इंटेल मैनेजमेंट इंजन: Difference between revisions

From Vigyanwiki
 
(4 intermediate revisions by 2 users not shown)
Line 1: Line 1:
{{short description|Autonomous computer subsystem}}
{{Use American English|date=October 2020}}
{{Use mdy dates|date=October 2020}}
[[File:Priv rings.svg|thumb|x[[86]] आर्किटेक्चर के लिए विशेषाधिकार रिंग। एमई को बोलचाल की भाषा में [[सिस्टम प्रबंधन मोड]] (रिंग -2) और [[ सूत्र ]] (रिंग -1) के नीचे रिंग -3 के रूप में वर्गीकृत किया गया है, सभी कर्नेल (रिंग 0) की तुलना में उच्च विशेषाधिकार स्तर पर चल रहे हैं।]]इंटेल प्रबंधन इंजन (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है,<ref name="intelamt">{{cite web|url=https://software.intel.com/en-us/articles/getting-started-with-intel-active-management-technology-amt |title=इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (इंटेल एएमटी) के साथ शुरुआत करना|first=Joseph E. |last=Oster |date=September 3, 2019 |access-date=September 22, 2020 |publisher=Intel}}</ref><ref name=intel-amt-me>{{cite web|url=https://software.intel.com/en-us/blogs/2011/12/14/intelr-amt-and-the-intelr-me|title=इंटेल एएमटी और इंटेल एमई|publisher=Intel|archive-url=https://web.archive.org/web/20190221093441/https://software.intel.com/en-us/blogs/2011/12/14/intelr-amt-and-the-intelr-me/|url-status=usurped|archive-date=21 February 2019}}</ref> एक स्वायत्त उपप्रणाली है जिसे 2008 से लगभग सभी [[इंटेल]] के [[सेंट्रल प्रोसेसिंग यूनिट]] [[चिपसेट]] में शामिल किया गया है।<ref name="intelamt" /><ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=Built into many Intel Chipset–based platforms is a small, low-power computer subsystem called the Intel Management Engine (Intel ME).}}</ref><ref name="eff1">{{cite web |last1=Portnoy |first1=Erica |last2=Eckersley |first2=Peter |date=May 8, 2017 |title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|publisher=Electronic Frontier Foundation|access-date=21 February 2020}}</ref> यह आधुनिक इंटेल [[ motherboards ]] के [[प्लेटफार्म नियंत्रक हब]] में स्थित है।


इंटेल प्रबंधन इंजन हमेशा तब तक चलता है जब तक मदरबोर्ड को बिजली मिल रही है, यहां तक ​​कि कंप्यूटर बंद होने पर भी। इस समस्या को एक हार्डवेयर डिवाइस की तैनाती से कम किया जा सकता है, जो मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।
[[File:Priv rings.svg|thumb|एक्स[[86]] संरचना के लिए विशेषाधिकार रिंग। एमई को बोलचाल की भाषा में [[सिस्टम प्रबंधन मोड]] (रिंग -2) और [[ सूत्र |सूत्र]] (रिंग -1) के नीचे रिंग -3 के रूप में वर्गीकृत किया गया है, सभी कर्नेल (रिंग 0) की तुलना में उच्च विशेषाधिकार स्तर पर चल रहे हैं।]]'''इंटेल प्रबंधन इंजन''' (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है,<ref name="intelamt">{{cite web|url=https://software.intel.com/en-us/articles/getting-started-with-intel-active-management-technology-amt |title=इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (इंटेल एएमटी) के साथ शुरुआत करना|first=Joseph E. |last=Oster |date=September 3, 2019 |access-date=September 22, 2020 |publisher=Intel}}</ref><ref name=intel-amt-me>{{cite web|url=https://software.intel.com/en-us/blogs/2011/12/14/intelr-amt-and-the-intelr-me|title=इंटेल एएमटी और इंटेल एमई|publisher=Intel|archive-url=https://web.archive.org/web/20190221093441/https://software.intel.com/en-us/blogs/2011/12/14/intelr-amt-and-the-intelr-me/|url-status=usurped|archive-date=21 February 2019}}</ref> यह ऐसी स्वायत्त उपप्रणाली है जिसे इस प्रकार 2008 से लगभग सभी [[इंटेल]] के [[सेंट्रल प्रोसेसिंग यूनिट]] [[चिपसेट]] में सम्मिलित किया गया है।<ref name="intelamt" /><ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=Built into many Intel Chipset–based platforms is a small, low-power computer subsystem called the Intel Management Engine (Intel ME).}}</ref><ref name="eff1">{{cite web |last1=Portnoy |first1=Erica |last2=Eckersley |first2=Peter |date=May 8, 2017 |title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|publisher=Electronic Frontier Foundation|access-date=21 February 2020}}</ref> यह आधुनिक इंटेल [[ motherboards |मदरबोर्ड]] के [[प्लेटफार्म नियंत्रक हब]] में स्थित है।


इंटेल के मुख्य प्रतिस्पर्धी [[एएमडी]] ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष [[एएमडी सिक्योर टेक्नोलॉजी]] (औपचारिक रूप से प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है) को शामिल किया है।
इंटेल प्रबंधन इंजन सदैव तब तक चलता है, यहां तक ​​कि कंप्यूटर बंद होने पर भी जब तक मदरबोर्ड को बिजली मिल रही है। इस समस्या को हार्डवेयर उपकरण के परिनियोजन से कम किया जा सकता है, जो इस प्रकार मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।
 
इंटेल के मुख्य प्रतिस्पर्धी [[एएमडी]] ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष [[एएमडी सिक्योर टेक्नोलॉजी]] को सम्मिलित किया है, जिसे इस प्रकार औपचारिक रूप से इसे प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है।


==इंटेल एएमटी से अंतर==
==इंटेल एएमटी से अंतर==
मैनेजमेंट इंजन को अक्सर [[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी ]] (इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी) के साथ भ्रमित किया जाता है। एएमटी एमई पर चलता है, लेकिन केवल [[वीप्रो]] वाले प्रोसेसर पर उपलब्ध है। एएमटी डिवाइस मालिकों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है,<ref name="techrepublicME">{{cite web |last=Wallen |first=Jack |date=July 1, 2016 |title=Is the Intel Management Engine a backdoor? |url=https://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/}}</ref> जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना।
प्रबंधन इंजन को अधिकांशतः [[ इंटेल सक्रिय प्रबंधन प्रौद्योगिकी |इंटेल सक्रिय प्रबंधन प्रौद्योगिकी]] (इंटेल एक्टिव प्रबंधन टेक्नोलॉजी) के साथ भ्रमित किया जाता है। यह मुख्य रूप से एएमटी एमई पर चलता है, किन्तु केवल [[वीप्रो]] वाले प्रोसेसर पर उपलब्ध होता है। इस प्रकार एएमटी उपकरण का स्वामित्व रखने वालों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है,<ref name="techrepublicME">{{cite web |last=Wallen |first=Jack |date=July 1, 2016 |title=Is the Intel Management Engine a backdoor? |url=https://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/}}</ref> जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना इत्यादि।


हालाँकि, ME स्वयं 2008 से सभी Intel चिपसेट में निर्मित है, न कि केवल AMT वाले चिपसेट में। जबकि एएमटी का मालिक द्वारा प्रावधान नहीं किया जा सकता है, एमई को निष्क्रिय करने का कोई आधिकारिक, दस्तावेजी तरीका नहीं है।
चूंकि, एमई स्वयं 2008 से सभी इंटेल चिपसेट में निर्मित है, न कि केवल एएमटी वाले चिपसेट में इसका उपयोग होता हैं। जबकि एएमटी के स्वामित्व के कारण इसका प्रावधान नहीं किया जा सकता है, इस प्रकार एमई को निष्क्रिय करने का कोई आधिकारिक डाॅक्यूमेंटेशन की कोई विधि नहीं है।


==डिज़ाइन==
==डिज़ाइन==
सबसिस्टम में मुख्य रूप से एक अलग माइक्रोप्रोसेसर पर चलने वाला मालिकाना फर्मवेयर होता है जो बूट-अप के दौरान, कंप्यूटर के चलने के दौरान और सोते समय कार्य करता है।<ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=The Intel ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.}}</ref> जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, तब तक सिस्टम बंद होने पर भी यह चलता रहता है।<ref>{{Cite web|url=https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668|title=Black Hat Europe 2017|website=BlackHat.com}}</ref> इंटेल का दावा है कि ME को पूर्ण प्रदर्शन प्रदान करना आवश्यक है।<ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=This subsystem must function correctly to get the most performance and capability from your PC.}}</ref> यह सटीक काम कर रहा है<ref>{{Cite web|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/|title=Intel Management Engine, Explained: The Tiny Computer Inside Your CPU|first=Chris|last=Hoffman|website=How-To Geek}}</ref> बड़े पैमाने पर अप्रलेखित हैं<ref>{{Cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|first=Erica Portnoy and Peter|last=Eckersley|date=May 8, 2017|website=Electronic Frontier Foundation}}</ref> और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीय [[हफ़मैन कोडिंग]] का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।<ref name="auto1">{{Cite web|url=http://io.netgarage.org/me/|title=Intel ME huffman dictionaries - Unhuffme v2.4|website=IO.NetGarage.org}}</ref>
उपप्रणाली में मुख्य रूप से अलग माइक्रोप्रोसेसर पर चलने वाले स्वामित्व रखने वाले फर्मवेयर होते है, जो बूट-अप के समय, कंप्यूटर के एक्टिव टाईम और स्लीप टाईम में कार्य करता है।<ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=The Intel ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.}}</ref> जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, इस प्रकार तब तक सिस्टम बंद होने पर भी यह चलता रहता है।<ref>{{Cite web|url=https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668|title=Black Hat Europe 2017|website=BlackHat.com}}</ref> इसके कारण इंटेल का प्रमाण है कि एमई को पूर्ण प्रदर्शन प्रदान करना आवश्यक है।<ref>{{cite web |title=इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न|url=https://www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html |quote=This subsystem must function correctly to get the most performance and capability from your PC.}}</ref> यह सटीक कार्य कर रहा है<ref>{{Cite web|url=https://www.howtogeek.com/334013/intel-management-engine-explained-the-tiny-computer-inside-your-cpu/|title=Intel Management Engine, Explained: The Tiny Computer Inside Your CPU|first=Chris|last=Hoffman|website=How-To Geek}}</ref> जो मुख्य रूप से बड़े पैमाने पर अप्रलेखित हैं,<ref>{{Cite web|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|title=इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए|first=Erica Portnoy and Peter|last=Eckersley|date=May 8, 2017|website=Electronic Frontier Foundation}}</ref> और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीयता के आधार पर [[हफ़मैन कोडिंग]] का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।<ref name="auto1">{{Cite web|url=http://io.netgarage.org/me/|title=Intel ME huffman dictionaries - Unhuffme v2.4|website=IO.NetGarage.org}}</ref>
 
 
===हार्डवेयर===
===हार्डवेयर===
ME 11 ([[ स्काईलेक (माइक्रोआर्किटेक्चर) ]] सीपीयू में प्रस्तुत) से शुरू होकर, यह [[इंटेल क्वार्क]] x86-आधारित [[32-बिट]] सीपीयू पर आधारित है और [[MINIX 3]] ऑपरेटिंग सिस्टम चलाता है।<ref name="auto" >{{cite web |url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |title=Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode |access-date=2017-08-30 |archive-date=August 28, 2017 |archive-url=https://web.archive.org/web/20170828150536/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |url-status=dead }}</ref> एमई फर्मवेयर को [[एंबेडेड फ़्लैश फ़ाइल सिस्टम]] (ईएफएफएस) का उपयोग करके [[ सीरियल पेरिफेरल इंटरफ़ेस बस ]] BIOS फ्लैश के एक विभाजन में संग्रहीत किया जाता है।<ref name="is" />पिछले संस्करण [[एआरसी (प्रोसेसर)]] पर आधारित थे, जिसमें प्रबंधन इंजन [[थ्रेडएक्स]] [[आरटीओएस]] चलाता था। ME के ​​संस्करण 1.x से 5.x में ARCTangent-A4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.x से 8.x में नए ARCompact (मिश्रित 32- और [[16-बिट]] निर्देश सेट आर्किटेक्चर) का उपयोग किया गया। एमई 7.1 से शुरू होकर, एआरसी प्रोसेसर हस्ताक्षरित [[जावा एप्लेट्स]] को भी निष्पादित कर सकता है।
एमई 11 ([[ स्काईलेक (माइक्रोआर्किटेक्चर) |स्काईलेक (माइक्रोसंरचना)]] सीपीयू में प्रस्तुत से प्रारंभ होकर, यह [[इंटेल क्वार्क]] एक्स86-आधारित [[32-बिट]] सीपीयू पर आधारित है और [[MINIX 3|माईनिक्स3]] ऑपरेटिंग सिस्टम चलाता है।<ref name="auto" >{{cite web |url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |title=Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode |access-date=2017-08-30 |archive-date=August 28, 2017 |archive-url=https://web.archive.org/web/20170828150536/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |url-status=dead }}</ref> एमई फर्मवेयर को [[एंबेडेड फ़्लैश फ़ाइल सिस्टम]] (ईएफएफएस) का उपयोग करके [[ सीरियल पेरिफेरल इंटरफ़ेस बस |सीरियल पेरिफेरल इंटरफ़ेस बस]] बायोस फ्लैश के विभाजन में संग्रहीत किया जाता है।<ref name="is" /> इस प्रकार यह इसके पिछले संस्करण [[एआरसी (प्रोसेसर)]] पर आधारित थे, जिसमें प्रबंधन इंजन [[थ्रेडएक्स]] [[आरटीओएस]] चलाता था। इस प्रकार एमई के ​​संस्करण 1.x से 5.x में आर्कटैंनजेंट-ए4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.एक्स से 8.एक्स में नए एआरकाॅम्पैक्ट (मिश्रित 32- और [[16-बिट]] निर्देश सेट संरचना) का उपयोग किया गया था। जसके आधार पर एमई 7.1 से प्रारंभ होकर, एआरसी प्रोसेसर हस्ताक्षरित [[जावा एप्लेट्स]] को भी निष्पादित कर सकता है।
 
ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता है; ईथरनेट ट्रैफ़िक का एक हिस्सा होस्ट के ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन मौजूद होता है, जिसे [[प्रबंधन घटक परिवहन प्रोटोकॉल]] (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है।<ref>{{cite web | url = http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/i210-ethernet-controller-datasheet.pdf | title = Intel Ethernet Controller I210 Datasheet | year = 2013 | access-date = November 9, 2013 | publisher = [[Intel]] | pages = 1, 15, 52, 621&ndash;776 }}</ref><ref>{{cite web | url = http://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/ethernet-x540-brief.pdf | title = Intel Ethernet Controller X540 Product Brief | year = 2012 | access-date = February 26, 2014 | publisher = [[Intel]] }}</ref> एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है।<ref name="is">Igor Skochinsky ([[Hex-Rays]]) [http://2012.ruxconbreakpoint.com/assets/Uploads/bpx/Breakpoint%202012%20Skochinsky.pdf Rootkit in your laptop], Ruxcon Breakpoint 2012</ref> लिनक्स के तहत, होस्ट और एमई के बीच संचार किसके माध्यम से किया जाता है {{mono|/dev/mei}} या {{mono|/dev/mei0}}.<ref name="meilnx">{{cite web|url=https://www.kernel.org/doc/Documentation/misc-devices/mei/mei.txt |title=संग्रहीत प्रति|access-date=February 25, 2014 |url-status=dead |archive-url=https://web.archive.org/web/20141101045709/https://www.kernel.org/doc/Documentation/misc-devices/mei/mei.txt |archive-date=November 1, 2014 }}</ref><ref name="meilnx2">{{Cite web|url=https://www.kernel.org/doc/html/latest/driver-api/mei/mei.html|title=Introduction — The Linux Kernel documentation|website=Kernel.org}}</ref>
नेहलेम (माइक्रोआर्किटेक्चर) प्रोसेसर के जारी होने तक, ME को आमतौर पर [[मेमोरी कंट्रोलर हब]] (MCH) लेआउट के बाद, मदरबोर्ड के [[नॉर्थब्रिज (कंप्यूटिंग)]] में एम्बेड किया जाता था।<ref name="quest">{{cite web|url=http://invisiblethingslab.com/resources/misc09/Quest%20To%20The%20Core%20%28public%29.pdf |title=कोर के लिए एक खोज|first=Joanna |last=Rutkowska |website=Invisiblethingslab.com |access-date=2016-05-25}}</ref> नए इंटेल आर्किटेक्चर ([[इंटेल 5 सीरीज]] के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।<ref>{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/celeron-mobile-p4000-u3000-datasheet.pdf |title=संग्रहीत प्रति|access-date=February 26, 2014 |url-status=dead |archive-url=https://web.archive.org/web/20140211075753/http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/celeron-mobile-p4000-u3000-datasheet.pdf |archive-date=February 11, 2014 }}</ref><ref>{{cite web|url=http://users.nik.uni-obuda.hu/sima/letoltes/magyar/SZA2011_osz/nappali/Platforms-3_E_2011_12_14.ppt |format=PDF |title=प्लेटफार्म II|website=Users.nik.uni-obuda.hu |access-date=2016-05-25}}</ref>


ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता चलती है, इसके आधार पर ईथरनेट ट्रैफ़िक के इस भाग को होस्ट करने के साथ ही ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन उपस्थित होते है, जिसे [[प्रबंधन घटक परिवहन प्रोटोकॉल]] (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है।<ref>{{cite web | url = http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/i210-ethernet-controller-datasheet.pdf | title = Intel Ethernet Controller I210 Datasheet | year = 2013 | access-date = November 9, 2013 | publisher = [[Intel]] | pages = 1, 15, 52, 621&ndash;776 }}</ref><ref>{{cite web | url = http://www.intel.com/content/dam/www/public/us/en/documents/product-briefs/ethernet-x540-brief.pdf | title = Intel Ethernet Controller X540 Product Brief | year = 2012 | access-date = February 26, 2014 | publisher = [[Intel]] }}</ref> इसके कारण एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है।<ref name="is">Igor Skochinsky ([[Hex-Rays]]) [http://2012.ruxconbreakpoint.com/assets/Uploads/bpx/Breakpoint%202012%20Skochinsky.pdf Rootkit in your laptop], Ruxcon Breakpoint 2012</ref> इस प्रकार लिनक्स के अनुसार, होस्ट और एमई के बीच संचार {{mono|/dev/mei}} या {{mono|/dev/mei0}} के माध्यम से किया जाता है।<ref name="meilnx">{{cite web|url=https://www.kernel.org/doc/Documentation/misc-devices/mei/mei.txt |title=संग्रहीत प्रति|access-date=February 25, 2014 |url-status=dead |archive-url=https://web.archive.org/web/20141101045709/https://www.kernel.org/doc/Documentation/misc-devices/mei/mei.txt |archive-date=November 1, 2014 }}</ref><ref name="meilnx2">{{Cite web|url=https://www.kernel.org/doc/html/latest/driver-api/mei/mei.html|title=Introduction — The Linux Kernel documentation|website=Kernel.org}}</ref>


नेहलेम (माइक्रोसंरचना) प्रोसेसर के प्रस्तुत होने तक, एमई को साधारणतौर पर [[मेमोरी कंट्रोलर हब]] (एमसीएच) लेआउट के पश्चात, मदरबोर्ड के [[नॉर्थब्रिज (कंप्यूटिंग)]] में एम्बेड किया जाता था।<ref name="quest">{{cite web|url=http://invisiblethingslab.com/resources/misc09/Quest%20To%20The%20Core%20%28public%29.pdf |title=कोर के लिए एक खोज|first=Joanna |last=Rutkowska |website=Invisiblethingslab.com |access-date=2016-05-25}}</ref> इस प्रकार नए इंटेल संरचना ([[इंटेल 5 सीरीज]] के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।<ref>{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/celeron-mobile-p4000-u3000-datasheet.pdf |title=संग्रहीत प्रति|access-date=February 26, 2014 |url-status=dead |archive-url=https://web.archive.org/web/20140211075753/http://www.intel.com/content/dam/www/public/us/en/documents/datasheets/celeron-mobile-p4000-u3000-datasheet.pdf |archive-date=February 11, 2014 }}</ref><ref>{{cite web|url=http://users.nik.uni-obuda.hu/sima/letoltes/magyar/SZA2011_osz/nappali/Platforms-3_E_2011_12_14.ppt |format=PDF |title=प्लेटफार्म II|website=Users.nik.uni-obuda.hu |access-date=2016-05-25}}</ref>
===फ़र्मवेयर===
===फ़र्मवेयर===
2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड मैनेजमेंटेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से एक है।<!-- Need to be updated, as the latest document(#635338 v1.0 P.#6) described.  ME means the HW, SPS is the firmware name on ME and ME contains NM and SiEn --> एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल मैनेजमेंट इंजन BIOS एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।<ref name="intelamt" />
2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड प्रबंधनेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से है। इस प्रकार एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल प्रबंधन इंजन बायोस एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।<ref name="intelamt" />


* प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट<ref name="supermicrosps" />* सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम<ref name="intelsps">{{cite web|url=https://www.intel.com/content/www/us/en/processors/xeon/xeon-e3-1200-v6-family-brief.html|title=Intel Xeon Processor E3-1200 v6 Product Family Product Brief|quote=Intel Server Platform Services (Intel SPS): Designed for managing rack-mount servers, Intel Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.|publisher=Intel}}</ref><ref name="supermicrosps">{{cite web|url=https://www.supermicro.com/manuals/superserver/4U/MNL-1765.pdf|title=FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual|quote=The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.|publisher=Super Micro}}</ref><ref name="xeondsps">{{cite web|url=https://www.intel.com/content/dam/www/public/us/en/documents/platform-briefs/xeon-processor-d-platform-brief.pdf|title=Intel Xeon Processor D-1500 Product Family|publisher=Intel}}</ref>
* प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट<ref name="supermicrosps" />* सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम<ref name="intelsps">{{cite web|url=https://www.intel.com/content/www/us/en/processors/xeon/xeon-e3-1200-v6-family-brief.html|title=Intel Xeon Processor E3-1200 v6 Product Family Product Brief|quote=Intel Server Platform Services (Intel SPS): Designed for managing rack-mount servers, Intel Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.|publisher=Intel}}</ref><ref name="supermicrosps">{{cite web|url=https://www.supermicro.com/manuals/superserver/4U/MNL-1765.pdf|title=FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual|quote=The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.|publisher=Super Micro}}</ref><ref name="xeondsps">{{cite web|url=https://www.intel.com/content/dam/www/public/us/en/documents/platform-briefs/xeon-processor-d-platform-brief.pdf|title=Intel Xeon Processor D-1500 Product Family|publisher=Intel}}</ref>
* विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर<ref name="delltxe">{{cite web|url=https://www.dell.com/support/home/us/en/19/drivers/driversdetails?driverId=K9HM7|title=इंटेल विश्वसनीय निष्पादन इंजन ड्राइवर|quote=This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet|publisher=Dell}}</ref><ref name="inteltxe">{{cite web|url=https://downloadcenter.intel.com/download/24892/Intel-Trusted-Execution-Engine-Driver-for-Intel-NUC-Kit-NUC5CPYH-NUC5PPYH-NUC5PGYH|title=Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH|publisher=Intel|quote=Installs the Intel Trusted Execution Engine (Intel TXE) driver and firmware for Windows 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.}}</ref>
* विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर<ref name="delltxe">{{cite web|url=https://www.dell.com/support/home/us/en/19/drivers/driversdetails?driverId=K9HM7|title=इंटेल विश्वसनीय निष्पादन इंजन ड्राइवर|quote=This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet|publisher=Dell}}</ref><ref name="inteltxe">{{cite web|url=https://downloadcenter.intel.com/download/24892/Intel-Trusted-Execution-Engine-Driver-for-Intel-NUC-Kit-NUC5CPYH-NUC5PPYH-NUC5PGYH|title=Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH|publisher=Intel|quote=Installs the Intel Trusted Execution Engine (Intel TXE) driver and firmware for Windows 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.}}</ref>
रूसी कंपनी [[ सकारात्मक प्रौद्योगिकियाँ ]] ([[दिमित्री स्काईलारोव]]) ने पाया कि ME फर्मवेयर संस्करण 11 MINIX 3 चलाता है।<ref name="auto" /><ref>[https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf Intel ME: The Way of the Static Analysis, Troopers 2017]</ref><ref>[https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf Positive Technologies Blog:The Way of the Static Analysis]</ref>
रूसी कंपनी [[ सकारात्मक प्रौद्योगिकियाँ |सकारात्मक प्रौद्योगिकियाँ]] ([[दिमित्री स्काईलारोव]]) ने पाया कि एमई फर्मवेयर संस्करण 11 MINIX 3 चलाता है।<ref name="auto" /><ref>[https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf Intel ME: The Way of the Static Analysis, Troopers 2017]</ref><ref>[https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf Positive Technologies Blog:The Way of the Static Analysis]</ref>
 
 
====मॉड्यूल====
====मॉड्यूल====
* [[सक्रिय प्रबंधन प्रौद्योगिकी]] (एएमटी)<ref name="intel-amt-me" />* इंटेल [[बूट गार्ड]] (आईबीजी)<ref name="intel-ppt">{{cite web|url=https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/security-technologies-4th-gen-core-retail-paper.pdf|title=इंटेलिजेंट रिटेल डिवाइसेस के लिए इंटेल हार्डवेयर-आधारित सुरक्षा तकनीकें|publisher=Intel}}</ref> और [[सुरक्षित बूट]]<ref name="inteltxe" />* [[शांत प्रणाली प्रौद्योगिकी]] (क्यूएसटी), जिसे पहले एडवांस्ड फैन स्पीड कंट्रोल (एएफएससी) के नाम से जाना जाता था, जो ध्वनिक रूप से अनुकूलित प्रशंसक गति नियंत्रण और तापमान, वोल्टेज, वर्तमान और प्रशंसक गति सेंसर की निगरानी के लिए समर्थन प्रदान करता है जो चिपसेट, सीपीयू में प्रदान किए जाते हैं। और मदरबोर्ड पर मौजूद अन्य डिवाइस। QST फ़र्मवेयर सबसिस्टम के साथ संचार दस्तावेज़ीकृत है और आधिकारिक [[सॉफ़्टवेयर विकास किट]] (SDK) के माध्यम से उपलब्ध है।<ref>{{cite web | url = https://software.intel.com/sites/default/files/af/73/Intel_QST_Programmers_Reference_Manual.pdf | title = Intel Quiet System Technology 2.0: Programmer's Reference Manual | date = February 2010 | access-date = August 25, 2014 | publisher = [[Intel]] }}</ref>
* [[सक्रिय प्रबंधन प्रौद्योगिकी]] (एएमटी)<ref name="intel-amt-me" />
* संरक्षित ऑडियो वीडियो पथ<ref>{{Cite web|url=https://proprivacy.com/privacy-news/intel-management-engine|title=The Intel Management Engine – a Privacy Nightmare|website=ProPrivacy.com}}</ref><ref name="auto1" />* इंटेल एंटी-थेफ्ट टेक्नोलॉजी (एटी), 2015 में बंद कर दी गई।<ref>{{Cite web|url=https://www.tomshardware.com/reviews/vpro-anti-theft-small-business-advantage,3259.html|title=Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech.|first=Patrick Kennedy 21|last=September 2012|website=Tom's Hardware|date=September 21, 2012}}</ref><ref>{{Cite web|url=https://service.mcafee.com/webcenter/portal/oracle/webcenter/page/scopedMD/s55728c97_466d_4ddb_952d_05484ea932c6/Page29.jspx?wc.contextURL=%2Fspaces%2Fcp&articleId=TS101986&leftWidth=0%25&showFooter=false&showHeader=false&rightWidth=0%25&centerWidth=100%25&_afrLoop=383304777056094#!@@?showFooter=false&_afrLoop=383304777056094&articleId=TS101986&leftWidth=0%2525&showHeader=false&wc.contextURL=%252Fspaces%252Fcp&rightWidth=0%2525&centerWidth=100%2525&_adf.ctrl-state=o56hl18tm_9|title=McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986)|website=service.mcafee.com|access-date=September 10, 2020|archive-date=August 1, 2020|archive-url=https://web.archive.org/web/20200801222002/https://service.mcafee.com/webcenter/portal/oracle/webcenter/page/scopedMD/s55728c97_466d_4ddb_952d_05484ea932c6/Page29.jspx?wc.contextURL=%2Fspaces%2Fcp&articleId=TS101986&leftWidth=0%25&showFooter=false&showHeader=false&rightWidth=0%25&centerWidth=100%25&_afrLoop=383304777056094#!@@?showFooter=false&_afrLoop=383304777056094&articleId=TS101986&leftWidth=0%2525&showHeader=false&wc.contextURL=%252Fspaces%252Fcp&rightWidth=0%2525&centerWidth=100%2525&_adf.ctrl-state=o56hl18tm_9|url-status=dead}}</ref>
*इंटेल [[बूट गार्ड]] (आईबीजी)<ref name="intel-ppt">{{cite web|url=https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/security-technologies-4th-gen-core-retail-paper.pdf|title=इंटेलिजेंट रिटेल डिवाइसेस के लिए इंटेल हार्डवेयर-आधारित सुरक्षा तकनीकें|publisher=Intel}}</ref> और [[सुरक्षित बूट]]<ref name="inteltxe" />
*[[शांत प्रणाली प्रौद्योगिकी|क्वाइट सिस्टम टेक्नोलाॅजी]] (क्यूएसटी), जिसे पहले एडवांस्ड फैन स्पीड कंट्रोल (एएफएससी) के नाम से जाना जाता था, जो इस प्रकार ध्वनिक रूप से अनुकूलित प्रशंसक गति नियंत्रण और तापमान, वोल्टेज, वर्तमान और प्रशंसक गति सेंसर की निगरानी के लिए समर्थन प्रदान करता है जो चिपसेट, सीपीयू और मदरबोर्ड पर उपस्थित अन्य उपकरण में प्रदान किए जाते हैं। इस प्रकार क्यूएसटी फ़र्मवेयर उपप्रणाली के साथ संचार डाक्यूमेंटेशन है और आधिकारिक [[सॉफ़्टवेयर विकास किट]] (एसडीके) के माध्यम से उपलब्ध है।<ref>{{cite web | url = https://software.intel.com/sites/default/files/af/73/Intel_QST_Programmers_Reference_Manual.pdf | title = Intel Quiet System Technology 2.0: Programmer's Reference Manual | date = February 2010 | access-date = August 25, 2014 | publisher = [[Intel]] }}</ref>
* संरक्षित ऑडियो वीडियो पथ<ref>{{Cite web|url=https://proprivacy.com/privacy-news/intel-management-engine|title=The Intel Management Engine – a Privacy Nightmare|website=ProPrivacy.com}}</ref><ref name="auto1" />
*इंटेल एंटी-थेफ्ट टेक्नोलॉजी (एटी), 2015 में बंद कर दी गई।<ref>{{Cite web|url=https://www.tomshardware.com/reviews/vpro-anti-theft-small-business-advantage,3259.html|title=Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech.|first=Patrick Kennedy 21|last=September 2012|website=Tom's Hardware|date=September 21, 2012}}</ref><ref>{{Cite web|url=https://service.mcafee.com/webcenter/portal/oracle/webcenter/page/scopedMD/s55728c97_466d_4ddb_952d_05484ea932c6/Page29.jspx?wc.contextURL=%2Fspaces%2Fcp&articleId=TS101986&leftWidth=0%25&showFooter=false&showHeader=false&rightWidth=0%25&centerWidth=100%25&_afrLoop=383304777056094#!@@?showFooter=false&_afrLoop=383304777056094&articleId=TS101986&leftWidth=0%2525&showHeader=false&wc.contextURL=%252Fspaces%252Fcp&rightWidth=0%2525&centerWidth=100%2525&_adf.ctrl-state=o56hl18tm_9|title=McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986)|website=service.mcafee.com|access-date=September 10, 2020|archive-date=August 1, 2020|archive-url=https://web.archive.org/web/20200801222002/https://service.mcafee.com/webcenter/portal/oracle/webcenter/page/scopedMD/s55728c97_466d_4ddb_952d_05484ea932c6/Page29.jspx?wc.contextURL=%2Fspaces%2Fcp&articleId=TS101986&leftWidth=0%25&showFooter=false&showHeader=false&rightWidth=0%25&centerWidth=100%25&_afrLoop=383304777056094#!@@?showFooter=false&_afrLoop=383304777056094&articleId=TS101986&leftWidth=0%2525&showHeader=false&wc.contextURL=%252Fspaces%252Fcp&rightWidth=0%2525&centerWidth=100%2525&_adf.ctrl-state=o56hl18tm_9|url-status=dead}}</ref>
* लैन पर सीरियल (एसओएल)<ref name="intel-sol">{{cite web|url=https://software.intel.com/en-us/articles/using-intel-amt-serial-over-lan-to-the-fullest|title=इंटेल एएमटी सीरियल-ओवर-लैन का पूर्ण उपयोग करना|publisher=Intel}}</ref>
* लैन पर सीरियल (एसओएल)<ref name="intel-sol">{{cite web|url=https://software.intel.com/en-us/articles/using-intel-amt-serial-over-lan-to-the-fullest|title=इंटेल एएमटी सीरियल-ओवर-लैन का पूर्ण उपयोग करना|publisher=Intel}}</ref>
* [[इंटेल प्लेटफ़ॉर्म ट्रस्ट टेक्नोलॉजी]] (पीटीटी), एक फ़र्मवेयर-आधारित [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] (टीपीएम)<ref name="intel-ppt" /><ref>{{Cite web|date=2019-05-08|title=बेहतर सुरक्षा के लिए इंटेल पीटीटी और बिना टीपीएम के बिटलॉकर कैसे सक्षम करें|url=https://www.legitreviews.com/how-to-enable-bitlocker-with-intel-ptt-and-no-tpm-for-better-security_211713|access-date=2020-09-08|website=Legit Reviews}}</ref>
* [[इंटेल प्लेटफ़ॉर्म ट्रस्ट टेक्नोलॉजी]] (पीटीटी), फ़र्मवेयर-आधारित [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] (टीपीएम)<ref name="intel-ppt" /><ref>{{Cite web|date=2019-05-08|title=बेहतर सुरक्षा के लिए इंटेल पीटीटी और बिना टीपीएम के बिटलॉकर कैसे सक्षम करें|url=https://www.legitreviews.com/how-to-enable-bitlocker-with-intel-ptt-and-no-tpm-for-better-security_211713|access-date=2020-09-08|website=Legit Reviews}}</ref>
* [[ नजदीक फील्ड संचार ]], एनएफसी पाठकों और विक्रेताओं के लिए एनएफसी कार्ड तक पहुंचने और सुरक्षित तत्व पहुंच प्रदान करने के लिए एक मिडलवेयर, बाद के एमईआई संस्करणों में पाया गया। <ref>{{cite web|url=https://www.kernel.org/doc/html/latest/driver-api/mei/nfc.html|title=MEI NFC}}</ref>
* [[ नजदीक फील्ड संचार ]], एनएफसी पाठकों और विक्रेताओं के लिए एनएफसी कार्ड तक पहुंचने और सुरक्षित तत्व पहुंच प्रदान करने के लिए मिडलवेयर तथा इसके बाद के एमईआई संस्करणों में पाया गया। <ref>{{cite web|url=https://www.kernel.org/doc/html/latest/driver-api/mei/nfc.html|title=MEI NFC}}</ref>
 
