इंटेल मैनेजमेंट इंजन: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Autonomous computer subsystem}} {{Use American English|date=October 2020}} {{Use mdy dates|date=October 2020}} thumb|x[[86 आर...")
 
(No difference)

Revision as of 15:22, 7 December 2023

x86 आर्किटेक्चर के लिए विशेषाधिकार रिंग। एमई को बोलचाल की भाषा में सिस्टम प्रबंधन मोड (रिंग -2) और सूत्र (रिंग -1) के नीचे रिंग -3 के रूप में वर्गीकृत किया गया है, सभी कर्नेल (रिंग 0) की तुलना में उच्च विशेषाधिकार स्तर पर चल रहे हैं।

इंटेल प्रबंधन इंजन (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है,[1][2] एक स्वायत्त उपप्रणाली है जिसे 2008 से लगभग सभी इंटेल के सेंट्रल प्रोसेसिंग यूनिट चिपसेट में शामिल किया गया है।[1][3][4] यह आधुनिक इंटेल motherboards के प्लेटफार्म नियंत्रक हब में स्थित है।

इंटेल प्रबंधन इंजन हमेशा तब तक चलता है जब तक मदरबोर्ड को बिजली मिल रही है, यहां तक ​​कि कंप्यूटर बंद होने पर भी। इस समस्या को एक हार्डवेयर डिवाइस की तैनाती से कम किया जा सकता है, जो मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।

इंटेल के मुख्य प्रतिस्पर्धी एएमडी ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष एएमडी सिक्योर टेक्नोलॉजी (औपचारिक रूप से प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है) को शामिल किया है।

इंटेल एएमटी से अंतर

मैनेजमेंट इंजन को अक्सर इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी) के साथ भ्रमित किया जाता है। एएमटी एमई पर चलता है, लेकिन केवल वीप्रो वाले प्रोसेसर पर उपलब्ध है। एएमटी डिवाइस मालिकों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है,[5] जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना।

हालाँकि, ME स्वयं 2008 से सभी Intel चिपसेट में निर्मित है, न कि केवल AMT वाले चिपसेट में। जबकि एएमटी का मालिक द्वारा प्रावधान नहीं किया जा सकता है, एमई को निष्क्रिय करने का कोई आधिकारिक, दस्तावेजी तरीका नहीं है।

डिज़ाइन

सबसिस्टम में मुख्य रूप से एक अलग माइक्रोप्रोसेसर पर चलने वाला मालिकाना फर्मवेयर होता है जो बूट-अप के दौरान, कंप्यूटर के चलने के दौरान और सोते समय कार्य करता है।[6] जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, तब तक सिस्टम बंद होने पर भी यह चलता रहता है।[7] इंटेल का दावा है कि ME को पूर्ण प्रदर्शन प्रदान करना आवश्यक है।[8] यह सटीक काम कर रहा है[9] बड़े पैमाने पर अप्रलेखित हैं[10] और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीय हफ़मैन कोडिंग का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।[11]


हार्डवेयर

ME 11 (स्काईलेक (माइक्रोआर्किटेक्चर) सीपीयू में प्रस्तुत) से शुरू होकर, यह इंटेल क्वार्क x86-आधारित 32-बिट सीपीयू पर आधारित है और MINIX 3 ऑपरेटिंग सिस्टम चलाता है।[12] एमई फर्मवेयर को एंबेडेड फ़्लैश फ़ाइल सिस्टम (ईएफएफएस) का उपयोग करके सीरियल पेरिफेरल इंटरफ़ेस बस BIOS फ्लैश के एक विभाजन में संग्रहीत किया जाता है।[13]पिछले संस्करण एआरसी (प्रोसेसर) पर आधारित थे, जिसमें प्रबंधन इंजन थ्रेडएक्स आरटीओएस चलाता था। ME के ​​संस्करण 1.x से 5.x में ARCTangent-A4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.x से 8.x में नए ARCompact (मिश्रित 32- और 16-बिट निर्देश सेट आर्किटेक्चर) का उपयोग किया गया। एमई 7.1 से शुरू होकर, एआरसी प्रोसेसर हस्ताक्षरित जावा एप्लेट्स को भी निष्पादित कर सकता है।

ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता है; ईथरनेट ट्रैफ़िक का एक हिस्सा होस्ट के ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन मौजूद होता है, जिसे प्रबंधन घटक परिवहन प्रोटोकॉल (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है।[14][15] एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है।[13] लिनक्स के तहत, होस्ट और एमई के बीच संचार किसके माध्यम से किया जाता है /dev/mei या /dev/mei0.[16][17] नेहलेम (माइक्रोआर्किटेक्चर) प्रोसेसर के जारी होने तक, ME को आमतौर पर मेमोरी कंट्रोलर हब (MCH) लेआउट के बाद, मदरबोर्ड के नॉर्थब्रिज (कंप्यूटिंग) में एम्बेड किया जाता था।[18] नए इंटेल आर्किटेक्चर (इंटेल 5 सीरीज के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।[19][20]


फ़र्मवेयर

2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड मैनेजमेंटेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से एक है। एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल मैनेजमेंट इंजन BIOS एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।[1]

  • प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट[21]* सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम[22][21][23]
  • विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर[24][25]

रूसी कंपनी सकारात्मक प्रौद्योगिकियाँ (दिमित्री स्काईलारोव) ने पाया कि ME फर्मवेयर संस्करण 11 MINIX 3 चलाता है।[12][26][27]


मॉड्यूल


सुरक्षा कमजोरियाँ

एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (SA-00075) की पुष्टि की।[36] 2008 में इंटेल नेहलेम से लेकर 2017 में इंटेल कैबी झील तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में एक दूरस्थ रूप से शोषण योग्य सुरक्षा छेद है।[37][38] प्राधिकरण के बिना एमई को अक्षम करने के कई तरीके पाए गए हैं जो एमई के कार्यों को नुकसान पहुंचा सकते हैं।[39][40][41] 2015 में इंटेल स्काईलेक से लेकर 2017 में कॉफ़ी झील तक, ME, ट्रस्टेड एक्ज़ीक्यूशन इंजन (TXE), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (SPS) फ़र्मवेयर को शामिल करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली ME में अतिरिक्त प्रमुख सुरक्षा खामियाँ, Intel द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)।[42][43] SA-00075 के विपरीत, यह बग तब भी मौजूद होता है जब AMT अनुपस्थित हो, प्रावधानित न हो या ME को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो।[44] जुलाई 2018 में कमजोरियों के एक और सेट का खुलासा किया गया (SA-00112)।[45] सितंबर 2018 में, एक और भेद्यता प्रकाशित हुई (SA-00125)।[46]


रिंग −3 रूटकिट

Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा एक सुरक्षा अंगूठी −3 रूटकिट का प्रदर्शन किया गया; यह बाद के Q45 चिपसेट के लिए काम नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है।[47] शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके काम किया। एमई रूटकिट को इस बात की परवाह किए बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी मौजूद है या सक्षम है, क्योंकि चिपसेट में हमेशा एआरसी एमई कोप्रोसेसर होता है। (-3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी काम करता है जब सिस्टम स्लीप मोड में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे एक परत माना जाता था।[18] कमजोर Q35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा एक कीस्ट्रोक लकड़हारा ME-आधारित रूटकिट का प्रदर्शन किया गया था।[48][49]


शून्य-स्पर्श प्रावधान

वासिलियोस वर्वेरिस द्वारा एक अन्य सुरक्षा मूल्यांकन में GM45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी BIOS में अक्षम प्रतीत होता है। लगभग 60 यूरो में, Ververis ने GoDaddy से एक प्रमाणपत्र खरीदा जो ME फ़र्मवेयर द्वारा स्वीकार किया जाता है और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है| (संभवतः बिना सोचे-समझे) मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।[50]


एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)

मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में एक अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता (सीवीई-2017-5689) है।[38][51][36][52][53] शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी।[54] यह गड्ढा , बेईमानी , हेवलेट-पैकार्ड (बाद में हेवलेट पैकर्ड एंटरप्राइज और एचपी इंक), इंटेल, Lenovo और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।[54][55][56][57][58][59][60] उन शोधकर्ताओं ने दावा किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है।[61] अन्य रिपोर्टों में दावा किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है।[62][38]भेद्यता को दूरस्थ हमलावरों को देने के रूप में वर्णित किया गया था:

"full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data."

