英特爾管理引擎自2008年以來一直包含在英特爾晶片組中。它基本上是一臺微型計算機,可以完全訪問PC的記憶體、顯示器、網路和輸入裝置。它執行的是英特爾編寫的程式碼,而英特爾並沒有分享很多關於其內部工作的資訊。
由於英特爾在2017年11月20日宣佈存在安全漏洞,該軟體也被稱為“英特爾ME”出現在新聞中。如果你的系統有漏洞,你應該給它打補丁。這個軟體的深入系統訪問和存在於每一個現代系統與英特爾處理器意味著它是一個多汁的目標攻擊者。
那麼什麼是英特爾管理引擎呢?英特爾提供了一些常規資訊,但它們避免解釋英特爾管理引擎執行的大多數特定任務以及它的具體工作方式。
正如英特爾所說,管理引擎是“一個小型、低功耗的計算機子系統”。它“在系統處於睡眠狀態、引導過程和系統執行時執行各種任務”。
換句話說,這是一個執行在獨立晶片上的並行作業系統,但可以訪問PC的硬體。它在您的計算機處於睡眠狀態、啟動時以及作業系統執行時執行。它可以完全訪問系統硬體,包括系統記憶體、顯示器內容、鍵盤輸入,甚至網路。
我們現在知道Intel管理引擎執行MINIX作業系統。除此之外,英特爾管理引擎內部執行的精確軟體還不得而知。這是一個小黑匣子,只有英特爾知道里面到底是什麼。
除了各種低階功能外,“英特爾管理引擎”還包括“英特爾主動管理技術”。AMT是一種遠端管理解決方案,適用於採用英特爾處理器的伺服器、桌上型電腦、膝上型電腦和平板電腦。它面向大型組織,而不是家庭使用者。它不是預設啟用的,所以它不是真正的“後門”,正如一些人所說的那樣。
AMT可用於遠端開啟、配置、控制或擦除帶有英特爾處理器的計算機。與典型的管理解決方案不同,即使計算機沒有執行作業系統,這種方法也能工作。“英特爾AMT”作為“英特爾管理引擎”的一部分執行,因此組織可以在沒有Windows作業系統的情況下遠端管理系統。
2017年5月,Intel宣佈AMT中存在一個遠端漏洞,允許攻擊者在不提供必要密碼的情況下訪問計算機上的AMT。然而,這隻會影響那些千方百計啟用Intel AMT的使用者,而Intel AMT又不是大多數家庭使用者。只有使用AMT的組織才需要擔心這個問題並更新他們計算機的韌體。
此功能僅適用於PC機。雖然帶有Intel CPU的現代Mac機也有Intel ME,但不包括Intel AMT。
你不能禁用我的情報。即使在系統BIOS中禁用“英特爾AMT”功能,“英特爾ME”協處理器和軟體仍處於活動狀態並正在執行。在這一點上,它包括在所有系統與英特爾CPU和英特爾提供沒有辦法禁用它。
雖然英特爾沒有提供禁用英特爾ME的方法,但其他人已經嘗試過禁用它。不過,這並不像輕觸開關那麼簡單。有進取心的駭客花了不少功夫才成功禁用了英特爾ME,而Puri**現在提供的膝上型電腦(基於較舊的英特爾硬體)預設禁用了英特爾管理引擎。英特爾很可能對這些努力並不滿意,而且在未來禁用英特爾ME將變得更加困難。
但是,對於普通使用者來說,禁用Intel ME基本上是不可能的,這是經過設計的。
英特爾不想讓競爭對手知道管理引擎軟體的確切工作原理。英特爾似乎也在這裡擁抱“默默無聞的安全”,試圖讓攻擊者更難了解和發現英特爾ME軟體中的漏洞。然而,正如最近的安全漏洞所顯示的那樣,默默無聞的安全性並不是保證的解決方案。
這不是任何型別的間諜或監控軟體,除非某個組織啟用了AMT並使用它來監控自己的電腦。如果英特爾的管理引擎在其他情況下與網路聯絡,我們很可能聽說過它,這要感謝Wireshark等工具,它允許人們監控網路上的流量。
然而,像Intel ME這樣的軟體不能被禁用,並且是封閉原始碼的,這無疑是一個安全問題。這是另一種攻擊途徑,我們已經看到了英特爾ME的安全漏洞。
2017年11月20日,英特爾宣佈,第三方安全研究人員發現英特爾ME存在嚴重的安全漏洞。這些缺陷既包括允許具有本地訪問許可權的攻擊者以完全系統訪問許可權執行程式碼的缺陷,也包括允許具有遠端訪問許可權的攻擊者以完全系統訪問許可權執行程式碼的遠端攻擊。目前還不清楚他們到底有多難利用。
英特爾提供了一個檢測工具,您可以下載並執行,以找出您的計算機的英特爾ME是否有漏洞,或是否已修復。
要使用該工具,請下載Windows的ZIP檔案,開啟它,然後雙擊發現工具.GUI“”資料夾。雙擊“Intel-SA-00086-GUI.exe“檔案來執行它。同意UAC提示,您將被告知您的電腦是否易受攻擊。
相關:什麼是UEFI,它與BIOS有何不同?