 
==सुरक्षा कमजोरियाँ==
==सुरक्षा कमजोरियाँ==
एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (SA-00075) की पुष्टि की।<ref name="intelmay">{{cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00075.html |title=इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता विशेषाधिकार वृद्धि|website=Intel.com |date=March 17, 2020 |access-date=September 22, 2020}}</ref> 2008 में [[इंटेल नेहलेम]] से लेकर 2017 में [[इंटेल कैबी झील]] तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में एक दूरस्थ रूप से शोषण योग्य सुरक्षा छेद है।<ref>{{cite web|author=Charlie Demerjian |url=https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/ |title=Remote security exploit in all 2008+ Intel platforms |publisher=SemiAccurate |date=2017-05-01 |access-date=2017-05-07}}</ref><ref name="reg-2017-05-01">{{cite web|url=https://www.theregister.co.uk/2017/05/01/intel_amt_me_vulnerability/ |title=Red alert! Intel patches remote execution hole that's been hidden in chips since 2010 |website=TheRegister.co.uk |access-date=2017-05-07}}</ref> प्राधिकरण के बिना एमई को अक्षम करने के कई तरीके पाए गए हैं जो एमई के कार्यों को नुकसान पहुंचा सकते हैं।<ref>{{cite web |last1=Alaoui |first1=Youness |date=October 19, 2017 |title=इंटेल प्रबंधन इंजन अक्षमता के बारे में गहराई से जानें|url=https://puri.sm/posts/deep-dive-into-intel-me-disablement/ }}</ref><ref>{{cite web |last1=Alaoui |first1=Youness |date=March 9, 2017 |title=लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना|url=https://puri.sm/posts/neutralizing-intel-management-engine-on-librem-laptops/}}</ref><ref name="ptsecurity1">{{cite web |url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |title=Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode |access-date=2017-08-30 |archive-date=August 28, 2017 |archive-url=https://web.archive.org/web/20170828150536/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |url-status=dead }}</ref> 2015 में [[इंटेल स्काईलेक]] से लेकर 2017 में [[कॉफ़ी झील]] तक, ME, ट्रस्टेड एक्ज़ीक्यूशन इंजन (TXE), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (SPS) फ़र्मवेयर को शामिल करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली ME में अतिरिक्त प्रमुख सुरक्षा खामियाँ, Intel द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)।<ref name="extreme1">{{cite web|url=https://www.extremetech.com/computing/259426-intel-patches-major-flaws-intel-management-engine|title=इंटेल ने इंटेल प्रबंधन इंजन की प्रमुख खामियों को दूर किया|publisher=Extreme Tech}}</ref><ref>{{cite web |last=Claburn |first=Thomas |date=20 November 2017 |title=इंटेल को ढेर सारे डेस्कटॉप, सर्वर चिपसेट में छिपे गुप्त प्रबंधन इंजन में महत्वपूर्ण खामियाँ मिलीं|website=The Register |url=https://www.theregister.com/2017/11/20/intel_flags_firmware_flaws/}}</ref> SA-00075 के विपरीत, यह बग तब भी मौजूद होता है जब AMT अनुपस्थित हो, प्रावधानित न हो या ME को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो।<ref name="auto2">{{Cite web|url=https://www.theregister.com/2017/12/06/intel_management_engine_pwned_by_buffer_overflow/|title=इंटेल प्रबंधन इंजन बफर ओवरफ़्लो द्वारा संचालित|website=TheRegister.com}}</ref> जुलाई 2018 में कमजोरियों के एक और सेट का खुलासा किया गया (SA-00112)।<ref name="SA-00112">{{Cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00112.html|title=INTEL-SA-00112|website=Intel}}</ref> सितंबर 2018 में, एक और भेद्यता प्रकाशित हुई (SA-00125)<ref>{{Cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00125.html|title=INTEL-SA-00125|website=Intel}}</ref>
एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (एसए-00075) की पुष्टि की हैं।<ref name="intelmay">{{cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00075.html |title=इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता विशेषाधिकार वृद्धि|website=Intel.com |date=March 17, 2020 |access-date=September 22, 2020}}</ref> इस प्रकार 2008 में [[इंटेल नेहलेम]] से लेकर 2017 में [[इंटेल कैबी झील]] तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में दूरस्थ रूप से शोषण योग्य सुरक्षा छिद्र है।<ref>{{cite web|author=Charlie Demerjian |url=https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/ |title=Remote security exploit in all 2008+ Intel platforms |publisher=SemiAccurate |date=2017-05-01 |access-date=2017-05-07}}</ref><ref name="reg-2017-05-01">{{cite web|url=https://www.theregister.co.uk/2017/05/01/intel_amt_me_vulnerability/ |title=Red alert! Intel patches remote execution hole that's been hidden in chips since 2010 |website=TheRegister.co.uk |access-date=2017-05-07}}</ref> इस प्रकार प्राधिकरण के बिना एमई को अक्षम करने के कई विधियाँ पायी गयी हैं जो एमई के कार्यों को हानि पहुंचा सकते हैं।<ref>{{cite web |last1=Alaoui |first1=Youness |date=October 19, 2017 |title=इंटेल प्रबंधन इंजन अक्षमता के बारे में गहराई से जानें|url=https://puri.sm/posts/deep-dive-into-intel-me-disablement/ }}</ref><ref>{{cite web |last1=Alaoui |first1=Youness |date=March 9, 2017 |title=लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना|url=https://puri.sm/posts/neutralizing-intel-management-engine-on-librem-laptops/}}</ref><ref name="ptsecurity1">{{cite web |url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |title=Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode |access-date=2017-08-30 |archive-date=August 28, 2017 |archive-url=https://web.archive.org/web/20170828150536/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html |url-status=dead }}</ref> इस प्रकार 2015 में [[इंटेल स्काईलेक]] से लेकर 2017 में [[कॉफ़ी झील]] तक, एमई, ट्रस्टेड एक्ज़ीक्यूशन इंजन (टीएक्सई), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (एसपीएस) फ़र्मवेयर को सम्मिलित करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली एमई में अतिरिक्त प्रमुख सुरक्षा कमियाँ, इंटेल द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)।<ref name="extreme1">{{cite web|url=https://www.extremetech.com/computing/259426-intel-patches-major-flaws-intel-management-engine|title=इंटेल ने इंटेल प्रबंधन इंजन की प्रमुख खामियों को दूर किया|publisher=Extreme Tech}}</ref><ref>{{cite web |last=Claburn |first=Thomas |date=20 November 2017 |title=इंटेल को ढेर सारे डेस्कटॉप, सर्वर चिपसेट में छिपे गुप्त प्रबंधन इंजन में महत्वपूर्ण खामियाँ मिलीं|website=The Register |url=https://www.theregister.com/2017/11/20/intel_flags_firmware_flaws/}}</ref> SA-00075 के विपरीत, यह बग तब भी उपस्थित होता है, इसके कारण जब एएमटी अनुपस्थित हो, प्रावधानित न हो या एमई को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो।<ref name="auto2">{{Cite web|url=https://www.theregister.com/2017/12/06/intel_management_engine_pwned_by_buffer_overflow/|title=इंटेल प्रबंधन इंजन बफर ओवरफ़्लो द्वारा संचालित|website=TheRegister.com}}</ref> इस प्रकार जुलाई 2018 में कमजोरियों के और सेट का विवरण किया गया (एसए-00112)।<ref name="SA-00112">{{Cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00112.html|title=INTEL-SA-00112|website=Intel}}</ref> जो इस प्रकार सितंबर 2018 में और भेद्यता (एसए-00125) प्रकाशित हुई थी।<ref>{{Cite web|url=https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00125.html|title=INTEL-SA-00125|website=Intel}}</ref>
 
===रिंग −3 रूटकिट===
 
Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा [[ सुरक्षा अंगूठी |सुरक्षा अंगूठी]] −3 रूटकिट का प्रदर्शन किया गया, यह बाद के क्यू45 चिपसेट के लिए कार्य नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है।<ref>{{cite web |url=http://invisiblethingslab.com/press/itl-press-2009-03.pdf |title=इनविजिबल थिंग्स लैब आधुनिक पीसी हार्डवेयर को इसके मूल में प्रभावित करने वाली सिस्टम-स्तरीय कमजोरियों का खुलासा करते हुए दो नई तकनीकी प्रस्तुतियाँ प्रस्तुत करेगी|website=Invisiblethingslab.com |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160412045958/http://invisiblethingslab.com/press/itl-press-2009-03.pdf |archive-date=2016-04-12 |url-status=dead }}</ref> इसके शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके कार्य किया था। इस प्रकार एमई रूटकिट को इसके बारे में सोचे बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी उपस्थित है या सक्षम है, क्योंकि चिपसेट में सदैव एआरसी एमई कोप्रोसेसर होता है। (इसके आधार पर -3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी कार्य करता है जब सिस्टम [[स्लीप मोड]] में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे परत माना जाता था।<ref name="quest" /> इस प्रकार कमजोर क्यू35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा [[ कीस्ट्रोक लकड़हारा |कीस्ट्रोक वुडमैन]] एमई-आधारित रूटकिट का प्रदर्शन किया गया था।<ref>{{cite web |url=http://www.stewin.org/slides/pstewin-SPRING6-EvaluatingRing-3Rootkits.pdf |title=FG Security in telecommunications : Evaluating "Ring-3" Rootkits |website=Stewin.org |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160304033404/http://www.stewin.org/slides/pstewin-SPRING6-EvaluatingRing-3Rootkits.pdf |archive-date=2016-03-04 |url-status=dead }}</ref><ref>{{cite web |url=http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf |title=लगातार, गुप्त रिमोट-नियंत्रित समर्पित हार्डवेयर मैलवेयर|website=Stewin.org |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160303222145/http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf |archive-date=2016-03-03 |url-status=dead }}</ref>
==={{anchor|Ring -3}}रिंग −3 रूटकिट===
Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा एक [[ सुरक्षा अंगूठी ]] −3 रूटकिट का प्रदर्शन किया गया; यह बाद के Q45 चिपसेट के लिए काम नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है।<ref>{{cite web |url=http://invisiblethingslab.com/press/itl-press-2009-03.pdf |title=इनविजिबल थिंग्स लैब आधुनिक पीसी हार्डवेयर को इसके मूल में प्रभावित करने वाली सिस्टम-स्तरीय कमजोरियों का खुलासा करते हुए दो नई तकनीकी प्रस्तुतियाँ प्रस्तुत करेगी|website=Invisiblethingslab.com |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160412045958/http://invisiblethingslab.com/press/itl-press-2009-03.pdf |archive-date=2016-04-12 |url-status=dead }}</ref> शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके काम किया। एमई रूटकिट को इस बात की परवाह किए बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी मौजूद है या सक्षम है, क्योंकि चिपसेट में हमेशा एआरसी एमई कोप्रोसेसर होता है। (-3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी काम करता है जब सिस्टम [[स्लीप मोड]] में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे एक परत माना जाता था।<ref name="quest" /> कमजोर Q35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा एक [[ कीस्ट्रोक लकड़हारा ]] ME-आधारित रूटकिट का प्रदर्शन किया गया था।<ref>{{cite web |url=http://www.stewin.org/slides/pstewin-SPRING6-EvaluatingRing-3Rootkits.pdf |title=FG Security in telecommunications : Evaluating "Ring-3" Rootkits |website=Stewin.org |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160304033404/http://www.stewin.org/slides/pstewin-SPRING6-EvaluatingRing-3Rootkits.pdf |archive-date=2016-03-04 |url-status=dead }}</ref><ref>{{cite web |url=http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf |title=लगातार, गुप्त रिमोट-नियंत्रित समर्पित हार्डवेयर मैलवेयर|website=Stewin.org |access-date=2016-05-25 |archive-url=https://web.archive.org/web/20160303222145/http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf |archive-date=2016-03-03 |url-status=dead }}</ref>
 
 
===शून्य-स्पर्श प्रावधान===
===शून्य-स्पर्श प्रावधान===
वासिलियोस वर्वेरिस द्वारा एक अन्य सुरक्षा मूल्यांकन में GM45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी BIOS में अक्षम प्रतीत होता है। लगभग 60 यूरो में, Ververis ने [[GoDaddy]] से एक प्रमाणपत्र खरीदा जो ME फ़र्मवेयर द्वारा स्वीकार किया जाता है और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है| (संभवतः बिना सोचे-समझे) मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।<ref>{{cite web|url=http://web.it.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf |title=इंटेल की सक्रिय प्रबंधन प्रौद्योगिकी का सुरक्षा मूल्यांकन|website=Web.it.kth.se |access-date=2016-05-25}}</ref>
वासिलियोस वर्वेरिस द्वारा अन्य सुरक्षा मूल्यांकन में जीएम45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। इस प्रकार विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी बायोस में अक्षम प्रतीत होता है। इस प्रकार लगभग 60 यूरो में, वर्वेरिस ने [[GoDaddy|गोडैडी]] से प्रमाणपत्र खरीदा जो एमई फ़र्मवेयर द्वारा स्वीकार किया जाता है, और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है। संभवतः बिना सोचे-समझे मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।<ref>{{cite web|url=http://web.it.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf |title=इंटेल की सक्रिय प्रबंधन प्रौद्योगिकी का सुरक्षा मूल्यांकन|website=Web.it.kth.se |access-date=2016-05-25}}</ref>
 