— Tatu Ylönen, ssh.com[54]

प्लैटिनम

जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह चोरी के दस्तावेजों के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया।[63][64][65][66][67][68][69][70] एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का फायदा उठाने के लिए इसे सक्षम किया जाना चाहिए।[71]


एसए-00086

पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद,[4]सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने एक कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का दावा किया है।[72] 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर खामियां पाई गई हैं, और एक महत्वपूर्ण फर्मवेयर अपडेट जारी किया है। .[73][74] अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी शामिल हैं, अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, हालांकि शोषण के सभी संभावित मार्ग पूरी तरह से ज्ञात नहीं थे।[74]ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, BIOS) अपडेट की आवश्यकता है, जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को काफी समय लगने का अनुमान था, यदि ऐसा कभी होता। कई प्रणालियाँ.[42]


प्रभावित प्रणालियाँ[73]

शमन

एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। हालाँकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूरी तरह से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंच वाला एक हमलावर बस एक पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का फायदा उठा सकता है।[44]


एसए-00112

जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ (CVE-2018-3628, CVE-2018-3629, CVE-2018-3632) की खोज की गई थी और सीएसएमई फर्मवेयर के लिए एक पैच की आवश्यकता होगी। इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के बावजूद तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। हालाँकि, भेद्यता के अस्तित्व के लिए Intel AMT को सक्षम और प्रावधानित किया जाना चाहिए।[45][75]


दावा है कि मैं एक पिछला दरवाजा हूं

इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ), लिब्रेबूट डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर पिछले दरवाजे (कंप्यूटिंग) और गोपनीयता की चिंता का आरोप लगाया।[76][4]ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (मालिक-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है, इस प्रकार इसकी फ़ायरवॉल को छोड़कर .[5]

इंटेल ने जवाब देते हुए कहा कि इंटेल अपने उत्पादों में पीछे के दरवाजे नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं।[5]और इंटेल अपने उत्पादों तक पहुंच के लिए पिछले दरवाजे डिजाइन नहीं करता है और न ही करेगा। अन्यथा दावा करने वाली हालिया रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।[77]

इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ एक सिगिंट सक्षम परियोजना शामिल थी। और यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का हिस्सा हो सकते हैं।[78][79]


ME को अक्षम करना

आम तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित तरीका नहीं है, लेकिन ऐसा करने के लिए कुछ अप्रलेखित तरीकों की खोज की गई है।[42] ME की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इंटेल एमई को अक्षम करने को एक सुरक्षा भेद्यता मानता है, क्योंकि एक मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे डिजिटल अधिकार प्रबंधन के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो एचडीसीपी का उपयोग कर रहे हैं .[80][81] लेकिन दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।

कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूरी तरह से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। ME अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना जारी रखता है।[citation needed] #वाणिज्यिक ME अक्षमता जैसे Purism (कंपनी) और System76 Intel प्रबंधन इंजन को अक्षम कर देते हैं।[82][83]


अप्रलेखित तरीके

फ़र्मवेयर न्यूट्रलाइज़ेशन

2016 में, me_cleaner प्रोजेक्ट ने पाया कि ME की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसा मामला है, तो सिस्टम शुरू होने के 30 मिनट बाद पीसी को जबरन बंद कर दें।[84] यह एक समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी मालिक को छूट अवधि के दौरान एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे एक असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े हिस्से को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।

हाई एश्योरेंस प्लेटफ़ॉर्म मोड

अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने एक अप्रलेखित विशेषता |अनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की एक विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है[85] एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए एक स्विच शामिल है। यह मोड ME के ​​अधिकांश कार्यों को अक्षम कर देता है,[77][86] और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था; हालाँकि, खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है।[86][87] HAP बिट के हेरफेर को तुरंत me_cleaner प्रोजेक्ट में शामिल कर लिया गया।[88]


