक फील्ड संचार, एनएफसी पाठकों और विक्रेताओं के लिए एनएफसी कार्ड तक पहुंचने और सुरक्षित तत्व पहुंच प्रदान करने के लिए मिडलवेयर तथा इसके बाद के एमईआई संस्करणों में पाया गया।

सुरक्षा कमजोरियाँ
एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (एसए-00075) की पुष्टि की हैं। इस प्रकार 2008 में इंटेल नेहलेम से लेकर 2017 में इंटेल कैबी झील तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में दूरस्थ रूप से शोषण योग्य सुरक्षा छिद्र है। इस प्रकार प्राधिकरण के बिना एमई को अक्षम करने के कई विधियाँ पायी गयी हैं जो एमई के कार्यों को हानि पहुंचा सकते हैं। इस प्रकार 2015 में इंटेल स्काईलेक से लेकर 2017 में कॉफ़ी झील तक, एमई, ट्रस्टेड एक्ज़ीक्यूशन इंजन (टीएक्सई), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (एसपीएस) फ़र्मवेयर को सम्मिलित करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली एमई में अतिरिक्त प्रमुख सुरक्षा कमियाँ, इंटेल द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)। SA-00075 के विपरीत, यह बग तब भी उपस्थित होता है, इसके कारण जब एएमटी अनुपस्थित हो, प्रावधानित न हो या एमई को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो। इस प्रकार जुलाई 2018 में कमजोरियों के और सेट का विवरण किया गया (एसए-00112)। जो इस प्रकार सितंबर 2018 में और भेद्यता (एसए-00125) प्रकाशित हुई थी।

रिंग −3 रूटकिट
Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा सुरक्षा अंगूठी −3 रूटकिट का प्रदर्शन किया गया, यह बाद के क्यू45 चिपसेट के लिए कार्य नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है। इसके शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके कार्य किया था। इस प्रकार एमई रूटकिट को इसके बारे में सोचे बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी उपस्थित है या सक्षम है, क्योंकि चिपसेट में सदैव एआरसी एमई कोप्रोसेसर होता है। (इसके आधार पर -3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी कार्य करता है जब सिस्टम स्लीप मोड में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे परत माना जाता था। इस प्रकार कमजोर क्यू35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा कीस्ट्रोक वुडमैन एमई-आधारित रूटकिट का प्रदर्शन किया गया था।

शून्य-स्पर्श प्रावधान
वासिलियोस वर्वेरिस द्वारा अन्य सुरक्षा मूल्यांकन में जीएम45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। इस प्रकार विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी बायोस में अक्षम प्रतीत होता है। इस प्रकार लगभग 60 यूरो में, वर्वेरिस ने गोडैडी से प्रमाणपत्र खरीदा जो एमई फ़र्मवेयर द्वारा स्वीकार किया जाता है, और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है। संभवतः बिना सोचे-समझे मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।

एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)
मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता (सीवीई-2017-5689) है।  शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी। यह गड्ढा, असतता , हेवलेट-पैकार्ड (इसके बाद हेवलेट पैकर्ड एंटरप्राइज और एचपी इंक), इंटेल, लिनोवो और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।      उन शोधकर्ताओं ने प्रमाणित किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है। अन्य रिपोर्टों ने प्रमाणित किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है। इस भेद्यता को दूरस्थ अटैकर को देने के रूप में वर्णित किया गया था:

""प्रभावित मशीनों का पूर्ण नियंत्रण, जिसमें हर चीज को पढ़ने और संशोधित करने की क्षमता सम्मिलित है। इसका उपयोग क्रमशः मैलवेयर (संभवतः फर्मवेयर में) स्थापित करने और किसी भी डेटा को पढ़ने और संशोधित करने के लिए किया जा सकता है।""

- तातु येलोनेन

प्लैटिनम
जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह ने चोरी किये हुए डाक्यूमेंट के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया था।     इस प्रकार एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का लाभ उठाने के लिए इसे सक्षम किया जाना चाहिए।

एसए-00086
पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद, सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का प्रमाण किया है। इसके आधार पर 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर कमियाँ पाई गई हैं, और इस प्रकार महत्वपूर्ण फर्मवेयर अपडेट दिया है। इसमें अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी सम्मिलित हैं, इस प्रकार अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, चूंकि शोषण के सभी संभावित मार्ग पूर्ण रूप से ज्ञात नहीं थे। इस प्रकार ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, बायोस) अपडेट की आवश्यकता है, यदि ऐसा कभी होता जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को अत्यधिक समय लगने का अनुमान था।

प्रभावित प्रणालियाँ

 * इंटेल एटम - सी3000 समूह
 * इंटेल एटम - अपोलो लेक ई3900 श्रृंखला
 * इंटेल सेलेरॉन - एन और जे श्रृंखला
 * इण्टेल कोर (आई3, आई5, आई7, आई9) - पहली, दूसरी, तीसरी, चौथी, पांचवीं, छठी, सातवीं और आठवीं पीढ़ी
 * इंटेल पेंटियम - अपोलो लेक
 * इंटेल जिआन - ई3-1200 वी5 और वी6 उत्पाद समूह
 * इंटेल जिआन - स्केलेबल समूह
 * इंटेल ज़ीऑन - डब्ल्यू समूह

शमन
एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। इस प्रकार विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। चूंकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूर्ण रूप से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंचने वाले अटैकर बस पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का लाभ उठा सकता है।

एसए-00112
जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ की खोज की गई थी और सीएसएमई फर्मवेयर के लिए पैच की आवश्यकता होगी। इस प्रकार इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के अतिरिक्त तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। चूंकि, भेद्यता के अस्तित्व के लिए इंटेल एएमटी को सक्षम और प्रावधानित किया जाना चाहिए।