 
===एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)===
===एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)===
मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में एक अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता ([[सीवीई-2017-5689]]) है।<ref name="reg-2017-05-01" /><ref>{{cite web |url=https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5689 |title=CVE - CVE-2017-5689 |website=Cve.mitre.org |access-date=2017-05-07 |archive-url=https://web.archive.org/web/20170505125225/http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5689 |archive-date=2017-05-05 |url-status=dead }}</ref><ref name="intelmay" /><ref>{{cite web|url=https://www.darknet.org.uk/2016/06/intel-hidden-management-engine-x86-security-risk/ |title=Intel Hidden Management Engine - x86 Security Risk? |publisher=Darknet |date=2016-06-16 |access-date=2017-05-07}}</ref><ref>{{cite web|last=Garrett |first=Matthew |url=https://mjg59.dreamwidth.org/48429.html |title=Intel's remote AMT vulnerablity{{sic|hide=y}} |website=mjg59.dreamwidth.org |date=2017-05-01 |access-date=2017-05-07}}</ref> शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी।<ref name="ssh-com">{{cite web|url=https://www.ssh.com/vulnerability/intel-amt/|title=2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW!|website=Ssh.com\Accessdate=2017-05-07|access-date=November 25, 2017|archive-date=March 5, 2018|archive-url=https://web.archive.org/web/20180305001456/https://www.ssh.com/vulnerability/intel-amt/|url-status=dead}}</ref> यह [[ गड्ढा ]], [[ बेईमानी ]], हेवलेट-पैकार्ड (बाद में [[हेवलेट पैकर्ड]] एंटरप्राइज और एचपी इंक), इंटेल, [[ Lenovo ]] और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।<ref name="ssh-com" /><ref>{{cite web|author=Dan Goodin |url=https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/ |title=इंटेल चिप्स में छिपा अपहरण दोष किसी के विचार से भी बदतर है|publisher=Ars Technica |date=2017-05-06 |access-date=2017-05-08}}</ref><ref>{{cite web|url=http://en.community.dell.com/support-forums/laptop/f/3518/t/20011662 |title=General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community |website=En.Community.Dell.com |date=May 2, 2017 |access-date=2017-05-07}}</ref><ref>{{cite web|url=http://support.ts.fujitsu.com/content/Intel_Firmware.asp |title=Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India |publisher=Support.ts.fujitsu.com |date=2017-05-01 |access-date=2017-05-08}}</ref><ref>{{cite web|url=http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html |title=HPE &#124; HPE CS700 2.0 for VMware |website=H22208.www2.hpe.com |date=2017-05-01 |access-date=2017-05-07}}</ref><ref>{{cite web|url=https://communities.intel.com/thread/114071 |title=Intel Security Advisory regarding escalation o... &#124;Intel Communities |website=Communities.Intel.com |date=May 4, 2017 |access-date=2017-05-07}}</ref><ref>{{cite web|url=https://support.lenovo.com/us/en/product_security/LEN-14963 |title=इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता रिमोट प्रिविलेज एस्केलेशन|website=Support.lenovo.com |access-date=2017-05-07}}</ref> उन शोधकर्ताओं ने दावा किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है।<ref>{{cite web
मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता ([[सीवीई-2017-5689]]) है।<ref name="reg-2017-05-01" /><ref>{{cite web |url=https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5689 |title=CVE - CVE-2017-5689 |website=Cve.mitre.org |access-date=2017-05-07 |archive-url=https://web.archive.org/web/20170505125225/http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5689 |archive-date=2017-05-05 |url-status=dead }}</ref><ref name="intelmay" /><ref>{{cite web|url=https://www.darknet.org.uk/2016/06/intel-hidden-management-engine-x86-security-risk/ |title=Intel Hidden Management Engine - x86 Security Risk? |publisher=Darknet |date=2016-06-16 |access-date=2017-05-07}}</ref><ref>{{cite web|last=Garrett |first=Matthew |url=https://mjg59.dreamwidth.org/48429.html |title=Intel's remote AMT vulnerablity{{sic|hide=y}} |website=mjg59.dreamwidth.org |date=2017-05-01 |access-date=2017-05-07}}</ref> शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी।<ref name="ssh-com">{{cite web|url=https://www.ssh.com/vulnerability/intel-amt/|title=2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW!|website=Ssh.com\Accessdate=2017-05-07|access-date=November 25, 2017|archive-date=March 5, 2018|archive-url=https://web.archive.org/web/20180305001456/https://www.ssh.com/vulnerability/intel-amt/|url-status=dead}}</ref> यह [[ गड्ढा |गड्ढा]] , [[ बेईमानी |असतता]] , हेवलेट-पैकार्ड (इसके बाद [[हेवलेट पैकर्ड]] एंटरप्राइज और एचपी इंक), इंटेल, [[ Lenovo |लिनोवो]] और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।<ref name="ssh-com" /><ref>{{cite web|author=Dan Goodin |url=https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/ |title=इंटेल चिप्स में छिपा अपहरण दोष किसी के विचार से भी बदतर है|publisher=Ars Technica |date=2017-05-06 |access-date=2017-05-08}}</ref><ref>{{cite web|url=http://en.community.dell.com/support-forums/laptop/f/3518/t/20011662 |title=General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community |website=En.Community.Dell.com |date=May 2, 2017 |access-date=2017-05-07}}</ref><ref>{{cite web|url=http://support.ts.fujitsu.com/content/Intel_Firmware.asp |title=Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India |publisher=Support.ts.fujitsu.com |date=2017-05-01 |access-date=2017-05-08}}</ref><ref>{{cite web|url=http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html |title=HPE &#124; HPE CS700 2.0 for VMware |website=H22208.www2.hpe.com |date=2017-05-01 |access-date=2017-05-07}}</ref><ref>{{cite web|url=https://communities.intel.com/thread/114071 |title=Intel Security Advisory regarding escalation o... &#124;Intel Communities |website=Communities.Intel.com |date=May 4, 2017 |access-date=2017-05-07}}</ref><ref>{{cite web|url=https://support.lenovo.com/us/en/product_security/LEN-14963 |title=इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता रिमोट प्रिविलेज एस्केलेशन|website=Support.lenovo.com |access-date=2017-05-07}}</ref> उन शोधकर्ताओं ने प्रमाणित किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है।<ref>{{cite web
|url=https://www.embedi.com/news/mythbusters-cve-2017-5689  
|url=https://www.embedi.com/news/mythbusters-cve-2017-5689  
|archive-url=https://web.archive.org/web/20180817215423/https://embedi.com/news/mythbusters-cve-2017-5689
|archive-url=https://web.archive.org/web/20180817215423/https://embedi.com/news/mythbusters-cve-2017-5689
Line 60: Line 48:
|website=Embedi.com  
|website=Embedi.com  
|date=2017-05-02
|date=2017-05-02
}}</ref> अन्य रिपोर्टों में दावा किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है।<ref>{{cite web|author=Charlie Demerjian |url=https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/ |title=Remote security exploit in all 2008+ Intel platforms |website=SemiAccurate.com |date=2017-05-01 |access-date=2017-05-07}}</ref><ref name="reg-2017-05-01" />भेद्यता को दूरस्थ हमलावरों को देने के रूप में वर्णित किया गया था:
}}</ref> अन्य रिपोर्टों ने प्रमाणित किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है।<ref>{{cite web|author=Charlie Demerjian |url=https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/ |title=Remote security exploit in all 2008+ Intel platforms |website=SemiAccurate.com |date=2017-05-01 |access-date=2017-05-07}}</ref><ref name="reg-2017-05-01" /> इस भेद्यता को दूरस्थ अटैकर को देने के रूप में वर्णित किया गया था:


{{Quote|text="full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data." |author=Tatu Ylönen|source=''ssh.com''<ref name="ssh-com" />}}
{{Quote|text="प्रभावित मशीनों का पूर्ण नियंत्रण, जिसमें हर चीज को पढ़ने और संशोधित करने की क्षमता सम्मिलित है। इसका उपयोग क्रमशः मैलवेयर (संभवतः फर्मवेयर में) स्थापित करने और किसी भी डेटा को पढ़ने और संशोधित करने के लिए किया जा सकता है।" |author=तातु येलोनेन|source=''ssh.com''<ref name="ssh-com" />}}


===प्लैटिनम===
===प्लैटिनम===
जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह चोरी के दस्तावेजों के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया।<ref>{{cite web|url=https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/|title=डरपोक हैकर्स विंडोज़ फ़ायरवॉल को बायपास करने के लिए इंटेल प्रबंधन टूल का उपयोग करते हैं|date=June 9, 2017|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.zdnet.com/article/windows-firewall-dodged-by-hot-patching-spies-using-intel-amt-says-microsoft/|title=माइक्रोसॉफ्ट - जेडडीनेट का कहना है कि विंडोज फ़ायरवॉल को इंटेल एएमटी का उपयोग कर 'हॉट-पैचिंग' जासूसों ने चकमा दे दिया|first=Liam|last=Tung|website=[[ZDNet]]|access-date=10 June 2017}}</ref><ref name="microsoft.com">{{cite web|url=https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/|title=प्लैटिनम का विकास जारी है, अदृश्यता बनाए रखने के तरीके खोजें|date=June 7, 2017|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/|title=मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.itnews.com.au/news/hackers-abuse-low-level-management-feature-for-invisible-backdoor-464499|title=हैकर्स अदृश्य पिछले दरवाजे के लिए निम्न-स्तरीय प्रबंधन सुविधा का दुरुपयोग करते हैं|website=iTnews|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.theregister.co.uk/AMP/2017/06/08/vxers_exploit_intels_amt_for_malwareoverlan/|title=Vxers exploit Intel's Active Management for malware-over-LAN • The Register|website=TheRegister.co.uk|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.heise.de/security/meldung/Intel-Fernwartung-AMT-bei-Angriffen-auf-PCs-genutzt-3739441.html|title=इंटेल रिमोट मेंटेनेंस एएमटी का उपयोग पीसी पर हमलों में किया जाता है|first=heise|last=Security|website=Security|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://channel9.msdn.com/Shows/Windows-Security-Blog/PLATINUM-activity-group-file-transfer-method-using-Intel-AMT-SOL|title=इंटेल एएमटी एसओएल का उपयोग करके प्लैटिनम गतिविधि समूह फ़ाइल-स्थानांतरण विधि|website=Channel 9|access-date=10 June 2017}}</ref> एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का फायदा उठाने के लिए इसे सक्षम किया जाना चाहिए।<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/|title=मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है|website=BleepingComputer}}</ref>
जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह ने चोरी किये हुए डाक्यूमेंट के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया था।<ref>{{cite web|url=https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/|title=डरपोक हैकर्स विंडोज़ फ़ायरवॉल को बायपास करने के लिए इंटेल प्रबंधन टूल का उपयोग करते हैं|date=June 9, 2017|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.zdnet.com/article/windows-firewall-dodged-by-hot-patching-spies-using-intel-amt-says-microsoft/|title=माइक्रोसॉफ्ट - जेडडीनेट का कहना है कि विंडोज फ़ायरवॉल को इंटेल एएमटी का उपयोग कर 'हॉट-पैचिंग' जासूसों ने चकमा दे दिया|first=Liam|last=Tung|website=[[ZDNet]]|access-date=10 June 2017}}</ref><ref name="microsoft.com">{{cite web|url=https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/|title=प्लैटिनम का विकास जारी है, अदृश्यता बनाए रखने के तरीके खोजें|date=June 7, 2017|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/|title=मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.itnews.com.au/news/hackers-abuse-low-level-management-feature-for-invisible-backdoor-464499|title=हैकर्स अदृश्य पिछले दरवाजे के लिए निम्न-स्तरीय प्रबंधन सुविधा का दुरुपयोग करते हैं|website=iTnews|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.theregister.co.uk/AMP/2017/06/08/vxers_exploit_intels_amt_for_malwareoverlan/|title=Vxers exploit Intel's Active Management for malware-over-LAN • The Register|website=TheRegister.co.uk|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://www.heise.de/security/meldung/Intel-Fernwartung-AMT-bei-Angriffen-auf-PCs-genutzt-3739441.html|title=इंटेल रिमोट मेंटेनेंस एएमटी का उपयोग पीसी पर हमलों में किया जाता है|first=heise|last=Security|website=Security|access-date=10 June 2017}}</ref><ref>{{cite web|url=https://channel9.msdn.com/Shows/Windows-Security-Blog/PLATINUM-activity-group-file-transfer-method-using-Intel-AMT-SOL|title=इंटेल एएमटी एसओएल का उपयोग करके प्लैटिनम गतिविधि समूह फ़ाइल-स्थानांतरण विधि|website=Channel 9|access-date=10 June 2017}}</ref> इस प्रकार एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का लाभ उठाने के लिए इसे सक्षम किया जाना चाहिए।<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/|title=मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है|website=BleepingComputer}}</ref>
 
 
===एसए-00086===
===एसए-00086===
पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद,<ref name="eff1" />सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने एक कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का दावा किया है।<ref>{{Cite web|url=https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668|title=Black Hat Europe 2017|website=BlackHat.com}}</ref> 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर खामियां पाई गई हैं, और एक महत्वपूर्ण फर्मवेयर अपडेट जारी किया है। .<ref name="intel2">{{cite web|url=https://www.intel.com/content/www/us/en/support/articles/000025619/software.html|title=Intel Management Engine Critical Firmware Update (Intel SA-00086)|publisher=Intel}}</ref><ref name="wired1">{{cite magazine|url=https://www.wired.com/story/intel-management-engine-vulnerabilities-pcs-servers-iot/|title=इंटेल चिप की खामियां लाखों डिवाइसों को उजागर करती हैं|magazine=Wired|last1=Newman|first1=Lily Hay}}</ref> अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी शामिल हैं, अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, हालांकि शोषण के सभी संभावित मार्ग पूरी तरह से ज्ञात नहीं थे।<ref name="wired1" />ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, BIOS) अपडेट की आवश्यकता है, जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को काफी समय लगने का अनुमान था, यदि ऐसा कभी होता। कई प्रणालियाँ.<ref name="extreme1" />
पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद,<ref name="eff1" /> सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का प्रमाण किया है।<ref>{{Cite web|url=https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668|title=Black Hat Europe 2017|website=BlackHat.com}}</ref> इसके आधार पर 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर कमियाँ पाई गई हैं, और इस प्रकार महत्वपूर्ण फर्मवेयर अपडेट दिया है।<ref name="intel2">{{cite web|url=https://www.intel.com/content/www/us/en/support/articles/000025619/software.html|title=Intel Management Engine Critical Firmware Update (Intel SA-00086)|publisher=Intel}}</ref><ref name="wired1">{{cite magazine|url=https://www.wired.com/story/intel-management-engine-vulnerabilities-pcs-servers-iot/|title=इंटेल चिप की खामियां लाखों डिवाइसों को उजागर करती हैं|magazine=Wired|last1=Newman|first1=Lily Hay}}</ref> इसमें अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी सम्मिलित हैं, इस प्रकार अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, चूंकि शोषण के सभी संभावित मार्ग पूर्ण रूप से ज्ञात नहीं थे।<ref name="wired1" /> इस प्रकार ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, बायोस) अपडेट की आवश्यकता है, यदि ऐसा कभी होता जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को अत्यधिक समय लगने का अनुमान था।<ref name="extreme1" />
 
 
 
====प्रभावित प्रणालियाँ<ref name=intel2 />====
====प्रभावित प्रणालियाँ<ref name=intel2 />====
* [[इंटेल एटम]] - C3000 परिवार
* [[इंटेल एटम]] - सी3000 समूह
* इंटेल एटम - अपोलो लेक E3900 श्रृंखला
* इंटेल एटम - अपोलो लेक ई3900 श्रृंखला
* [[इंटेल सेलेरॉन]] - एन और जे श्रृंखला
* [[इंटेल सेलेरॉन]] - एन और जे श्रृंखला
* [[ इण्टेल कोर ]] (i3, i5, i7, i9) - पहली, दूसरी, तीसरी, चौथी, पांचवीं, छठी, सातवीं और आठवीं पीढ़ी
* [[ इण्टेल कोर | इण्टेल कोर]] (आई3, आई5, आई7, आई9) - पहली, दूसरी, तीसरी, चौथी, पांचवीं, छठी, सातवीं और आठवीं पीढ़ी
* [[इंटेल पेंटियम]] - अपोलो लेक
* [[इंटेल पेंटियम]] - अपोलो लेक
* Intel Xeon - E3-1200 v5 और v6 उत्पाद परिवार
* इंटेल जिआन - ई3-1200 वी5 और वी6 उत्पाद समूह
* Intel Xeon - स्केलेबल परिवार
* इंटेल जिआन - स्केलेबल समूह
* [[इंटेल ज़ीऑन]] - डब्ल्यू परिवार
* [[इंटेल ज़ीऑन]] - डब्ल्यू समूह


====शमन====
====शमन====
एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। हालाँकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूरी तरह से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंच वाला एक हमलावर बस एक पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का फायदा उठा सकता है।<ref name="auto2" />
एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। इस प्रकार विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। चूंकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूर्ण रूप से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंचने वाले अटैकर बस पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का लाभ उठा सकता है।<ref name="auto2" />
 
 
===एसए-00112===
===एसए-00112===
जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ ({{CVE|2018-3628|2018-3629|2018-3632}}) की खोज की गई थी और सीएसएमई फर्मवेयर के लिए एक पैच की आवश्यकता होगी। इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के बावजूद तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। हालाँकि, भेद्यता के अस्तित्व के लिए Intel AMT को सक्षम और प्रावधानित किया जाना चाहिए।<ref name="SA-00112" /><ref>{{Cite web|url=https://www.intel.com/content/www/ca/en/support/articles/000029388/software/chipset-software.html|title=Intel Active Management Technology 9.x/10.x/11.x Security Review...|website=Intel}}</ref>
जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ ({{CVE|2018-3628|2018-3629|2018-3632}}) की खोज की गई थी और सीएसएमई फर्मवेयर के लिए पैच की आवश्यकता होगी। इस प्रकार इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के अतिरिक्त तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। चूंकि, भेद्यता के अस्तित्व के लिए इंटेल एएमटी को सक्षम और प्रावधानित किया जाना चाहिए।<ref name="SA-00112" /><ref>{{Cite web|url=https://www.intel.com/content/www/ca/en/support/articles/000029388/software/chipset-software.html|title=Intel Active Management Technology 9.x/10.x/11.x Security Review...|website=Intel}}</ref>
 
==इसका प्रमाण है कि एमई बैकडोर हैं==
 
[[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] (ईएफएफ), [[लिब्रेबूट]] डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर [[ पिछले दरवाजे (कंप्यूटिंग) |बैकडोर (कंप्यूटिंग)]] और गोपनीयता की चिंता का आरोप लगाया।<ref name="softpediaME">{{Cite web|url=https://news.softpedia.com/news/intel-x86-cpus-come-with-a-secret-backdoor-that-nobody-can-touch-or-disable-505347.shtml|title=Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable|first=Catalin|last=Cimpanu|website=softpedia|date=June 17, 2016}}</ref><ref name=eff1 /> ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (स्व-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और इस प्रकार टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और इस प्रकार इसकी फ़ायरवॉल को छोड़कर ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है।<ref name="techrepublicME" />
==दावा है कि मैं एक पिछला दरवाजा हूं==
[[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] (ईएफएफ), [[लिब्रेबूट]] डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर [[ पिछले दरवाजे (कंप्यूटिंग) ]] और गोपनीयता की चिंता का आरोप लगाया।<ref name="softpediaME">{{Cite web|url=https://news.softpedia.com/news/intel-x86-cpus-come-with-a-secret-backdoor-that-nobody-can-touch-or-disable-505347.shtml|title=Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable|first=Catalin|last=Cimpanu|website=softpedia|date=June 17, 2016}}</ref><ref name=eff1 />ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (मालिक-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है, इस प्रकार इसकी फ़ायरवॉल को छोड़कर .<ref name="techrepublicME" />
 
इंटेल ने जवाब देते हुए कहा कि इंटेल अपने उत्पादों में पीछे के दरवाजे नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं।<ref name="techrepublicME" />और इंटेल अपने उत्पादों तक पहुंच के लिए पिछले दरवाजे डिजाइन नहीं करता है और न ही करेगा। अन्यथा दावा करने वाली हालिया रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।<ref name="register_can_disable" />
 
इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए [[राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ एक सिगिंट सक्षम परियोजना शामिल थी। और यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का हिस्सा हो सकते हैं।<ref>{{Cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|title=दस्तावेज़ों से पता चलता है एन.एस.ए. एन्क्रिप्शन के विरुद्ध अभियान|newspaper=[[The New York Times]]}}</ref><ref>{{Cite journal|url=https://www.heise.de/select/ct/2018/7/1522460661786091|title=पाठक मंच|journal=C't|date=March 16, 2018|volume=2018|issue=7|pages=10–11}}</ref>
 
