Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Intel Management Engine

bullvar_katip

Administrator
Katılım
21 Mayıs 2024
Mesajlar
532,105
[[Dosya:Priv_rings.svg|sağ|küçükresim| X86 mimarisi için yetki halkaları. ]] Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME),, 2008'den beri Intel'in neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistemdir. Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur. Intel Management Engine, bilgisayar kapalı olsa bile, anakart güç aldığı sürece her zaman çalışır. Tüm cihazlara en üst düzeyde erişime sahip olduğu ve işletim sistemini tamamen atladığı için bilgisayar korsanları için çekici bir hedeftir. Electronic Frontier Foundation Intel ME ile ilgili endişelerini dile getirdi. Intel'in ana rakibi AMD, eşdeğer AMD Güvenli Teknolojisini (resmi olarak Platform Güvenlik İşlemcisi olarak adlandırılır) 2013 sonrası işlemcilerinin neredeyse tamamına dahil etti. Intel ME ve Intel AMT arasındaki fark Management Engine genellikle Intel AMT (Intel Aktif Yönetim Teknolojisi) ile karıştırılır. AMT, ME'de çalışır, ancak yalnızca vPro'lu işlemcilerde kullanılabilir. AMT, sahiplerin bilgisayarlarını açma veya kapatma ve işletim sistemini yeniden yükleme gibi uzaktan yönetmelerine olanak tanır. Ancak ME'nin kendisi, yalnızca AMT'ye sahip olanlar için değil, 2008'den beri tüm Intel yonga setlerinde yerleşiktir. AMT, sahibi tarafından tedarik edilmeyebilirken, ME'yi devre dışı bırakmanın resmi ve belgelenmiş bir yolu yoktur. Tasarım Alt sistem temel olarak, bilgisayar çalışırken ve uykudayken önyükleme sırasında görevleri yerine getiren ayrı bir mikroişlemci üzerinde çalışan özel bir ürün yazılımından oluşur. Yonga seti veya SoC akıma bağlı olduğu sürece (batarya veya güç kaynağı aracılığıyla), sistem kapatıldığında bile çalışmaya devam eder. Intel, ME'nin işlemciden tam randıman alınabilmesi için çalışması gerektiğini iddia ediyor. Kesin çalışmaları büyük ölçüde belgelenmemiş ve kodu, doğrudan donanımda depolanan gizli Huffman tabloları kullanılarak gizlenmiştir, bu nedenle aygıt yazılımının kaynak kodlarına erişmek mümkün değildir. Donanım ME 11'den başlayarak, Intel Quark x86 tabanlı 32 bit CPU'yu temel alır ve MINIX 3 işletim sistemini çalıştırır. ME durumu, Gömülü Flash Dosya Sistemi (EFFS) kullanılarak SPI flaşın bir bölümünde saklanır. ME'nin 1.x ila 5.x sürümleri ARCTangent-A4'ü (yalnızca 32 bit komutlar) kullanırken 6.x ila 8.x sürümleri daha yeni ARCompact'ı (karma 32 ve 16 bit komut seti mimarisi) kullandı. ME 7.1 ile başlayarak, ARC işlemci ayrıca imzalı Java uygulamalarını da çalıştırabilir. ME, Ethernet denetleyicisine doğrudan erişimi olan bant dışı arabirim için kendi MAC ve IP adresine sahiptir; Ethernet trafiğinin bir kısmı, çeşitli Ethernet denetleyicilerinde hangi desteğin mevcut olduğu için, Yönetim Bileşeni Taşıma Protokolü (MCTP) aracılığıyla dışa aktarılan ve yapılandırılabilir hale getirilen ana bilgisayarın işletim sistemine ulaşmadan önce ME'ye yönlendirilir. ME ayrıca PCI arabirimi aracılığıyla ana bilgisayarla