वाणिज्यिक एमई अक्षमता

2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:

  • मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो मौजूद नहीं है, या अक्षम है।[89][90][91]
  • प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को जारी करने के लिए याचिका दायर की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था।[92] मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है।[93] अक्टूबर 2017 में इसकी घोषणा की गई[94] प्योरओएस पर चलने वाले लैपटॉप की उनकी लिबरेम श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अलावा एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। मौजूदा लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
  • नवंबर में, System76 ने HAP बिट के माध्यम से Pop!_OS के साथ आने वाली अपनी नई और हालिया मशीनों पर ME को अक्षम करने की अपनी योजना की घोषणा की।[95]
  • दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना शुरू किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की पेशकश करता था। डेल ने इस्तेमाल की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को काफी समय से पेश किया गया था, लेकिन आम जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे।[96] लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और खुफिया एजेंसियों के लिए उपलब्ध हैं।[97] वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि एक बहुत मजबूत केस और एक स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।[98]
  • मार्च 2018 में, टक्सीडो कंप्यूटर्स, एक जर्मन कंपनी जो लिनक्स|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने ME को अक्षम करने के लिए अपने सिस्टम के BIOS में एक विकल्प की घोषणा की। [99]
  • फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान एक उपकरण है। [100]
  • जनवरी 2023 में, मोनोकल्स, एक जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ एक नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है। [101]
  • अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की पेशकश करने वाले एक डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो कोरबूट मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग पेश की। [102]


कमज़ोरियों के विरुद्ध प्रभावशीलता

एमई को अक्षम करने के लिए अब तक खोजे गए दोनों तरीकों में से कोई भी एसए-00086 भेद्यता के खिलाफ प्रभावी प्रतिवाद साबित नहीं हुआ।[44]ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।[citation needed]

प्रतिक्रियाएँ

गूगल द्वारा

As of 2017, Google अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि ME इसमें एक बाधा थी।[42]


एएमडी प्रोसेसर विक्रेताओं द्वारा

SA-00086 को पैच किए जाने के तुरंत बाद, AMD प्रोसेसर मेनबोर्ड के विक्रेताओं ने BIOS अपडेट भेजना शुरू कर दिया जो AMD प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है,[103] एमई के समान कार्य वाला एक सबसिस्टम।