 
==ME को अक्षम करना==
आम तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित तरीका नहीं है, लेकिन ऐसा करने के लिए कुछ अप्रलेखित तरीकों की खोज की गई है।<ref name="extreme1"/>  ME की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इंटेल एमई को अक्षम करने को एक सुरक्षा भेद्यता मानता है, क्योंकि एक मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे [[डिजिटल अधिकार प्रबंधन]] के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो [[एचडीसीपी]] का उपयोग कर रहे हैं .<ref>{{cite web|url=https://www.phoronix.com/news/HDCP-2.2-For-i915-DRM|title=HDCP 2.2 Content Protection Being Worked On For The i915 DRM Driver}}</ref><ref>{{cite web|url=https://www.phoronix.com/news/HDCP-2.2-Intel-Linux-Driver|title=HDCP 2.2 Support Updated For The Intel DRM Linux Driver}}</ref> लेकिन दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।


कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूरी तरह से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। ME अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना जारी रखता है।{{Citation needed|date=September 2021|reason=There's no source citated that support this statement}} #वाणिज्यिक ME अक्षमता जैसे Purism (कंपनी) और [[System76]] Intel प्रबंधन इंजन को अक्षम कर देते हैं।<ref>{{cite web|url=https://puri.sm/faq/what-is-intel-management-engine-and-what-are-concerns-with-it-regarding-librem-laptops/|title=What is Intel Management Engine and what are concerns with it regarding Librem laptops?}}</ref><ref>{{cite web|url=https://blog.system76.com/post/major-updates-for-system76-open-firmware-june-2023|title=Major Updates for System76 Open Firmware!}}</ref>
इंटेल ने उत्तर देते हुए कहा कि इंटेल अपने उत्पादों में बैकडोर नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं।<ref name="techrepublicME" />और इंटेल अपने उत्पादों तक पहुंच के लिए बैकडोर डिजाइन नहीं करता है और न ही करेगा। अन्यथा यह प्रमाणित करने वाली वर्तमान रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।<ref name="register_can_disable" />


इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए [[राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ सिगिंट सक्षम परियोजना सम्मिलित थी। यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का भाग हो सकते हैं।<ref>{{Cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|title=दस्तावेज़ों से पता चलता है एन.एस.ए. एन्क्रिप्शन के विरुद्ध अभियान|newspaper=[[The New York Times]]}}</ref><ref>{{Cite journal|url=https://www.heise.de/select/ct/2018/7/1522460661786091|title=पाठक मंच|journal=C't|date=March 16, 2018|volume=2018|issue=7|pages=10–11}}</ref>
==एमई को अक्षम करना==
साधारण तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित क्रम नहीं है, किन्तु ऐसा करने के लिए कुछ अप्रलेखित विधियों की खोज की गई है।<ref name="extreme1"/> एमई की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इस प्रकार इंटेल एमई को अक्षम करने को सुरक्षा भेद्यता मानता है, क्योंकि मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे [[डिजिटल अधिकार प्रबंधन]] के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो [[एचडीसीपी]] का उपयोग कर रहे हैं .<ref>{{cite web|url=https://www.phoronix.com/news/HDCP-2.2-For-i915-DRM|title=HDCP 2.2 Content Protection Being Worked On For The i915 DRM Driver}}</ref><ref>{{cite web|url=https://www.phoronix.com/news/HDCP-2.2-Intel-Linux-Driver|title=HDCP 2.2 Support Updated For The Intel DRM Linux Driver}}</ref> किन्तु दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।


कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूर्ण रूप से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। इस प्रकार एमई अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना प्रस्तुत रखता है। वाणिज्यिक एमई अक्षमता जैसे प्योरिज्म (कंपनी) और [[System76|सिस्टम76]] इंटेल प्रबंधन इंजन को अक्षम कर देते हैं।<ref>{{cite web|url=https://puri.sm/faq/what-is-intel-management-engine-and-what-are-concerns-with-it-regarding-librem-laptops/|title=What is Intel Management Engine and what are concerns with it regarding Librem laptops?}}</ref><ref>{{cite web|url=https://blog.system76.com/post/major-updates-for-system76-open-firmware-june-2023|title=Major Updates for System76 Open Firmware!}}</ref>
===अप्रलेखित तरीके===
===अप्रलेखित तरीके===


====फ़र्मवेयर न्यूट्रलाइज़ेशन====
====फ़र्मवेयर न्यूट्रलाइज़ेशन====
2016 में, me_cleaner प्रोजेक्ट ने पाया कि ME की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसा मामला है, तो सिस्टम शुरू होने के 30 मिनट बाद पीसी को जबरन बंद कर दें।<ref>{{Cite web|url=https://github.com/corna/me_cleaner|title=corna/me_cleaner|date=September 10, 2020|via=GitHub}}</ref> यह एक समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी मालिक को छूट अवधि के दौरान एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे एक असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े हिस्से को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।
2016 में, एमई_क्लीनर प्रोजेक्ट ने पाया कि एमई की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसी स्थिति है, तो सिस्टम प्रारंभ होने के 30 मिनट बाद पीसी को बलपूर्वक बंद कर दें।<ref>{{Cite web|url=https://github.com/corna/me_cleaner|title=corna/me_cleaner|date=September 10, 2020|via=GitHub}}</ref> यह समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी स्वामित्व रखने वालों को छूट अवधि के समय एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे इस प्रकार असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े भाग को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।


==== हाई एश्योरेंस प्लेटफ़ॉर्म मोड====
==== हाई एश्योरेंस प्लेटफ़ॉर्म मोड====
अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने एक [[ अप्रलेखित विशेषता ]]|अनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की एक विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/hardware/researchers-find-a-way-to-disable-much-hated-intel-me-component-courtesy-of-the-nsa/|title=शोधकर्ताओं ने एनएसए के सौजन्य से बहुप्रतीक्षित इंटेल एमई कंपोनेंट को निष्क्रिय करने का एक तरीका खोजा|website=BleepingComputer}}</ref> एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए एक स्विच शामिल है। यह मोड ME के ​​अधिकांश कार्यों को अक्षम कर देता है,<ref name="register_can_disable">{{Cite web|url=https://www.theregister.com/2017/08/29/intel_management_engine_can_be_disabled/|title=Intel ME कंट्रोलर चिप में गुप्त किल स्विच है|website=TheRegister.com}}</ref><ref name="auto3">{{Cite web|url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html?m=1|title=Intel ME 11 को अनिर्दिष्ट मोड के माध्यम से अक्षम करना|first=Author Positive|last=Research|archive-url=https://web.archive.org/web/20201201175708/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html?m=1|archive-date=December 1, 2020}}</ref> और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था; हालाँकि, खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है।<ref name="auto3" /><ref>{{Cite web|url=https://github.com/corna/me_cleaner|title=corna/me_cleaner|website=GitHub|date=March 19, 2022}}</ref> HAP बिट के हेरफेर को तुरंत me_cleaner प्रोजेक्ट में शामिल कर लिया गया।<ref>{{Cite web|url=https://github.com/corna/me_cleaner/commit/ced3b46ba2ccd74602b892f9594763ef34671652|title=Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46|website=GitHub}}</ref>
अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने [[ अप्रलेखित विशेषता |अप्रलेखित विशेषता]] याअनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/hardware/researchers-find-a-way-to-disable-much-hated-intel-me-component-courtesy-of-the-nsa/|title=शोधकर्ताओं ने एनएसए के सौजन्य से बहुप्रतीक्षित इंटेल एमई कंपोनेंट को निष्क्रिय करने का एक तरीका खोजा|website=BleepingComputer}}</ref> एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए स्विच सम्मिलित है। यह मोड एमई के ​​अधिकांश कार्यों को अक्षम कर देता है,<ref name="register_can_disable">{{Cite web|url=https://www.theregister.com/2017/08/29/intel_management_engine_can_be_disabled/|title=Intel ME कंट्रोलर चिप में गुप्त किल स्विच है|website=TheRegister.com}}</ref><ref name="auto3">{{Cite web|url=http://blog.ptsecurity.com/2017/08/disabling-intel-me.html?m=1|title=Intel ME 11 को अनिर्दिष्ट मोड के माध्यम से अक्षम करना|first=Author Positive|last=Research|archive-url=https://web.archive.org/web/20201201175708/http://blog.ptsecurity.com/2017/08/disabling-intel-me.html?m=1|archive-date=December 1, 2020}}</ref> और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था, चूंकि इस प्रकार खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है।<ref name="auto3" /><ref>{{Cite web|url=https://github.com/corna/me_cleaner|title=corna/me_cleaner|website=GitHub|date=March 19, 2022}}</ref> एचएपी बिट के हेरफेर को तुरंत एमई_क्लीनर प्रोजेक्ट में सम्मिलित कर लिया गया।<ref>{{Cite web|url=https://github.com/corna/me_cleaner/commit/ced3b46ba2ccd74602b892f9594763ef34671652|title=Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46|website=GitHub}}</ref>
 
 
===वाणिज्यिक एमई अक्षमता===
===वाणिज्यिक एमई अक्षमता===
{{Primary sources|date=May 2023}}
2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:
2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:
* मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो मौजूद नहीं है, या अक्षम है।<ref>{{Cite web |title=Libreboot T400 laptop now FSF-certified to respect your freedom — Free Software Foundation — Working together for free software |url=https://www.fsf.org/news/libreboot-t400-laptop-now-fsf-certified-to-respect-your-freedom |access-date=2023-04-30 |website=www.fsf.org}}</ref><ref>{{Cite web |last=Bärwaldt |first=Erik |title=Liberated » Linux Magazine |url=http://www.linux-magazine.com/Issues/2018/210/Free-Firmware-with-Libreboot |access-date=2023-04-30 |website=Linux Magazine |language=en-US}}</ref><ref>{{Cite web |last=Biggs |first=John |date=2017-08-11 |title=The Minifree Libreboot T400 is free as in freedom |url=https://techcrunch.com/2017/08/11/the-minifree-libreboot-t400-is-free-as-in-freedom/ |access-date=2023-04-30 |website=TechCrunch |language=en-US}}</ref>
* मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो उपस्थित नहीं है, या अक्षम है।<ref>{{Cite web |title=Libreboot T400 laptop now FSF-certified to respect your freedom — Free Software Foundation — Working together for free software |url=https://www.fsf.org/news/libreboot-t400-laptop-now-fsf-certified-to-respect-your-freedom |access-date=2023-04-30 |website=www.fsf.org}}</ref><ref>{{Cite web |last=Bärwaldt |first=Erik |title=Liberated » Linux Magazine |url=http://www.linux-magazine.com/Issues/2018/210/Free-Firmware-with-Libreboot |access-date=2023-04-30 |website=Linux Magazine |language=en-US}}</ref><ref>{{Cite web |last=Biggs |first=John |date=2017-08-11 |title=The Minifree Libreboot T400 is free as in freedom |url=https://techcrunch.com/2017/08/11/the-minifree-libreboot-t400-is-free-as-in-freedom/ |access-date=2023-04-30 |website=TechCrunch |language=en-US}}</ref>
* प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को जारी करने के लिए याचिका दायर की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था।<ref>{{Cite web|url=https://puri.sm/posts/petition-for-intel-to-release-an-me-less-cpu-design/|title=इंटेल के लिए एमई-लेस सीपीयू डिज़ाइन जारी करने की याचिका|date=June 16, 2016|archive-url=https://web.archive.org/web/20160616070449/https://puri.sm/posts/petition-for-intel-to-release-an-me-less-cpu-design/|archive-date=June 16, 2016}}</ref> मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है।<ref>{{Cite web|url=https://puri.sm/posts/neutralizing-intel-management-engine-on-librem-laptops/|title=लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना|last=Alaoui|first=Youness|date=2017-03-09|website=puri.sm|language=en-US|access-date=2017-12-13}}</ref> अक्टूबर 2017 में इसकी घोषणा की गई<ref>{{Cite web|url=https://puri.sm/posts/purism-librem-laptops-completely-disable-intel-management-engine/|title=प्यूरिज्म लिबरम लैपटॉप इंटेल प्रबंधन इंजन को पूरी तरह से अक्षम कर देता है|date=October 19, 2017}}</ref> [[प्योरओएस]] पर चलने वाले लैपटॉप की उनकी [[लिबरेम]] श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अलावा एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। मौजूदा लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
* प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को प्रस्तुत करने के लिए याचिका इंगित की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था।<ref>{{Cite web|url=https://puri.sm/posts/petition-for-intel-to-release-an-me-less-cpu-design/|title=इंटेल के लिए एमई-लेस सीपीयू डिज़ाइन जारी करने की याचिका|date=June 16, 2016|archive-url=https://web.archive.org/web/20160616070449/https://puri.sm/posts/petition-for-intel-to-release-an-me-less-cpu-design/|archive-date=June 16, 2016}}</ref> मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है।<ref>{{Cite web|url=https://puri.sm/posts/neutralizing-intel-management-engine-on-librem-laptops/|title=लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना|last=Alaoui|first=Youness|date=2017-03-09|website=puri.sm|language=en-US|access-date=2017-12-13}}</ref> इस प्रकार अक्टूबर 2017 में इसकी घोषणा की गई<ref>{{Cite web|url=https://puri.sm/posts/purism-librem-laptops-completely-disable-intel-management-engine/|title=प्यूरिज्म लिबरम लैपटॉप इंटेल प्रबंधन इंजन को पूरी तरह से अक्षम कर देता है|date=October 19, 2017}}</ref> [[प्योरओएस]] पर चलने वाले लैपटॉप की उनकी [[लिबरेम]] श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अतिरिक्त एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। इसके आधार पर प्रिसेंस लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
* नवंबर में, System76 ने HAP बिट के माध्यम से Pop!_OS के साथ आने वाली अपनी नई और हालिया मशीनों पर ME को अक्षम करने की अपनी योजना की घोषणा की।<ref>{{Cite web|url=https://blog.system76.com/post/168050597573/system76-me-firmware-updates-plan|title=System76 ME Firmware Updates Plan|website=System76 Blog}}</ref>
* इस प्रकार नवंबर में, सिस्टम76 ने एचएपी बिट के माध्यम से पाॅप!_ओएस के साथ आने वाली अपनी नई और वर्तमान मशीनों पर एमई को अक्षम करने की अपनी योजना की घोषणा की।<ref>{{Cite web|url=https://blog.system76.com/post/168050597573/system76-me-firmware-updates-plan|title=System76 ME Firmware Updates Plan|website=System76 Blog}}</ref>
* दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना शुरू किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की पेशकश करता था। डेल ने इस्तेमाल की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को काफी समय से पेश किया गया था, लेकिन आम जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे।<ref name="extremedell">{{Cite web|url=https://www.extremetech.com/computing/260219-dell-sells-pcs-without-intel-management-engine-tradeoffs|title=डेल इंटेल के प्रबंधन इंजन के बिना, लेकिन ट्रेडऑफ़ के साथ पीसी बेचता है|website=ExtremeTech.com}}</ref> लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और खुफिया एजेंसियों के लिए उपलब्ध हैं।<ref>{{Cite web|url=https://www.heise.de/newsticker/meldung/Dell-schaltet-Intel-Management-Engine-in-Spezial-Notebooks-ab-3909860.html|title=डेल विशेष नोटबुक में इंटेल प्रबंधन इंजन को बंद कर देता है|first=heise|last=online|website=heise online}}</ref> वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि एक बहुत मजबूत केस और एक स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।<ref>{{Cite web|url=https://www.dell.com/support/manuals/us/en/04/latitude-14-5414-laptop/5414_om/stealth-mode?guid=guid-3655713b-6a1b-46a8-ba69-eaa3c324b3cd&lang=en-us|title=Dell Latitude 14 Rugged — 5414 Series Owner's Manual|website=Dell.com}}</ref>
* इस प्रकार दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना प्रारंभ किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की प्रस्तुति करता था। डेल ने उपयोग की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। इस प्रकार प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को अत्यधिक समय से प्रस्तुति किया गया था, किन्तु इस प्रकार साधारण जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे।<ref name="extremedell">{{Cite web|url=https://www.extremetech.com/computing/260219-dell-sells-pcs-without-intel-management-engine-tradeoffs|title=डेल इंटेल के प्रबंधन इंजन के बिना, लेकिन ट्रेडऑफ़ के साथ पीसी बेचता है|website=ExtremeTech.com}}</ref> इस प्रकार लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और गुप्त एजेंसियों के लिए उपलब्ध हैं।<ref>{{Cite web|url=https://www.heise.de/newsticker/meldung/Dell-schaltet-Intel-Management-Engine-in-Spezial-Notebooks-ab-3909860.html|title=डेल विशेष नोटबुक में इंटेल प्रबंधन इंजन को बंद कर देता है|first=heise|last=online|website=heise online}}</ref> वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि बहुत मजबूत केस और स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।<ref>{{Cite web|url=https://www.dell.com/support/manuals/us/en/04/latitude-14-5414-laptop/5414_om/stealth-mode?guid=guid-3655713b-6a1b-46a8-ba69-eaa3c324b3cd&lang=en-us|title=Dell Latitude 14 Rugged — 5414 Series Owner's Manual|website=Dell.com}}</ref>
*मार्च 2018 में, टक्सीडो कंप्यूटर्स, एक जर्मन कंपनी जो [[लिनक्स]]|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने ME को अक्षम करने के लिए अपने सिस्टम के BIOS में एक विकल्प की घोषणा की। <ref>{{Cite web|title=TUXEDO इंटेल प्रबंधन इंजन - TUXEDO कंप्यूटर्स को अक्षम कर देता है|url=https://www.tuxedocomputers.com/de/Infos/News/TUXEDO-deaktiviert-Intels-Management-Engine|access-date=2021-02-07|website=www.tuxedocomputers.com}}</ref>
*मार्च 2018 में, टक्सीडो कंप्यूटर्स, जर्मन कंपनी जो [[लिनक्स]]|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने एमई को अक्षम करने के लिए अपने सिस्टम के बायोस में विकल्प की घोषणा की। <ref>{{Cite web|title=TUXEDO इंटेल प्रबंधन इंजन - TUXEDO कंप्यूटर्स को अक्षम कर देता है|url=https://www.tuxedocomputers.com/de/Infos/News/TUXEDO-deaktiviert-Intels-Management-Engine|access-date=2021-02-07|website=www.tuxedocomputers.com}}</ref>
*फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान एक उपकरण है। <ref>{{Cite web|title=नाइट्रोपीसी - शक्तिशाली और सुरक्षित मिनी पीसी|url=https://www.nitrokey.com/news/2021/nitropc-powerful-and-secure-mini-pc|access-date=2021-12-08|website=www.nitrokey.com}}</ref>
*फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान उपकरण है। <ref>{{Cite web|title=नाइट्रोपीसी - शक्तिशाली और सुरक्षित मिनी पीसी|url=https://www.nitrokey.com/news/2021/nitropc-powerful-and-secure-mini-pc|access-date=2021-12-08|website=www.nitrokey.com}}</ref>
*जनवरी 2023 में, मोनोकल्स, एक जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ एक नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है। <ref>{{Cite web |title=monocles book 1 – monocles store |url=https://store.monocles.eu/produkt/monocles-book-1/ |access-date=2023-01-30 |language=en-GB}}</ref>
*जनवरी 2023 में, मोनोकल्स, जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, इस प्रकार मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है। <ref>{{Cite web |title=monocles book 1 – monocles store |url=https://store.monocles.eu/produkt/monocles-book-1/ |access-date=2023-01-30 |language=en-GB}}</ref>
*अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की पेशकश करने वाले एक डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो [[कोरबूट]] मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग पेश की। <ref>{{Cite web |title=introducing Intel ME disabling – NovaCustom |url=https://configurelaptop.eu/intel-me-disabling-feature/ |access-date=2023-10-27 |language=en-GB}}</ref>
*अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की प्रस्तुति करने वाले डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो [[कोरबूट]] मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग प्रस्तुति की। <ref>{{Cite web |title=introducing Intel ME disabling – NovaCustom |url=https://configurelaptop.eu/intel-me-disabling-feature/ |access-date=2023-10-27 |language=en-GB}}</ref>
 