इसका प्रमाण है कि एमई बैकडोर हैं
इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ), लिब्रेबूट डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर बैकडोर (कंप्यूटिंग) और गोपनीयता की चिंता का आरोप लगाया। ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (स्व-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और इस प्रकार टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और इस प्रकार इसकी फ़ायरवॉल को छोड़कर ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है।

इंटेल ने उत्तर देते हुए कहा कि इंटेल अपने उत्पादों में बैकडोर नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं। और इंटेल अपने उत्पादों तक पहुंच के लिए बैकडोर डिजाइन नहीं करता है और न ही करेगा। अन्यथा यह प्रमाणित करने वाली वर्तमान रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।

इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ सिगिंट सक्षम परियोजना सम्मिलित थी। यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का भाग हो सकते हैं।

एमई को अक्षम करना
साधारण तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित क्रम नहीं है, किन्तु ऐसा करने के लिए कुछ अप्रलेखित विधियों की खोज की गई है। एमई की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इस प्रकार इंटेल एमई को अक्षम करने को सुरक्षा भेद्यता मानता है, क्योंकि मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे डिजिटल अधिकार प्रबंधन के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो एचडीसीपी का उपयोग कर रहे हैं. किन्तु दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।

कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूर्ण रूप से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। इस प्रकार एमई अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना प्रस्तुत रखता है। वाणिज्यिक एमई अक्षमता जैसे प्योरिज्म (कंपनी) और सिस्टम76 इंटेल प्रबंधन इंजन को अक्षम कर देते हैं।

फ़र्मवेयर न्यूट्रलाइज़ेशन
2016 में, एमई_क्लीनर प्रोजेक्ट ने पाया कि एमई की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसी स्थिति है, तो सिस्टम प्रारंभ होने के 30 मिनट बाद पीसी को बलपूर्वक बंद कर दें। यह समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी स्वामित्व रखने वालों को छूट अवधि के समय एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे इस प्रकार असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े भाग को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।

हाई एश्योरेंस प्लेटफ़ॉर्म मोड
अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने अप्रलेखित विशेषता याअनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए स्विच सम्मिलित है। यह मोड एमई के ​​अधिकांश कार्यों को अक्षम कर देता है, और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था, चूंकि इस प्रकार खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है। एचएपी बिट के हेरफेर को तुरंत एमई_क्लीनर प्रोजेक्ट में सम्मिलित कर लिया गया।

वाणिज्यिक एमई अक्षमता
2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:
 * मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो उपस्थित नहीं है, या अक्षम है।
 * प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को प्रस्तुत करने के लिए याचिका इंगित की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था। मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है। इस प्रकार अक्टूबर 2017 में इसकी घोषणा की गई प्योरओएस पर चलने वाले लैपटॉप की उनकी लिबरेम श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अतिरिक्त एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। इसके आधार पर प्रिसेंस लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
 * इस प्रकार नवंबर में, सिस्टम76 ने एचएपी बिट के माध्यम से पाॅप!_ओएस के साथ आने वाली अपनी नई और वर्तमान मशीनों पर एमई को अक्षम करने की अपनी योजना की घोषणा की।
 * इस प्रकार दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना प्रारंभ किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की प्रस्तुति करता था। डेल ने उपयोग की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। इस प्रकार प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को अत्यधिक समय से प्रस्तुति किया गया था, किन्तु इस प्रकार साधारण जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे। इस प्रकार लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और गुप्त एजेंसियों के लिए उपलब्ध हैं। वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि बहुत मजबूत केस और स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।
 * मार्च 2018 में, टक्सीडो कंप्यूटर्स, जर्मन कंपनी जो लिनक्स|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने एमई को अक्षम करने के लिए अपने सिस्टम के बायोस में विकल्प की घोषणा की।
 * फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान उपकरण है।
 * जनवरी 2023 में, मोनोकल्स, जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, इस प्रकार मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है।
 * अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की प्रस्तुति करने वाले डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो कोरबूट मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग प्रस्तुति की।

कमज़ोरियों के विरुद्ध प्रभावशीलता
एमई को अक्षम करने के लिए अब तक खोजे गए दोनों विधियों में से कोई भी एसए-00086 भेद्यता के विरुद्ध प्रभावी प्रतिवाद साबित नहीं हुआ। ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।

गूगल द्वारा
गूगल अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि एमई इसमें बाधा थी।

एएमडी प्रोसेसर विक्रेताओं द्वारा
एसए-00086 को पैच किए जाने के तुरंत बाद, एएमडी प्रोसेसर मेनबोर्ड के विक्रेताओं ने बायोस अपडेट भेजना प्रारंभ कर दिया जो एएमडी प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है, एमई के समान कार्य वाली उपप्रणाली हैं।

यह भी देखें

 * एएमडी प्लेटफार्म सुरक्षा प्रोसेसर
 * एआरएम ट्रस्टज़ोन
 * इंटेल एएमटी संस्करण
 * इंटेल वीप्रो
 * मेल्टडाउन (सुरक्षा भेद्यता)
 * माइक्रोसॉफ्ट प्लूटन
 * अगली पीढ़ी का सुरक्षित कंप्यूटिंग बेस
 * सैमसंग नॉक्स
 * स्पेक्टर (सुरक्षा भेद्यता)
 * विश्वसनीय कंप्यूटिंग
 * विश्वसनीय निष्पादन प्रौद्योगिकी
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

बाहरी संबंध

 * इंटेल-SA-00086 security vulnerability detection tool
 * Behind the Scenes of इंटेल Security and Manageability Engine