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Oster, Joseph E. (September 3, 2019). "इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (इंटेल एएमटी) के साथ शुरुआत करना". Intel. Retrieved September 22, 2020.
  2. 2.0 2.1 "इंटेल एएमटी और इंटेल एमई". Intel. Archived from the original on February 21, 2019.{{cite web}}: CS1 maint: unfit URL (link)
  3. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". Built into many Intel Chipset–based platforms is a small, low-power computer subsystem called the Intel Management Engine (Intel ME).
  4. 4.0 4.1 4.2 Portnoy, Erica; Eckersley, Peter (May 8, 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". Electronic Frontier Foundation. Retrieved February 21, 2020.
  5. 5.0 5.1 5.2 Wallen, Jack (July 1, 2016). "Is the Intel Management Engine a backdoor?".
  6. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". The Intel ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.
  7. "Black Hat Europe 2017". BlackHat.com.
  8. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". This subsystem must function correctly to get the most performance and capability from your PC.
  9. Hoffman, Chris. "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU". How-To Geek.
  10. Eckersley, Erica Portnoy and Peter (May 8, 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". Electronic Frontier Foundation.
  11. 11.0 11.1 "Intel ME huffman dictionaries - Unhuffme v2.4". IO.NetGarage.org.
  12. 12.0 12.1 "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Archived from the original on August 28, 2017. Retrieved August 30, 2017.
  13. 13.0 13.1 Igor Skochinsky (Hex-Rays) Rootkit in your laptop, Ruxcon Breakpoint 2012
  14. "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. pp. 1, 15, 52, 621–776. Retrieved November 9, 2013.
  15. "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. Retrieved February 26, 2014.
  16. "संग्रहीत प्रति". Archived from the original on November 1, 2014. Retrieved February 25, 2014.
  17. "Introduction — The Linux Kernel documentation". Kernel.org.
  18. 18.0 18.1 Rutkowska, Joanna. "कोर के लिए एक खोज" (PDF). Invisiblethingslab.com. Retrieved May 25, 2016.
  19. "संग्रहीत प्रति" (PDF). Archived from the original (PDF) on February 11, 2014. Retrieved February 26, 2014.
  20. "प्लेटफार्म II" (PDF). Users.nik.uni-obuda.hu. Retrieved May 25, 2016.
  21. 21.0 21.1 "FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual" (PDF). Super Micro. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.
  22. "Intel Xeon Processor E3-1200 v6 Product Family Product Brief". Intel. Intel Server Platform Services (Intel SPS): Designed for managing rack-mount servers, Intel Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.
  23. "Intel Xeon Processor D-1500 Product Family" (PDF). Intel.
  24. "इंटेल विश्वसनीय निष्पादन इंजन ड्राइवर". Dell. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet
  25. 25.0 25.1 "Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. Installs the Intel Trusted Execution Engine (Intel TXE) driver and firmware for Windows 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.
  26. Intel ME: The Way of the Static Analysis, Troopers 2017
  27. Positive Technologies Blog:The Way of the Static Analysis
  28. 28.0 28.1 "इंटेलिजेंट रिटेल डिवाइसेस के लिए इंटेल हार्डवेयर-आधारित सुरक्षा तकनीकें" (PDF). Intel.
  29. "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. February 2010. Retrieved August 25, 2014.
  30. "The Intel Management Engine – a Privacy Nightmare". ProPrivacy.com.
  31. September 2012, Patrick Kennedy 21 (September 21, 2012). "Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech". Tom's Hardware.
  32. "McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986)". service.mcafee.com. Archived from the original on August 1, 2020. Retrieved September 10, 2020.
  33. "इंटेल एएमटी सीरियल-ओवर-लैन का पूर्ण उपयोग करना". Intel.