 
===कमज़ोरियों के विरुद्ध प्रभावशीलता===
===कमज़ोरियों के विरुद्ध प्रभावशीलता===
एमई को अक्षम करने के लिए अब तक खोजे गए दोनों तरीकों में से कोई भी एसए-00086 भेद्यता के खिलाफ प्रभावी प्रतिवाद साबित नहीं हुआ।<ref name="auto2" />ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।{{Citation needed|date=September 2020}}
एमई को अक्षम करने के लिए अब तक खोजे गए दोनों विधियों में से कोई भी एसए-00086 भेद्यता के विरुद्ध प्रभावी प्रतिवाद साबित नहीं हुआ।<ref name="auto2" /> ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।


==प्रतिक्रियाएँ==
==प्रतिक्रियाएँ==


===गूगल द्वारा===
===गूगल द्वारा===
{{As of|2017|post=,}} Google अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि ME इसमें एक बाधा थी।<ref name="extreme1" />
{{As of|2017|post=,}} गूगल अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि एमई इसमें बाधा थी।<ref name="extreme1" />
 
 
===एएमडी प्रोसेसर विक्रेताओं द्वारा===
===एएमडी प्रोसेसर विक्रेताओं द्वारा===
SA-00086 को पैच किए जाने के तुरंत बाद, AMD प्रोसेसर मेनबोर्ड के विक्रेताओं ने BIOS अपडेट भेजना शुरू कर दिया जो AMD प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है,<ref>{{Cite web|url=https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-Disable-Option|title=एएमडी कथित तौर पर नवीनतम एजीएसए - फोरोनिक्स के साथ पीएसपी सिक्योर प्रोसेसर को अक्षम करने की अनुमति देता है|date=7 December 2017|website=Phoronix.com|access-date=2019-04-16}}</ref> एमई के समान कार्य वाला एक सबसिस्टम।
एसए-00086 को पैच किए जाने के तुरंत बाद, एएमडी प्रोसेसर मेनबोर्ड के विक्रेताओं ने बायोस अपडेट भेजना प्रारंभ कर दिया जो एएमडी प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है,<ref>{{Cite web|url=https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-Disable-Option|title=एएमडी कथित तौर पर नवीनतम एजीएसए - फोरोनिक्स के साथ पीएसपी सिक्योर प्रोसेसर को अक्षम करने की अनुमति देता है|date=7 December 2017|website=Phoronix.com|access-date=2019-04-16}}</ref> एमई के समान कार्य वाली उपप्रणाली हैं।


==यह भी देखें==
==यह भी देखें==
Line 155: Line 123:
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}
==बाहरी संबंध==
==बाहरी संबंध==
* [https://web.archive.org/web/20171204205118/https://downloadcenter.intel.com/download/27150 Intel-SA-00086 security vulnerability detection tool]
* [https://web.archive.org/web/20171204205118/https://downloadcenter.intel.com/download/27150 इंटेल-SA-00086 security vulnerability detection tool]
* [https://i.blackhat.com/USA-19/Wednesday/us-19-Hasarfaty-Behind-The-Scenes-Of-Intel-Security-And-Manageability-Engine.pdf Behind the Scenes of Intel Security and Manageability Engine]
* [https://i.blackhat.com/USA-19/Wednesday/us-19-Hasarfaty-Behind-The-Scenes-Of-Intel-Security-And-Manageability-Engine.pdf Behind the Scenes of इंटेल Security and Manageability Engine]
 
{{Firmware and booting}}
[[Category: कंप्यूटर सुरक्षा]] [[Category: दूरस्थ प्रशासन सॉफ्टवेयर]] [[Category: फर्मवेयर]] [[Category: इंटेल]] [[Category: बायोस]] [[Category: मिनिक्स]]  
[[Category: कंप्यूटर सुरक्षा]] [[Category: दूरस्थ प्रशासन सॉफ्टवेयर]] [[Category: फर्मवेयर]] [[Category: इंटेल]] [[Category: बायोस]] [[Category: मिनिक्स]]  


Line 168: Line 132:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 04/12/2023]]
[[Category:Created On 04/12/2023]]
[[Category:Vigyan Ready]]

Latest revision as of 09:12, 12 December 2023

एक्स86 संरचना के लिए विशेषाधिकार रिंग। एमई को बोलचाल की भाषा में सिस्टम प्रबंधन मोड (रिंग -2) और सूत्र (रिंग -1) के नीचे रिंग -3 के रूप में वर्गीकृत किया गया है, सभी कर्नेल (रिंग 0) की तुलना में उच्च विशेषाधिकार स्तर पर चल रहे हैं।

इंटेल प्रबंधन इंजन (एमई), जिसे इंटेल प्रबंधनीयता इंजन के रूप में भी जाना जाता है,[1][2] यह ऐसी स्वायत्त उपप्रणाली है जिसे इस प्रकार 2008 से लगभग सभी इंटेल के सेंट्रल प्रोसेसिंग यूनिट चिपसेट में सम्मिलित किया गया है।[1][3][4] यह आधुनिक इंटेल मदरबोर्ड के प्लेटफार्म नियंत्रक हब में स्थित है।

इंटेल प्रबंधन इंजन सदैव तब तक चलता है, यहां तक ​​कि कंप्यूटर बंद होने पर भी जब तक मदरबोर्ड को बिजली मिल रही है। इस समस्या को हार्डवेयर उपकरण के परिनियोजन से कम किया जा सकता है, जो इस प्रकार मुख्य बिजली के साथ-साथ ऊर्जा भंडारण के सभी आंतरिक रूपों के सभी कनेक्शनों को डिस्कनेक्ट करने में सक्षम है।

इंटेल के मुख्य प्रतिस्पर्धी एएमडी ने 2013 के बाद के लगभग सभी सीपीयू में समकक्ष एएमडी सिक्योर टेक्नोलॉजी को सम्मिलित किया है, जिसे इस प्रकार औपचारिक रूप से इसे प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर कहा जाता है।

इंटेल एएमटी से अंतर

प्रबंधन इंजन को अधिकांशतः इंटेल सक्रिय प्रबंधन प्रौद्योगिकी (इंटेल एक्टिव प्रबंधन टेक्नोलॉजी) के साथ भ्रमित किया जाता है। यह मुख्य रूप से एएमटी एमई पर चलता है, किन्तु केवल वीप्रो वाले प्रोसेसर पर उपलब्ध होता है। इस प्रकार एएमटी उपकरण का स्वामित्व रखने वालों को उनके कंप्यूटर का दूरस्थ प्रशासन देता है,[5] जैसे इसे चालू या बंद करना, और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना इत्यादि।

चूंकि, एमई स्वयं 2008 से सभी इंटेल चिपसेट में निर्मित है, न कि केवल एएमटी वाले चिपसेट में इसका उपयोग होता हैं। जबकि एएमटी के स्वामित्व के कारण इसका प्रावधान नहीं किया जा सकता है, इस प्रकार एमई को निष्क्रिय करने का कोई आधिकारिक डाॅक्यूमेंटेशन की कोई विधि नहीं है।

डिज़ाइन

उपप्रणाली में मुख्य रूप से अलग माइक्रोप्रोसेसर पर चलने वाले स्वामित्व रखने वाले फर्मवेयर होते है, जो बूट-अप के समय, कंप्यूटर के एक्टिव टाईम और स्लीप टाईम में कार्य करता है।[6] जब तक चिप पर लगे चिपसेट या सिस्टम को बिजली (बैटरी या बिजली की आपूर्ति के माध्यम से) प्रदान की जाती है, इस प्रकार तब तक सिस्टम बंद होने पर भी यह चलता रहता है।[7] इसके कारण इंटेल का प्रमाण है कि एमई को पूर्ण प्रदर्शन प्रदान करना आवश्यक है।[8] यह सटीक कार्य कर रहा है[9] जो मुख्य रूप से बड़े पैमाने पर अप्रलेखित हैं,[10] और इसका कोड ओबफस्केशन (सॉफ़्टवेयर) है जो सीधे हार्डवेयर में संग्रहीत गोपनीयता के आधार पर हफ़मैन कोडिंग का उपयोग करता है, इसलिए फ़र्मवेयर में इसकी सामग्री को डीकोड करने के लिए आवश्यक जानकारी नहीं होती है।[11]

हार्डवेयर

एमई 11 (स्काईलेक (माइक्रोसंरचना) सीपीयू में प्रस्तुत से प्रारंभ होकर, यह इंटेल क्वार्क एक्स86-आधारित 32-बिट सीपीयू पर आधारित है और माईनिक्स3 ऑपरेटिंग सिस्टम चलाता है।[12] एमई फर्मवेयर को एंबेडेड फ़्लैश फ़ाइल सिस्टम (ईएफएफएस) का उपयोग करके सीरियल पेरिफेरल इंटरफ़ेस बस बायोस फ्लैश के विभाजन में संग्रहीत किया जाता है।[13] इस प्रकार यह इसके पिछले संस्करण एआरसी (प्रोसेसर) पर आधारित थे, जिसमें प्रबंधन इंजन थ्रेडएक्स आरटीओएस चलाता था। इस प्रकार एमई के ​​संस्करण 1.x से 5.x में आर्कटैंनजेंट-ए4 (32-बिट केवल निर्देश) का उपयोग किया गया जबकि संस्करण 6.एक्स से 8.एक्स में नए एआरकाॅम्पैक्ट (मिश्रित 32- और 16-बिट निर्देश सेट संरचना) का उपयोग किया गया था। जसके आधार पर एमई 7.1 से प्रारंभ होकर, एआरसी प्रोसेसर हस्ताक्षरित जावा एप्लेट्स को भी निष्पादित कर सकता है।

ईथरनेट नियंत्रक तक सीधी पहुंच के साथ, आउट-ऑफ-बैंड प्रबंधन इंटरफ़ेस के लिए एमई का अपना मैक और आईपी पता चलती है, इसके आधार पर ईथरनेट ट्रैफ़िक के इस भाग को होस्ट करने के साथ ही ऑपरेटिंग सिस्टम तक पहुंचने से पहले ही एमई की ओर मोड़ दिया जाता है, जिसके लिए विभिन्न ईथरनेट नियंत्रकों में समर्थन उपस्थित होते है, जिसे प्रबंधन घटक परिवहन प्रोटोकॉल (एमसीटीपी) के माध्यम से निर्यात और कॉन्फ़िगर करने योग्य बनाया जाता है।[14][15] इसके कारण एमई पीसीआई इंटरफ़ेस के माध्यम से होस्ट के साथ भी संचार करता है।[13] इस प्रकार लिनक्स के अनुसार, होस्ट और एमई के बीच संचार /dev/mei या /dev/mei0 के माध्यम से किया जाता है।[16][17]

नेहलेम (माइक्रोसंरचना) प्रोसेसर के प्रस्तुत होने तक, एमई को साधारणतौर पर मेमोरी कंट्रोलर हब (एमसीएच) लेआउट के पश्चात, मदरबोर्ड के नॉर्थब्रिज (कंप्यूटिंग) में एम्बेड किया जाता था।[18] इस प्रकार नए इंटेल संरचना (इंटेल 5 सीरीज के बाद) के साथ, एमई को प्लेटफॉर्म कंट्रोलर हब (पीसीएच) में एकीकृत किया गया है।[19][20]

फ़र्मवेयर

2017 तक इंटेल की वर्तमान शब्दावली के अनुसार, एमई कन्वर्ज्ड सिक्योरिटी एंड प्रबंधनेबिलिटी इंजन (सीएसएमई) के लिए कई फर्मवेयर सेटों में से है। इस प्रकार एएमटी संस्करण 11 से पहले, सीएसएमई को इंटेल प्रबंधन इंजन बायोस एक्सटेंशन (इंटेल एमईबीएक्स) कहा जाता था।[1]

  • प्रबंधन इंजन (एमई) - मुख्यधारा चिपसेट[21]* सर्वर प्लेटफ़ॉर्म सेवाएँ (एसपीएस) - सर्वर चिपसेट और चिप्स पर सिस्टम[22][21][23]
  • विश्वसनीय निष्पादन इंजन (TXE) - टैबलेट/एम्बेडेड/कम पावर[24][25]

रूसी कंपनी सकारात्मक प्रौद्योगिकियाँ (दिमित्री स्काईलारोव) ने पाया कि एमई फर्मवेयर संस्करण 11 MINIX 3 चलाता है।[12][26][27]

मॉड्यूल

सुरक्षा कमजोरियाँ

एमई में कई कमजोरियां पाई गई हैं। 1 मई, 2017 को, इंटेल ने अपनी प्रबंधन प्रौद्योगिकी में रिमोट एलिवेशन ऑफ प्रिविलेज बग (एसए-00075) की पुष्टि की हैं।[36] इस प्रकार 2008 में इंटेल नेहलेम से लेकर 2017 में इंटेल कैबी झील तक, प्रावधानित इंटेल मानक प्रबंधन क्षमता, सक्रिय प्रबंधन प्रौद्योगिकी, या लघु व्यवसाय प्रौद्योगिकी वाले प्रत्येक इंटेल प्लेटफॉर्म में एमई में दूरस्थ रूप से शोषण योग्य सुरक्षा छिद्र है।[37][38] इस प्रकार प्राधिकरण के बिना एमई को अक्षम करने के कई विधियाँ पायी गयी हैं जो एमई के कार्यों को हानि पहुंचा सकते हैं।[39][40][41] इस प्रकार 2015 में इंटेल स्काईलेक से लेकर 2017 में कॉफ़ी झील तक, एमई, ट्रस्टेड एक्ज़ीक्यूशन इंजन (टीएक्सई), और सर्वर प्लेटफ़ॉर्म सर्विसेज़ (एसपीएस) फ़र्मवेयर को सम्मिलित करने वाले बहुत बड़ी संख्या में कंप्यूटरों को प्रभावित करने वाली एमई में अतिरिक्त प्रमुख सुरक्षा कमियाँ, इंटेल द्वारा 20 को पुष्टि की गईं। नवंबर 2017 (एसए-00086)।[42][43] SA-00075 के विपरीत, यह बग तब भी उपस्थित होता है, इसके कारण जब एएमटी अनुपस्थित हो, प्रावधानित न हो या एमई को किसी ज्ञात अनौपचारिक तरीके से अक्षम कर दिया गया हो।[44] इस प्रकार जुलाई 2018 में कमजोरियों के और सेट का विवरण किया गया (एसए-00112)।[45] जो इस प्रकार सितंबर 2018 में और भेद्यता (एसए-00125) प्रकाशित हुई थी।[46]