iletişim kurar. Linux altında, ana bilgisayar ile ME arasındaki iletişim / dev / mei veya / dev / mei0 aracılığıyla yapılır. Nehalem işlemcilerin piyasaya sürülmesine kadar ME, genellikle Bellek Denetleyici Hub (MCH) düzenini izleyerek anakartın kuzey köprüsüne gömüldü. Daha yeni Intel mimarileriyle (Intel 5 Serisi sonrası), ME, Platform Denetleyici Hub'ına (PCH) entegre edilmiştir. Aygıt Yazılımı Intel'in 2017 yılında yayınladığı mevcut terminolojisine göre ME, Yakınsanmış Güvenlik ve Yönetilebilirlik Motoru (CSME) için çeşitli ürün yazılımı setlerinden biridir. AMT sürüm 11'den önce CSME, Intel Management Engine BIOS Extension (Intel MEBx) olarak adlandırılıyordu. Yönetim Motoru (ME) - yaygın yonga kümeleri Sunucu Platformu Hizmetleri (SPS) - sunucu yonga setleri ve SoC'ler Trusted Execution Engine (TXE) - tablet / yerleşik / düşük güç Rus şirketi Positive Technologies, ME üretici yazılımı sürüm 11'in MINIX 3'ü çalıştırdığını buldu. Modüller Aktif Yönetim Teknolojisi (AMT) Intel Boot Guard (IBG) ve Secure Boot Entegre Saat Denetleyicisi (ICC) Daha önce Gelişmiş Fan Hızı Kontrolü (AFSC) olarak bilinen ve yonga seti, CPU ve CPU'da sağlanan akustik olarak optimize edilmiş fan hızı kontrolü ve sıcaklık, voltaj, akım ve fan hızı sensörlerinin izlenmesini sağlayan Sessiz Sistem Teknolojisi (QST) anakartta bulunan diğer cihazlar. QST sabit yazılım alt sistemi ile iletişim belgelenir ve resmi yazılım geliştirme kiti (SDK) aracılığıyla kullanılabilir. Korumalı Ses Video Yolu (PlayReady DRM'de kullanılır) Intel Güvenlik Yardımı (ISA) Intel Anti-Theft Technology (AT), 2015'te kullanımdan kaldırıldı. LAN üzerinden Seri (SOL-Serial on LAN) Sabit yazılım tabanlı Güvenilir Platform Modülü (TPM) olan Intel Platform Trust Technology (PTT) Güvenlik açıkları ME'de birkaç güvenlik açığı bulundu. 1 Mayıs 2017'de Intel, Yönetim Teknolojisinde Uzaktan Yetki Yükseltme hatasını (SA-00075) doğruladı. 2008'de Nehalem'den 2017'de Kaby Lake'e kadar sağlanan Intel Standart Yönetilebilirlik, Etkin Yönetim Teknolojisi veya Küçük İşletme Teknolojisine sahip her Intel platformunun ME'de uzaktan yararlanılabilir bir güvenlik açığı vardır. ME'nin işlevlerinin sabote edilmesine izin verebilecek yetkisiz ME'yi devre dışı bırakmanın birkaç yolu bulunmuştur. ME'de 2015'te Skylake'den 2017'de Coffee Lake'e kadar ME, Trusted Execution Engine (TXE) ve Sunucu Platform Hizmetleri (SPS) ürün yazılımını içeren çok sayıda bilgisayarı etkileyen ek büyük güvenlik kusurları Intel tarafından 20 Kasım'da doğrulandı 2017 (SA-00086). SA-00075'ten farklı olarak, bu hata AMT yoksa, sağlanmadığında veya ME bilinen resmi olmayan yöntemlerden herhangi biri tarafından "devre dışı bırakılmışsa" bile mevcuttur. Temmuz 2018'de, başka bir güvenlik açığı grubu açıklandı (SA-00112). Eylül 2018'de bir başka güvenlik açığı daha yayınlandı (SA-00125). ME'nin Devre Dışı Bırakılması Normalde kullanıcının ME'yi devre dışı bırakması mümkün değildir. Ancak bunu yapmak için bazı belgelenmemiş yöntemler keşfedildi. Bu yöntemler Intel tarafından