  34. "बेहतर सुरक्षा के लिए इंटेल पीटीटी और बिना टीपीएम के बिटलॉकर कैसे सक्षम करें". Legit Reviews. May 8, 2019. Retrieved September 8, 2020.
  35. "MEI NFC".
  36. 36.0 36.1 "इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता विशेषाधिकार वृद्धि". Intel.com. March 17, 2020. Retrieved September 22, 2020.
  37. Charlie Demerjian (May 1, 2017). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. Retrieved May 7, 2017.
  38. 38.0 38.1 38.2 "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". TheRegister.co.uk. Retrieved May 7, 2017.
  39. Alaoui, Youness (October 19, 2017). "इंटेल प्रबंधन इंजन अक्षमता के बारे में गहराई से जानें".
  40. Alaoui, Youness (March 9, 2017). "लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना".
  41. "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Archived from the original on August 28, 2017. Retrieved August 30, 2017.
  42. 42.0 42.1 42.2 42.3 "इंटेल ने इंटेल प्रबंधन इंजन की प्रमुख खामियों को दूर किया". Extreme Tech.
  43. Claburn, Thomas (November 20, 2017). "इंटेल को ढेर सारे डेस्कटॉप, सर्वर चिपसेट में छिपे गुप्त प्रबंधन इंजन में महत्वपूर्ण खामियाँ मिलीं". The Register.
  44. 44.0 44.1 44.2 "इंटेल प्रबंधन इंजन बफर ओवरफ़्लो द्वारा संचालित". TheRegister.com.
  45. 45.0 45.1 "INTEL-SA-00112". Intel.
  46. "INTEL-SA-00125". Intel.
  47. "इनविजिबल थिंग्स लैब आधुनिक पीसी हार्डवेयर को इसके मूल में प्रभावित करने वाली सिस्टम-स्तरीय कमजोरियों का खुलासा करते हुए दो नई तकनीकी प्रस्तुतियाँ प्रस्तुत करेगी" (PDF). Invisiblethingslab.com. Archived from the original (PDF) on April 12, 2016. Retrieved May 25, 2016.
  48. "FG Security in telecommunications : Evaluating "Ring-3" Rootkits" (PDF). Stewin.org. Archived from the original (PDF) on March 4, 2016. Retrieved May 25, 2016.
  49. "लगातार, गुप्त रिमोट-नियंत्रित समर्पित हार्डवेयर मैलवेयर" (PDF). Stewin.org. Archived from the original (PDF) on March 3, 2016. Retrieved May 25, 2016.
  50. "इंटेल की सक्रिय प्रबंधन प्रौद्योगिकी का सुरक्षा मूल्यांकन" (PDF). Web.it.kth.se. Retrieved May 25, 2016.
  51. "CVE - CVE-2017-5689". Cve.mitre.org. Archived from the original on May 5, 2017. Retrieved May 7, 2017.
  52. "Intel Hidden Management Engine - x86 Security Risk?". Darknet. June 16, 2016. Retrieved May 7, 2017.
  53. Garrett, Matthew (May 1, 2017). "Intel's remote AMT vulnerablity". mjg59.dreamwidth.org. Retrieved May 7, 2017.
  54. 54.0 54.1 54.2 "2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW!". Ssh.com\Accessdate=2017-05-07. Archived from the original on March 5, 2018. Retrieved November 25, 2017.
  55. Dan Goodin (May 6, 2017). "इंटेल चिप्स में छिपा अपहरण दोष किसी के विचार से भी बदतर है". Ars Technica. Retrieved May 8, 2017.
  56. "General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community". En.Community.Dell.com. May 2, 2017. Retrieved May 7, 2017.
  57. "Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India". Support.ts.fujitsu.com. May 1, 2017. Retrieved May 8, 2017.
  58. "HPE | HPE CS700 2.0 for VMware". H22208.www2.hpe.com. May 1, 2017. Retrieved May 7, 2017.
  59. "Intel Security Advisory regarding escalation o... |Intel Communities". Communities.Intel.com. May 4, 2017. Retrieved May 7, 2017.
  60. "इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता रिमोट प्रिविलेज एस्केलेशन". Support.lenovo.com. Retrieved May 7, 2017.
  61. "MythBusters: CVE-2017-5689". Embedi.com. May 2, 2017. Archived from the original on August 17, 2018.
  62. Charlie Demerjian (May 1, 2017). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate.com. Retrieved May 7, 2017.
  63. "डरपोक हैकर्स विंडोज़ फ़ायरवॉल को बायपास करने के लिए इंटेल प्रबंधन टूल का उपयोग करते हैं". June 9, 2017. Retrieved June 10, 2017.
  64. Tung, Liam. "माइक्रोसॉफ्ट - जेडडीनेट का कहना है कि विंडोज फ़ायरवॉल को इंटेल एएमटी का उपयोग कर 'हॉट-पैचिंग' जासूसों ने चकमा दे दिया". ZDNet. Retrieved June 10, 2017.
  65. "प्लैटिनम का विकास जारी है, अदृश्यता बनाए रखने के तरीके खोजें". June 7, 2017. Retrieved June 10, 2017.