如果您的電腦易受攻擊,則只能透過更新計算機的UEFI韌體來更新“英特爾ME”。您的計算機**商必須向您提供此更新,因此請檢視**商網站的支援部分,檢視是否有可用的UEFI或BIOS更新。
英特爾還提供了一個支援頁面,其中包含指向不同PC**商提供的更新資訊的連結,並且隨著**商釋出支援資訊,他們會不斷更新該頁面。
AMD系統有一個類似的名字AMD TrustZone,它執行在一個專用的ARM處理器上。
圖片來源:勞拉·豪斯。
amd vs英特爾 AMD和Intel產品在效能和功能上的差異是顯而易見的。AMD和Intel都是美國公司,他們生產基於矽的產品,如處理器、晶片組等。在處理器市場,英特爾是最著名的,但AMD處理器也處於與英特爾競爭激烈的水平。雖然這...
... 熔燬隻影響英特爾處理器。令人擔憂的是,該漏洞自2011年以來一直存在。它使用部分無序執行(OOOE)程序來更改CPU的快取狀態。它可以在通常不可訪問的時候轉儲記憶體的內容。 ...
在過去的20年裡,英特爾和AMD處理器的核心存在著熔燬或幽靈漏洞,您的計算機是否面臨風險?可能。更大的問題是,你下一步該怎麼做? ...
... 臨近年底,有關英特爾CPU存在巨大安全漏洞的傳言開始蔓延。就在2018年太陽昇起之際,研究人員釋出了大量關於兩個新發現的資訊:熔燬和幽靈。兩者都會影響CPU。 ...
... 中央處理器——CPU |時鐘速度|多核| AMD與英特爾|散熱器 公羊|公羊多少?|閘板尺寸|閘板速度|品牌 儲存裝置| HDD | SSD |什麼數字?|光碟機 圖形卡|影片聯結器| PCIe聯結器| I...
... AMD和英特爾都提供低功耗處理器。除此之外,微軟還將很快為windows10作業系統新增ARM處理器支援。 ...
... CPU插槽已經有幾十年的歷史了。英特爾著名的第一個處理器,英特爾386,使用了一個132針的PGA插槽(我會解釋一下這個縮寫)。最初的英特爾奔騰CPU使用的是插槽4和更高版本的插槽5。 ...
... 2018年初發現的幽靈和熔燬漏洞繼續影響計算。熔燬對英特爾微處理器的影響可以追溯到1995年。這個問題的長期存在意味著世界上大多數的英特爾處理器都面臨著風險,甚至像微軟Azure和亞馬遜網路服務這樣的服務也面臨著風...
幽靈和熔燬的安全漏洞繼續困擾著英特爾,AMD和其他微處理器**商。在最初的曝光和倒黴的補丁程式之後,英特爾希望他們根深蒂固的問題能保持休眠狀態。 ...
...切之間。當談到現代CPU時,你只需要瞭解兩種主要力量:英特爾和AMD。 ...