रिंग −3 रूटकिट

Q35 चिपसेट के लिए इनविजिबल थिंग्स लैब द्वारा सुरक्षा अंगूठी −3 रूटकिट का प्रदर्शन किया गया, यह बाद के क्यू45 चिपसेट के लिए कार्य नहीं करता है क्योंकि इंटेल ने अतिरिक्त सुरक्षा लागू की है।[47] इसके शोषण ने एमई के लिए आरक्षित सामान्य रूप से संरक्षित मेमोरी क्षेत्र (शीर्ष 16 एमबी रैम) को रीमैप करके कार्य किया था। इस प्रकार एमई रूटकिट को इसके बारे में सोचे बिना स्थापित किया जा सकता है कि सिस्टम पर एएमटी उपस्थित है या सक्षम है, क्योंकि चिपसेट में सदैव एआरसी एमई कोप्रोसेसर होता है। (इसके आधार पर -3 पदनाम इसलिए चुना गया क्योंकि एमई कोप्रोसेसर तब भी कार्य करता है जब सिस्टम स्लीप मोड में होता है, इस प्रकार इसे सिस्टम प्रबंधन मोड रूटकिट के नीचे परत माना जाता था।[18] इस प्रकार कमजोर क्यू35 चिपसेट के लिए, पैट्रिक स्टीविन द्वारा कीस्ट्रोक वुडमैन एमई-आधारित रूटकिट का प्रदर्शन किया गया था।[48][49]

शून्य-स्पर्श प्रावधान

वासिलियोस वर्वेरिस द्वारा अन्य सुरक्षा मूल्यांकन में जीएम45 चिपसेट कार्यान्वयन में गंभीर कमजोरियाँ दिखाई गईं। इस प्रकार विशेष रूप से, जब आईडीई पुनर्निर्देशन और लैन सुविधाओं पर सीरियल का उपयोग किया जाता है तो एसएमबी प्रावधान मोड में अनएन्क्रिप्टेड पासवर्ड संचारित करने के लिए इसने एएमटी की आलोचना की। यह भी पाया गया कि जीरो टच प्रोविजनिंग मोड (जेडटीसी) तब भी सक्षम है, जब एएमटी बायोस में अक्षम प्रतीत होता है। इस प्रकार लगभग 60 यूरो में, वर्वेरिस ने गोडैडी से प्रमाणपत्र खरीदा जो एमई फ़र्मवेयर द्वारा स्वीकार किया जाता है, और रिमोट ज़ीरो-टच प्रावधान की अनुमति देता है। संभवतः बिना सोचे-समझे मशीनों का शून्य स्पर्श प्रावधान, जो उनके हेलो पैकेट को संभावित कॉन्फ़िगरेशन सर्वर पर प्रसारित करता है।[50]

एसए-00075 (उर्फ साइलेंट बॉब साइलेंट है)

मई 2017 में, इंटेल ने पुष्टि की कि एएमटी वाले कई कंप्यूटरों में अप्रकाशित महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता (सीवीई-2017-5689) है।[38][51][36][52][53] शोधकर्ताओं ने इस भेद्यता को साइलेंट बॉब इज़ साइलेंट नाम दिया था, जिन्होंने इंटेल को इसकी सूचना दी थी।[54] यह गड्ढा , असतता , हेवलेट-पैकार्ड (इसके बाद हेवलेट पैकर्ड एंटरप्राइज और एचपी इंक), इंटेल, लिनोवो और संभवतः अन्य द्वारा बेचे जाने वाले कई लैपटॉप, डेस्कटॉप और सर्वर को प्रभावित करता है।[54][55][56][57][58][59][60] उन शोधकर्ताओं ने प्रमाणित किया कि बग 2010 या उसके बाद बने सिस्टम को प्रभावित करता है।[61] अन्य रिपोर्टों ने प्रमाणित किया गया है कि बग 2008 से पहले बने सिस्टम को भी प्रभावित करता है।[62][38] इस भेद्यता को दूरस्थ अटैकर को देने के रूप में वर्णित किया गया था:

"प्रभावित मशीनों का पूर्ण नियंत्रण, जिसमें हर चीज को पढ़ने और संशोधित करने की क्षमता सम्मिलित है। इसका उपयोग क्रमशः मैलवेयर (संभवतः फर्मवेयर में) स्थापित करने और किसी भी डेटा को पढ़ने और संशोधित करने के लिए किया जा सकता है।"

— तातु येलोनेन, ssh.com[54]

प्लैटिनम

जून 2017 में, प्लैटिनम (साइबर क्राइम समूह) साइबर क्राइम समूह ने चोरी किये हुए डाक्यूमेंट के डेटा एक्सफ़िल्टरेशन को निष्पादित करने के लिए एएमटी की लैन (एसओएल) क्षमताओं पर सीरियल का शोषण करने के लिए प्रसिद्ध हो गया था।[63][64][65][66][67][68][69][70] इस प्रकार एसओएल डिफ़ॉल्ट रूप से अक्षम है, और इस भेद्यता का लाभ उठाने के लिए इसे सक्षम किया जाना चाहिए।[71]

एसए-00086

पिछले बग और ईएफएफ की चेतावनियों के कुछ महीनों बाद,[4] सुरक्षा फर्म पॉजिटिव टेक्नोलॉजीज ने कार्यशील एक्सप्लॉइट (कंप्यूटर सुरक्षा) विकसित करने का प्रमाण किया है।[72] इसके आधार पर 20 नवंबर, 2017 को इंटेल ने पुष्टि की कि प्रबंधन इंजन (मुख्यधारा), विश्वसनीय निष्पादन इंजन (टैबलेट/मोबाइल), और सर्वर प्लेटफ़ॉर्म सर्विसेज (हाई एंड सर्वर) फर्मवेयर में कई गंभीर कमियाँ पाई गई हैं, और इस प्रकार महत्वपूर्ण फर्मवेयर अपडेट दिया है।[73][74] इसमें अनिवार्य रूप से पिछले कई वर्षों से प्रत्येक इंटेल-आधारित कंप्यूटर, जिसमें अधिकांश डेस्कटॉप और सर्वर भी सम्मिलित हैं, इस प्रकार अपनी सुरक्षा से समझौता करने के प्रति संवेदनशील पाए गए थे, चूंकि शोषण के सभी संभावित मार्ग पूर्ण रूप से ज्ञात नहीं थे।[74] इस प्रकार ऑपरेटिंग सिस्टम से समस्याओं को ठीक करना संभव नहीं है, और मदरबोर्ड पर फर्मवेयर (यूईएफआई, बायोस) अपडेट की आवश्यकता है, यदि ऐसा कभी होता जिसे पूरा करने में कई व्यक्तिगत निर्माताओं को अत्यधिक समय लगने का अनुमान था।[42]

प्रभावित प्रणालियाँ[73]

शमन

एमई को अक्षम करने का कोई भी ज्ञात अनौपचारिक तरीका भेद्यता के शोषण को नहीं रोकता है। इस प्रकार विक्रेता द्वारा फर्मवेयर अद्यतन आवश्यक है। चूंकि, जिन लोगों ने भेद्यता की खोज की, उन्होंने नोट किया कि फर्मवेयर अपडेट भी पूर्ण रूप से प्रभावी नहीं हैं, क्योंकि एमई फर्मवेयर क्षेत्र तक पहुंचने वाले अटैकर बस पुराने, कमजोर संस्करण को फ्लैश कर सकता है और फिर बग का लाभ उठा सकता है।[44]

एसए-00112

जुलाई 2018 में इंटेल ने घोषणा की कि तीन कमजोरियाँ (CVE-2018-3628, CVE-2018-3629, CVE-2018-3632) की खोज की गई थी और सीएसएमई फर्मवेयर के लिए पैच की आवश्यकता होगी। इस प्रकार इंटेल ने संकेत दिया है कि इंटेल कोर 2 डुओ वीप्रो और इंटेल सेंट्रिनो 2 वीप्रो के चिप्स या उनके चिपसेट प्रभावित होने के अतिरिक्त तीसरी पीढ़ी के कोर प्रोसेसर या उससे पहले के प्रोसेसर के लिए कोई पैच नहीं होगा। चूंकि, भेद्यता के अस्तित्व के लिए इंटेल एएमटी को सक्षम और प्रावधानित किया जाना चाहिए।[45][75]

इसका प्रमाण है कि एमई बैकडोर हैं

इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ), लिब्रेबूट डेवलपर्स और सुरक्षा विशेषज्ञ डेमियन जैमिट जैसे आलोचकों ने एमई पर बैकडोर (कंप्यूटिंग) और गोपनीयता की चिंता का आरोप लगाया।[76][4] ज़ैमिट ने जोर देकर कहा कि एमई के पास मेमोरी तक पूर्ण पहुंच है (स्व-नियंत्रित सीपीयू कोर के किसी भी ज्ञान के बिना), और इस प्रकार टीसीपी/आईपी स्टैक तक पूर्ण पहुंच है और इस प्रकार इसकी फ़ायरवॉल को छोड़कर ऑपरेटिंग सिस्टम से स्वतंत्र रूप से नेटवर्क पैकेट भेज और प्राप्त कर सकता है।[5]

इंटेल ने उत्तर देते हुए कहा कि इंटेल अपने उत्पादों में बैकडोर नहीं लगाता है और न ही हमारे उत्पाद अंतिम उपयोगकर्ता की स्पष्ट अनुमति के बिना इंटेल को कंप्यूटिंग सिस्टम पर नियंत्रण या पहुंच प्रदान करते हैं।[5]और इंटेल अपने उत्पादों तक पहुंच के लिए बैकडोर डिजाइन नहीं करता है और न ही करेगा। अन्यथा यह प्रमाणित करने वाली वर्तमान रिपोर्ट गलत सूचना और स्पष्ट रूप से झूठी हैं। इंटेल अपनी प्रौद्योगिकी की सुरक्षा कम करने के किसी भी प्रयास में भाग नहीं लेता है।[77]

इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी की आलोचना के संदर्भ में यह बताया गया है कि 2013 के लिए राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के बजट अनुरोध में वाणिज्यिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, में कमजोरियों को सम्मिलित करने के लक्ष्य के साथ सिगिंट सक्षम परियोजना सम्मिलित थी। यह अनुमान लगाया गया है कि इंटेल एमई और एएमडी सिक्योर टेक्नोलॉजी उस कार्यक्रम का भाग हो सकते हैं।[78][79]

एमई को अक्षम करना

साधारण तौर पर अंतिम उपयोगकर्ता के लिए एमई को अक्षम करना संभव नहीं है और इसे अक्षम करने के लिए कोई आधिकारिक रूप से समर्थित क्रम नहीं है, किन्तु ऐसा करने के लिए कुछ अप्रलेखित विधियों की खोज की गई है।[42] एमई की सुरक्षा वास्तुकला को अक्षम होने से रोकने के लिए डिज़ाइन किया गया है। इस प्रकार इंटेल एमई को अक्षम करने को सुरक्षा भेद्यता मानता है, क्योंकि मैलवेयर इसका दुरुपयोग कर कंप्यूटर को कुछ कार्यक्षमता खो सकता है जो सामान्य उपयोगकर्ता अपेक्षा करता है, जैसे डिजिटल अधिकार प्रबंधन के साथ मीडिया चलाने की क्षमता, विशेष रूप से डीआरएम मीडिया जो एचडीसीपी का उपयोग कर रहे हैं .[80][81] किन्तु दूसरी ओर, दुर्भावनापूर्ण अभिनेताओं के लिए किसी सिस्टम से दूरस्थ रूप से समझौता करने के लिए एमई का उपयोग करना भी संभव है।

कड़ाई से बोलते हुए, कोई भी ज्ञात विधि एमई को पूर्ण रूप से अक्षम नहीं कर सकती है, क्योंकि यह मुख्य सीपीयू को बूट करने के लिए आवश्यक है। वर्तमान में ज्ञात विधियाँ एमई को बूट के तुरंत बाद असामान्य स्थिति में ले जाती हैं, जिसमें ऐसा लगता है कि इसकी कोई कार्यशील कार्यक्षमता नहीं है। इस प्रकार एमई अभी भी सिस्टम से भौतिक रूप से जुड़ा हुआ है और इसका माइक्रोप्रोसेसर कोड निष्पादित करना प्रस्तुत रखता है। वाणिज्यिक एमई अक्षमता जैसे प्योरिज्म (कंपनी) और सिस्टम76 इंटेल प्रबंधन इंजन को अक्षम कर देते हैं।[82][83]

अप्रलेखित तरीके

फ़र्मवेयर न्यूट्रलाइज़ेशन

2016 में, एमई_क्लीनर प्रोजेक्ट ने पाया कि एमई की अखंडता सत्यापन टूट गया है। एमई को यह पता लगाना चाहिए कि इसके साथ छेड़छाड़ की गई है और, यदि ऐसी स्थिति है, तो सिस्टम प्रारंभ होने के 30 मिनट बाद पीसी को बलपूर्वक बंद कर दें।[84] यह समझौता किए गए सिस्टम को बिना पहचाने चलने से रोकता है, फिर भी स्वामित्व रखने वालों को छूट अवधि के समय एमई फर्मवेयर के वैध संस्करण को फ्लैश करके समस्या को ठीक करने की अनुमति देता है। जैसा कि परियोजना से पता चला, एमई फ़र्मवेयर में अनधिकृत परिवर्तन करके, इसे इस प्रकार असामान्य त्रुटि स्थिति में मजबूर करना संभव था, जो शटडाउन को ट्रिगर करने से रोकता था, भले ही फ़र्मवेयर के बड़े भाग को अधिलेखित कर दिया गया हो और इस प्रकार निष्क्रिय बना दिया गया हो।

हाई एश्योरेंस प्लेटफ़ॉर्म मोड

अगस्त 2017 में, पॉजिटिव टेक्नोलॉजीज (दिमित्री स्किलारोव) ने अप्रलेखित विशेषता याअनडॉक्यूमेंटेड बिल्ट-इन मोड के माध्यम से एमई को अक्षम करने की विधि प्रकाशित की। जैसा कि इंटेल ने पुष्टि की है[85] एमई में राष्ट्रीय सुरक्षा एजेंसी जैसे सरकारी अधिकारियों को बूट के बाद एमई को हाई-एश्योरेंस प्लेटफॉर्म (एचएपी) मोड में जाने में सक्षम करने के लिए स्विच सम्मिलित है। यह मोड एमई के ​​अधिकांश कार्यों को अक्षम कर देता है,[77][86] और इसका उद्देश्य केवल अमेरिकी सरकार जैसे विशिष्ट खरीदारों के लिए उत्पादित मशीनों में उपलब्ध होना था, चूंकि इस प्रकार खुदरा बाज़ार में बेची जाने वाली अधिकांश मशीनों में स्विच सक्रिय किया जा सकता है।[86][87] एचएपी बिट के हेरफेर को तुरंत एमई_क्लीनर प्रोजेक्ट में सम्मिलित कर लिया गया।[88]

वाणिज्यिक एमई अक्षमता

2017 के अंत से, कई लैपटॉप विक्रेताओं ने इंटेल एमई अक्षम के साथ लैपटॉप शिप करने या अंतिम उपयोगकर्ताओं को इसे मैन्युअल रूप से अक्षम करने की घोषणा की:

  • मिनीफ्री लिमिटेड ने कम से कम 2015 से इंटेल एमई के साथ लिब्रेबूट प्री-लोडेड लैपटॉप प्रदान किया है, जो या तो उपस्थित नहीं है, या अक्षम है।[89][90][91]
  • प्यूरिज्म (कंपनी) ने पहले इंटेल से एमई के बिना प्रोसेसर बेचने या इसके स्रोत कोड को प्रस्तुत करने के लिए याचिका इंगित की थी, इसे उपयोगकर्ताओं के डिजिटल अधिकारों के लिए खतरा बताया था।[92] मार्च 2017 में, प्यूरिज्म ने घोषणा की कि उसने फ्लैश मेमोरी से अधिकांश एमई कोड को मिटाकर एमई को निष्क्रिय कर दिया है।[93] इस प्रकार अक्टूबर 2017 में इसकी घोषणा की गई[94] प्योरओएस पर चलने वाले लैपटॉप की उनकी लिबरेम श्रृंखला के नए बैच एमई न्यूट्रलाइज्ड के साथ शिप किए जाएंगे, और इसके अतिरिक्त एचएपी बिट के माध्यम से अधिकांश एमई ऑपरेशन को अक्षम कर दिया जाएगा। इसके आधार पर प्रिसेंस लिबरम लैपटॉप के लिए अपडेट की भी घोषणा की गई।
  • इस प्रकार नवंबर में, सिस्टम76 ने एचएपी बिट के माध्यम से पाॅप!_ओएस के साथ आने वाली अपनी नई और वर्तमान मशीनों पर एमई को अक्षम करने की अपनी योजना की घोषणा की।[95]
  • इस प्रकार दिसंबर में, डेल ने अपनी वेबसाइट पर कुछ लैपटॉप दिखाना प्रारंभ किया जो अतिरिक्त शुल्क के लिए सिस्टम प्रबंधन विकल्प इंटेल वीप्रो - एमई इनऑपरेबल, कस्टम ऑर्डर की प्रस्तुति करता था। डेल ने उपयोग की गई विधियों की घोषणा या सार्वजनिक रूप से व्याख्या नहीं की है। इस प्रकार प्रेस अनुरोधों के जवाब में, डेल ने कहा कि उन प्रणालियों को अत्यधिक समय से प्रस्तुति किया गया था, किन्तु इस प्रकार साधारण जनता के लिए नहीं, और वे अनजाने में ही वेबसाइट पर आ गए थे।[96] इस प्रकार लैपटॉप केवल कस्टम ऑर्डर पर और केवल सेना, सरकार और गुप्त एजेंसियों के लिए उपलब्ध हैं।[97] वे विशेष रूप से गुप्त संचालन के लिए डिज़ाइन किए गए हैं, जैसे कि बहुत मजबूत केस और स्टील्थ ऑपरेटिंग मोड किल स्विच प्रदान करना जो डिस्प्ले, एलईडी लाइट, स्पीकर, पंखे और किसी भी वायरलेस तकनीक को अक्षम कर देता है।[98]
  • मार्च 2018 में, टक्सीडो कंप्यूटर्स, जर्मन कंपनी जो लिनक्स|लिनक्स कर्नेल-आधारित ऑपरेटिंग सिस्टम चलाने वाले पीसी में विशेषज्ञता रखती है, ने एमई को अक्षम करने के लिए अपने सिस्टम के बायोस में विकल्प की घोषणा की। [99]
  • फरवरी 2021 में सिक्योरिटी टोकन बनाने में विशेषज्ञता वाली जर्मन कंपनी नाइट्रोकी ने नाइट्रोपीसी की घोषणा की, जो प्यूरिज्म के लिबरम मिनी के समान उपकरण है। [100]
  • जनवरी 2023 में, मोनोकल्स, जर्मन स्टार्ट-अप जो कई गोपनीयता अनुकूल और सुरक्षित सेवाएं और उपकरण प्रदान करता है, इस प्रकार मोनोकल्स बुक 1 बेचता है, जो अक्षम इंटेल एमई के साथ नवीनीकृत नोटबुक है और कारखाने से इंटेल एमई के बिना खुद के नोटबुक का उत्पादन करने की योजना बना रहा है। [101]
  • अप्रैल 2023 में, गोपनीयता और सुरक्षा केंद्रित लैपटॉप की प्रस्तुति करने वाले डच लैपटॉप ब्रांड नोवाकस्टम ने अपने दशारो कोरबूट मॉडल के लिए इंटेल एमई डिसेबलिंग (एचईसीआई और एचएपी) यूईएफआई फर्मवेयर सेटिंग प्रस्तुति की। [102]