desteklenmemektedir. ME'nin güvenlik mimarisi, devre dışı bırakmayı önlemek için tasarlanmıştır ve bu nedenle, olasılığı Intel tarafından bir güvenlik açığı olarak değerlendirilir. Örneğin, bir virüs, bilgisayarı DRM ile medya oynatma becerisi gibi tipik son kullanıcının beklediği bazı işlevleri kaybetmek için kötüye kullanabilir. Öte yandan, kötü niyetli kişiler ME'yi bir sisteme uzaktan erişmek için kullanabilir. Ana CPU'nun önyüklenmesi için gerekli olduğundan, bilinen yöntemlerin hiçbiri ME'yi tamamen devre dışı bırakmakta başarılı değildir. Bilinen tüm yöntemler, ME'nin önyüklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir çalışma işleyişini bozar. ME hala fiziksel olarak sisteme bağlıdır ve mikro işlemcisi kodu yürütmeye devam eder. Belgelenmemiş yöntemler Firmware kısırlaştırma = 2016'da me_cleaner projesi ME'nin bütünlük doğrulamasının bozuk olduğunu tespit etti. ME'nin tahrif edildiğini algılaması ve bu durumda, sistem başlatıldıktan 30 dakika sonra bilgisayarı zorla kapatması beklenir. Bu, tehlikeye atılan bir sistemin algılanmadan çalışmasını önler, ancak sahibinin yetkisiz kullanım süresi boyunca ME ürün yazılımının geçerli bir sürümünü yanıp sönerek sorunu çözmesine izin verir. Projenin ortaya çıkardığı gibi, ME aygıt yazılımında yetkisiz değişiklikler yaparak, aygıt yazılımının büyük bölümlerinin üzerine yazılsa ve bu nedenle çalışmaz hale getirilse bile kapatmanın tetiklenmesini önleyen anormal bir hata durumuna zorlamak mümkündü. "Yüksek Güvence Platformu" modu = Ağustos 2017'de, Rus şirketi Positive Technologies (Dmitry Sklyarov), ME'yi belgelenmemiş yerleşik bir mod aracılığıyla devre dışı bırakmak için bir yöntem yayınladı. Intel'in onayladığı gibi ME, NSA gibi hükûmet yetkililerinin ME'yi önyüklemeden sonra Yüksek Güvence Platformu (HAP) moduna geçirmesini sağlamak için bir anahtar içerir. Bu mod, ME işlevlerinin çoğunu devre dışı bırakır, ve yalnızca ABD hükûmeti gibi belirli alıcılar için üretilmiş makinelerde kullanılması amaçlanmıştır; ancak perakende pazarında satılan çoğu makinenin anahtarı etkinleştirmesi sağlanabilir. HAP bitinin manipülasyonu, me_cleaner projesine hızla dahil edildi. Ticari ME devre dışı bırakma 2017'nin sonlarında, birkaç dizüstü bilgisayar satıcısı, Intel ME devre dışı bırakılmış dizüstü bilgisayarları gönderme niyetlerini açıkladı: Purism daha önce Intel'e, ME'siz işlemcileri satması veya kaynak kodunu serbest bırakması için dilekçe vermiş ve bunu "kullanıcıların dijital hakları için bir tehdit" olarak adlandırmıştı. Mart 2017'de Purism, ME kodunun çoğunu flash bellekten silerek ME'yi etkisiz hale getirdiğini duyurdu. Ayrıca, Ekim 2017'de, Debian tabanlı Librem dizüstü bilgisayar serilerinin yeni gruplarının ME etkisiz hale getirilmiş olarak gönderileceğini ve ek olarak HAP bit aracılığıyla çoğu ME işlemini devre dışı bırakacağını duyurdu. Mevcut Librem dizüstü bilgisayarlar için güncellemeler de duyuruldu. System76 Kasım 2017'de ME'yi yeni ve en son Ubuntu tabanlı makinelerinde HAP bit aracılığıyla devre dışı bırakma planlarını