  66. "मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है". Retrieved June 10, 2017.
  67. "हैकर्स अदृश्य पिछले दरवाजे के लिए निम्न-स्तरीय प्रबंधन सुविधा का दुरुपयोग करते हैं". iTnews. Retrieved June 10, 2017.
  68. "Vxers exploit Intel's Active Management for malware-over-LAN • The Register". TheRegister.co.uk. Retrieved June 10, 2017.
  69. Security, heise. "इंटेल रिमोट मेंटेनेंस एएमटी का उपयोग पीसी पर हमलों में किया जाता है". Security. Retrieved June 10, 2017.
  70. "इंटेल एएमटी एसओएल का उपयोग करके प्लैटिनम गतिविधि समूह फ़ाइल-स्थानांतरण विधि". Channel 9. Retrieved June 10, 2017.
  71. "मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है". BleepingComputer.
  72. "Black Hat Europe 2017". BlackHat.com.
  73. 73.0 73.1 "Intel Management Engine Critical Firmware Update (Intel SA-00086)". Intel.
  74. 74.0 74.1 Newman, Lily Hay. "इंटेल चिप की खामियां लाखों डिवाइसों को उजागर करती हैं". Wired.
  75. "Intel Active Management Technology 9.x/10.x/11.x Security Review..." Intel.
  76. Cimpanu, Catalin (June 17, 2016). "Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable". softpedia.
  77. 77.0 77.1 "Intel ME कंट्रोलर चिप में गुप्त किल स्विच है". TheRegister.com.
  78. "दस्तावेज़ों से पता चलता है एन.एस.ए. एन्क्रिप्शन के विरुद्ध अभियान". The New York Times.
  79. "पाठक मंच". C't. 2018 (7): 10–11. March 16, 2018.
  80. "HDCP 2.2 Content Protection Being Worked On For The i915 DRM Driver".
  81. "HDCP 2.2 Support Updated For The Intel DRM Linux Driver".
  82. "What is Intel Management Engine and what are concerns with it regarding Librem laptops?".
  83. "Major Updates for System76 Open Firmware!".
  84. "corna/me_cleaner". September 10, 2020 – via GitHub.
  85. "शोधकर्ताओं ने एनएसए के सौजन्य से बहुप्रतीक्षित इंटेल एमई कंपोनेंट को निष्क्रिय करने का एक तरीका खोजा". BleepingComputer.
  86. 86.0 86.1 Research, Author Positive. "Intel ME 11 को अनिर्दिष्ट मोड के माध्यम से अक्षम करना". Archived from the original on December 1, 2020. {{cite web}}: |first= has generic name (help)
  87. "corna/me_cleaner". GitHub. March 19, 2022.
  88. "Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46". GitHub.
  89. "Libreboot T400 laptop now FSF-certified to respect your freedom — Free Software Foundation — Working together for free software". www.fsf.org. Retrieved April 30, 2023.
  90. Bärwaldt, Erik. "Liberated » Linux Magazine". Linux Magazine (in English). Retrieved April 30, 2023.
  91. Biggs, John (August 11, 2017). "The Minifree Libreboot T400 is free as in freedom". TechCrunch (in English). Retrieved April 30, 2023.
  92. "इंटेल के लिए एमई-लेस सीपीयू डिज़ाइन जारी करने की याचिका". June 16, 2016. Archived from the original on June 16, 2016.
  93. Alaoui, Youness (March 9, 2017). "लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना". puri.sm (in English). Retrieved December 13, 2017.
  94. "प्यूरिज्म लिबरम लैपटॉप इंटेल प्रबंधन इंजन को पूरी तरह से अक्षम कर देता है". October 19, 2017.
  95. "System76 ME Firmware Updates Plan". System76 Blog.
  96. "डेल इंटेल के प्रबंधन इंजन के बिना, लेकिन ट्रेडऑफ़ के साथ पीसी बेचता है". ExtremeTech.com.
  97. online, heise. "डेल विशेष नोटबुक में इंटेल प्रबंधन इंजन को बंद कर देता है". heise online.
  98. "Dell Latitude 14 Rugged — 5414 Series Owner's Manual". Dell.com.
  99. "TUXEDO इंटेल प्रबंधन इंजन - TUXEDO कंप्यूटर्स को अक्षम कर देता है". www.tuxedocomputers.com. Retrieved February 7, 2021.
  100. "नाइट्रोपीसी - शक्तिशाली और सुरक्षित मिनी पीसी". www.nitrokey.com. Retrieved December 8, 2021.
  101. "monocles book 1 – monocles store" (in British English). Retrieved January 30, 2023.
  102. "introducing Intel ME disabling – NovaCustom" (in British English). Retrieved October 27, 2023.
  103. "एएमडी कथित तौर पर नवीनतम एजीएसए - फोरोनिक्स के साथ पीएसपी सिक्योर प्रोसेसर को अक्षम करने की अनुमति देता है". Phoronix.com. December 7, 2017. Retrieved April 16, 2019.


बाहरी संबंध