कमज़ोरियों के विरुद्ध प्रभावशीलता

एमई को अक्षम करने के लिए अब तक खोजे गए दोनों विधियों में से कोई भी एसए-00086 भेद्यता के विरुद्ध प्रभावी प्रतिवाद साबित नहीं हुआ।[44] ऐसा इसलिए है क्योंकि भेद्यता प्रारंभिक-लोड किए गए एमई मॉड्यूल में है जो मुख्य सीपीयू को बूट करने के लिए आवश्यक है।

प्रतिक्रियाएँ

गूगल द्वारा

As of 2017, गूगल अपने सर्वर से मालिकाना सॉफ़्टवेयर फ़र्मवेयर को ख़त्म करने का प्रयास कर रहा था और उसने पाया कि एमई इसमें बाधा थी।[42]

एएमडी प्रोसेसर विक्रेताओं द्वारा

एसए-00086 को पैच किए जाने के तुरंत बाद, एएमडी प्रोसेसर मेनबोर्ड के विक्रेताओं ने बायोस अपडेट भेजना प्रारंभ कर दिया जो एएमडी प्लेटफ़ॉर्म सुरक्षा प्रोसेसर को अक्षम करने की अनुमति देता है,[103] एमई के समान कार्य वाली उपप्रणाली हैं।

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Oster, Joseph E. (September 3, 2019). "इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (इंटेल एएमटी) के साथ शुरुआत करना". Intel. Retrieved September 22, 2020.
  2. 2.0 2.1 "इंटेल एएमटी और इंटेल एमई". Intel. Archived from the original on 21 February 2019.{{cite web}}: CS1 maint: unfit URL (link)
  3. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". Built into many Intel Chipset–based platforms is a small, low-power computer subsystem called the Intel Management Engine (Intel ME).
  4. 4.0 4.1 4.2 Portnoy, Erica; Eckersley, Peter (May 8, 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". Electronic Frontier Foundation. Retrieved 21 February 2020.
  5. 5.0 5.1 5.2 Wallen, Jack (July 1, 2016). "Is the Intel Management Engine a backdoor?".
  6. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". The Intel ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.
  7. "Black Hat Europe 2017". BlackHat.com.
  8. "इंटेल प्रबंधन इंजन सत्यापन उपयोगिता के लिए अक्सर पूछे जाने वाले प्रश्न". This subsystem must function correctly to get the most performance and capability from your PC.
  9. Hoffman, Chris. "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU". How-To Geek.
  10. Eckersley, Erica Portnoy and Peter (May 8, 2017). "इंटेल प्रबंधन इंजन एक सुरक्षा खतरा है, और उपयोगकर्ताओं को इसे अक्षम करने का एक तरीका चाहिए". Electronic Frontier Foundation.
  11. 11.0 11.1 "Intel ME huffman dictionaries - Unhuffme v2.4". IO.NetGarage.org.
  12. 12.0 12.1 "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Archived from the original on August 28, 2017. Retrieved 2017-08-30.
  13. 13.0 13.1 Igor Skochinsky (Hex-Rays) Rootkit in your laptop, Ruxcon Breakpoint 2012
  14. "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. pp. 1, 15, 52, 621–776. Retrieved November 9, 2013.
  15. "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. Retrieved February 26, 2014.
  16. "संग्रहीत प्रति". Archived from the original on November 1, 2014. Retrieved February 25, 2014.
  17. "Introduction — The Linux Kernel documentation". Kernel.org.
  18. 18.0 18.1 Rutkowska, Joanna. "कोर के लिए एक खोज" (PDF). Invisiblethingslab.com. Retrieved 2016-05-25.
  19. "संग्रहीत प्रति" (PDF). Archived from the original (PDF) on February 11, 2014. Retrieved February 26, 2014.
  20. "प्लेटफार्म II" (PDF). Users.nik.uni-obuda.hu. Retrieved 2016-05-25.
  21. 21.0 21.1 "FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual" (PDF). Super Micro. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.
  22. "Intel Xeon Processor E3-1200 v6 Product Family Product Brief". Intel. Intel Server Platform Services (Intel SPS): Designed for managing rack-mount servers, Intel Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.
  23. "Intel Xeon Processor D-1500 Product Family" (PDF). Intel.
  24. "इंटेल विश्वसनीय निष्पादन इंजन ड्राइवर". Dell. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet
  25. 25.0 25.1 "Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. Installs the Intel Trusted Execution Engine (Intel TXE) driver and firmware for Windows 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.
  26. Intel ME: The Way of the Static Analysis, Troopers 2017
  27. Positive Technologies Blog:The Way of the Static Analysis
  28. 28.0 28.1 "इंटेलिजेंट रिटेल डिवाइसेस के लिए इंटेल हार्डवेयर-आधारित सुरक्षा तकनीकें" (PDF). Intel.
  29. "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. February 2010. Retrieved August 25, 2014.
  30. "The Intel Management Engine – a Privacy Nightmare". ProPrivacy.com.
  31. September 2012, Patrick Kennedy 21 (September 21, 2012). "Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech". Tom's Hardware.
  32. "McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986)". service.mcafee.com. Archived from the original on August 1, 2020. Retrieved September 10, 2020.
  33. "इंटेल एएमटी सीरियल-ओवर-लैन का पूर्ण उपयोग करना". Intel.
  34. "बेहतर सुरक्षा के लिए इंटेल पीटीटी और बिना टीपीएम के बिटलॉकर कैसे सक्षम करें". Legit Reviews. 2019-05-08. Retrieved 2020-09-08.
  35. "MEI NFC".
  36. 36.0 36.1 "इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता विशेषाधिकार वृद्धि". Intel.com. March 17, 2020. Retrieved September 22, 2020.
  37. Charlie Demerjian (2017-05-01). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. Retrieved 2017-05-07.
  38. 38.0 38.1 38.2 "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". TheRegister.co.uk. Retrieved 2017-05-07.
  39. Alaoui, Youness (October 19, 2017). "इंटेल प्रबंधन इंजन अक्षमता के बारे में गहराई से जानें".
  40. Alaoui, Youness (March 9, 2017). "लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना".
  41. "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Archived from the original on August 28, 2017. Retrieved 2017-08-30.
  42. 42.0 42.1 42.2 42.3 "इंटेल ने इंटेल प्रबंधन इंजन की प्रमुख खामियों को दूर किया". Extreme Tech.
  43. Claburn, Thomas (20 November 2017). "इंटेल को ढेर सारे डेस्कटॉप, सर्वर चिपसेट में छिपे गुप्त प्रबंधन इंजन में महत्वपूर्ण खामियाँ मिलीं". The Register.
  44. 44.0 44.1 44.2 "इंटेल प्रबंधन इंजन बफर ओवरफ़्लो द्वारा संचालित". TheRegister.com.
  45. 45.0 45.1 "INTEL-SA-00112". Intel.
  46. "INTEL-SA-00125". Intel.
  47. "इनविजिबल थिंग्स लैब आधुनिक पीसी हार्डवेयर को इसके मूल में प्रभावित करने वाली सिस्टम-स्तरीय कमजोरियों का खुलासा करते हुए दो नई तकनीकी प्रस्तुतियाँ प्रस्तुत करेगी" (PDF). Invisiblethingslab.com. Archived from the original (PDF) on 2016-04-12. Retrieved 2016-05-25.
  48. "FG Security in telecommunications : Evaluating "Ring-3" Rootkits" (PDF). Stewin.org. Archived from the original (PDF) on 2016-03-04. Retrieved 2016-05-25.
  49. "लगातार, गुप्त रिमोट-नियंत्रित समर्पित हार्डवेयर मैलवेयर" (PDF). Stewin.org. Archived from the original (PDF) on 2016-03-03. Retrieved 2016-05-25.
  50. "इंटेल की सक्रिय प्रबंधन प्रौद्योगिकी का सुरक्षा मूल्यांकन" (PDF). Web.it.kth.se. Retrieved 2016-05-25.
  51. "CVE - CVE-2017-5689". Cve.mitre.org. Archived from the original on 2017-05-05. Retrieved 2017-05-07.
  52. "Intel Hidden Management Engine - x86 Security Risk?". Darknet. 2016-06-16. Retrieved 2017-05-07.
  53. Garrett, Matthew (2017-05-01). "Intel's remote AMT vulnerablity". mjg59.dreamwidth.org. Retrieved 2017-05-07.
  54. 54.0 54.1 54.2 "2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW!". Ssh.com\Accessdate=2017-05-07. Archived from the original on March 5, 2018. Retrieved November 25, 2017.
  55. Dan Goodin (2017-05-06). "इंटेल चिप्स में छिपा अपहरण दोष किसी के विचार से भी बदतर है". Ars Technica. Retrieved 2017-05-08.
  56. "General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community". En.Community.Dell.com. May 2, 2017. Retrieved 2017-05-07.
  57. "Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India". Support.ts.fujitsu.com. 2017-05-01. Retrieved 2017-05-08.
  58. "HPE | HPE CS700 2.0 for VMware". H22208.www2.hpe.com. 2017-05-01. Retrieved 2017-05-07.
  59. "Intel Security Advisory regarding escalation o... |Intel Communities". Communities.Intel.com. May 4, 2017. Retrieved 2017-05-07.
  60. "इंटेल सक्रिय प्रबंधन प्रौद्योगिकी, इंटेल लघु व्यवसाय प्रौद्योगिकी, और इंटेल मानक प्रबंधनीयता रिमोट प्रिविलेज एस्केलेशन". Support.lenovo.com. Retrieved 2017-05-07.
  61. "MythBusters: CVE-2017-5689". Embedi.com. 2017-05-02. Archived from the original on 2018-08-17.
  62. Charlie Demerjian (2017-05-01). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate.com. Retrieved 2017-05-07.
  63. "डरपोक हैकर्स विंडोज़ फ़ायरवॉल को बायपास करने के लिए इंटेल प्रबंधन टूल का उपयोग करते हैं". June 9, 2017. Retrieved 10 June 2017.
  64. Tung, Liam. "माइक्रोसॉफ्ट - जेडडीनेट का कहना है कि विंडोज फ़ायरवॉल को इंटेल एएमटी का उपयोग कर 'हॉट-पैचिंग' जासूसों ने चकमा दे दिया". ZDNet. Retrieved 10 June 2017.
  65. "प्लैटिनम का विकास जारी है, अदृश्यता बनाए रखने के तरीके खोजें". June 7, 2017. Retrieved 10 June 2017.
  66. "मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है". Retrieved 10 June 2017.
  67. "हैकर्स अदृश्य पिछले दरवाजे के लिए निम्न-स्तरीय प्रबंधन सुविधा का दुरुपयोग करते हैं". iTnews. Retrieved 10 June 2017.
  68. "Vxers exploit Intel's Active Management for malware-over-LAN • The Register". TheRegister.co.uk. Retrieved 10 June 2017.
  69. Security, heise. "इंटेल रिमोट मेंटेनेंस एएमटी का उपयोग पीसी पर हमलों में किया जाता है". Security. Retrieved 10 June 2017.
  70. "इंटेल एएमटी एसओएल का उपयोग करके प्लैटिनम गतिविधि समूह फ़ाइल-स्थानांतरण विधि". Channel 9. Retrieved 10 June 2017.
  71. "मैलवेयर डेटा चुराने और फ़ायरवॉल से बचने के लिए अस्पष्ट इंटेल सीपीयू फ़ीचर का उपयोग करता है". BleepingComputer.
  72. "Black Hat Europe 2017". BlackHat.com.
  73. 73.0 73.1 "Intel Management Engine Critical Firmware Update (Intel SA-00086)". Intel.
  74. 74.0 74.1 Newman, Lily Hay. "इंटेल चिप की खामियां लाखों डिवाइसों को उजागर करती हैं". Wired.
  75. "Intel Active Management Technology 9.x/10.x/11.x Security Review..." Intel.
  76. Cimpanu, Catalin (June 17, 2016). "Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable". softpedia.
  77. 77.0 77.1 "Intel ME कंट्रोलर चिप में गुप्त किल स्विच है". TheRegister.com.
  78. "दस्तावेज़ों से पता चलता है एन.एस.ए. एन्क्रिप्शन के विरुद्ध अभियान". The New York Times.
  79. "पाठक मंच". C't. 2018 (7): 10–11. March 16, 2018.
  80. "HDCP 2.2 Content Protection Being Worked On For The i915 DRM Driver".
  81. "HDCP 2.2 Support Updated For The Intel DRM Linux Driver".
  82. "What is Intel Management Engine and what are concerns with it regarding Librem laptops?".
  83. "Major Updates for System76 Open Firmware!".
  84. "corna/me_cleaner". September 10, 2020 – via GitHub.
  85. "शोधकर्ताओं ने एनएसए के सौजन्य से बहुप्रतीक्षित इंटेल एमई कंपोनेंट को निष्क्रिय करने का एक तरीका खोजा". BleepingComputer.
  86. 86.0 86.1 Research, Author Positive. "Intel ME 11 को अनिर्दिष्ट मोड के माध्यम से अक्षम करना". Archived from the original on December 1, 2020. {{cite web}}: |first= has generic name (help)
  87. "corna/me_cleaner". GitHub. March 19, 2022.
  88. "Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46". GitHub.
  89. "Libreboot T400 laptop now FSF-certified to respect your freedom — Free Software Foundation — Working together for free software". www.fsf.org. Retrieved 2023-04-30.
  90. Bärwaldt, Erik. "Liberated » Linux Magazine". Linux Magazine (in English). Retrieved 2023-04-30.
  91. Biggs, John (2017-08-11). "The Minifree Libreboot T400 is free as in freedom". TechCrunch (in English). Retrieved 2023-04-30.
  92. "इंटेल के लिए एमई-लेस सीपीयू डिज़ाइन जारी करने की याचिका". June 16, 2016. Archived from the original on June 16, 2016.
  93. Alaoui, Youness (2017-03-09). "लिबरम लैपटॉप पर इंटेल प्रबंधन इंजन को निष्क्रिय करना". puri.sm (in English). Retrieved 2017-12-13.
  94. "प्यूरिज्म लिबरम लैपटॉप इंटेल प्रबंधन इंजन को पूरी तरह से अक्षम कर देता है". October 19, 2017.
  95. "System76 ME Firmware Updates Plan". System76 Blog.
  96. "डेल इंटेल के प्रबंधन इंजन के बिना, लेकिन ट्रेडऑफ़ के साथ पीसी बेचता है". ExtremeTech.com.
  97. online, heise. "डेल विशेष नोटबुक में इंटेल प्रबंधन इंजन को बंद कर देता है". heise online.
  98. "Dell Latitude 14 Rugged — 5414 Series Owner's Manual". Dell.com.
  99. "TUXEDO इंटेल प्रबंधन इंजन - TUXEDO कंप्यूटर्स को अक्षम कर देता है". www.tuxedocomputers.com. Retrieved 2021-02-07.
  100. "नाइट्रोपीसी - शक्तिशाली और सुरक्षित मिनी पीसी". www.nitrokey.com. Retrieved 2021-12-08.
  101. "monocles book 1 – monocles store" (in British English). Retrieved 2023-01-30.
  102. "introducing Intel ME disabling – NovaCustom" (in British English). Retrieved 2023-10-27.
  103. "एएमडी कथित तौर पर नवीनतम एजीएसए - फोरोनिक्स के साथ पीएसपी सिक्योर प्रोसेसर को अक्षम करने की अनुमति देता है". Phoronix.com. 7 December 2017. Retrieved 2019-04-16.

बाहरी संबंध