duyurdu. Dell, Aralık 2017'de, ek bir ücret karşılığında "Sistem Yönetimi" seçeneği "Intel vPro - ME'siz, Özel Sipariş" sunan bazı dizüstü bilgisayarlarını web sitesinde tanıtmaya başladı. Dell kullanılan yöntemleri açıklamamıştır. Basın taleplerine yanıt olarak Dell, bu sistemlerin uzun bir süredir sunulduğunu belirtti. Dizüstü bilgisayarlar yalnızca özel siparişle ve yalnızca askeri, hükûmet ve istihbarat kurumları tarafından kullanılabilmektedir. Güvenlik açıklarına karşı etkinlik Şimdiye kadar keşfedilen ME'yi devre dışı bırakmaya yönelik iki yöntemden hiçbiri SA-00086 güvenlik açığına karşı etkili bir karşı önlem olarak ortaya çıkmadı. Bunun nedeni, güvenlik açığının ana CPU'yu başlatmak için gerekli olan erken yüklenmiş bir ME modülünde olmasıdır. Katman −3 rootkit Bir Katman −3 rootkit, Invisible Things Lab tarafından Q35 yonga seti için üretildi; Intel ek korumalar uyguladığından sonraki Q45 yonga seti için çalışmamaktadır. Kötüye kullanım, normal olarak korunan bellek bölgesini yeniden eşleyerek çalıştı (ilk 16 MB RAM) ME için ayrılmıştır. Yonga seti her zaman ARC ME yardımcı işlemcisini içerdiğinden, ME rootkit sistemde AMT'nin mevcut veya etkin olup olmadığına bakılmaksızın kurulabilir. ("−3" tanımı seçildi çünkü ME yardımcı işlemcisi sistem uyku durumunda bile çalışıyor, bu nedenle Sistem Yönetimi Modu rootkitlerinin altında bir katman olarak kabul edildi.) Savunmasız Q35 yonga seti için, bir tuş vuruşu kaydedici ME tabanlı rootkit, Patrick Stewin tarafından gösterildi. Tepkiler Google'dan 2017 itibarıyla Google, tescilli ürün yazılımını sunucularından kaldırmaya çalıştı ve ME'nin buna engel olduğunu fark etti. AMD işlemci satıcıları tarafından SA-00086 yaması uygulandıktan kısa bir süre sonra, AMD işlemci anakartlarının satıcıları, ME ile benzer işleve sahip bir alt sistem olan AMD Secure Technology'nin devre dışı bırakılmasına olanak tanıyan BIOS güncellemelerini göndermeye başladı. Ayrıca bakınız Trusted Execution Technology Kaynakça Kategori:Intel Kategori:Donanım yazılımları Kategori:Bilgisayar güvenliği Kategori:İncelenmemiş çeviri içeren sayfalar
 

Tema özelleştirme sistemi

Bu menüden forum temasının bazı alanlarını kendinize özel olarak düzenleye bilirsiniz.

Zevkine göre renk kombinasyonunu belirle

Tam ekran yada dar ekran

Temanızın gövde büyüklüğünü sevkiniz, ihtiyacınıza göre dar yada geniş olarak kulana bilirsiniz.

Izgara yada normal mod

Temanızda forum listeleme yapısını ızgara yapısında yada normal yapıda listemek için kullanabilirsiniz.

Forum arkaplan resimleri

Forum arkaplanlarına eklenmiş olan resimlerinin kontrolü senin elinde, resimleri aç/kapat

Sidebar blogunu kapat/aç

Forumun kalabalığında kurtulmak için sidebar (kenar çubuğunu) açıp/kapatarak gereksiz kalabalıklardan kurtula bilirsiniz.

Yapışkan sidebar kapat/aç

Yapışkan sidebar ile sidebar alanını daha hızlı ve verimli kullanabilirsiniz.

Radius aç/kapat

Blok köşelerinde bulunan kıvrımları kapat/aç bu şekilde tarzını yansıt.

Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Geri