인텔 매니지먼트 엔진

Intel Management Engine
x86 아키텍처 권한 호출음.ME는 구어체적으로 시스템 관리 모드(링 -2) 및 하이퍼바이저(링 -1) 아래의 링 -3으로 분류되며 모두 커널(링 0)보다 높은 권한 수준에서 실행됩니다.

인텔 매니지먼트 엔진([1][2]ME)은 [1][3][4]2008년 이후 거의 모든 인텔 프로세서 칩셋에 내장된 자율 서브시스템입니다.최신 인텔 메인보드플랫폼 컨트롤러 허브에 탑재되어 있습니다.

인텔·매니지먼트·엔진은, 메인보드에 전력이 공급되고 있는 동안은, 컴퓨터의 전원이 꺼진 상태에서도 항상 동작합니다.이 문제는 주 전원을 차단할 수 있는 하드웨어 장치를 배치하면 완화될 수 있습니다.

인텔의 주요 경쟁사 AMD는 2013년 이후 거의 모든 [5]CPU에 동등한 AMD Secure Technology(플랫폼 보안 프로세서)를 탑재했습니다.

Intel AMT와의 차이점

Management Engine은 Intel AMT(Intel Active Management Technology)와 혼동되는 경우가 많습니다.AMT는 ME에서 실행되지만 vPro가 설치된 프로세서에서만 사용할 수 있습니다.AMT는 장치 소유자에게 시스템 [6]전원 켜기/끄기 및 운영 체제 재설치 등의 원격 관리 기능을 제공합니다.

단, ME 자체는 AMT를 탑재한 칩셋뿐만 아니라 2008년 이후 모든 Intel 칩셋에 내장되어 있습니다.AMT는 소유자가 프로비저닝을 해제할 수 있지만 ME를 비활성화하는 공식 문서화된 방법은 없습니다.

설계.

서브시스템은 주로 부팅 시 및 [7]sleeve 시 작업을 수행하는 별도의 마이크로프로세서에서 실행되는 자체 펌웨어로 구성됩니다.칩셋 또는 SoC가 배터리 또는 전원장치를 통해 전류에 연결되어 있는 한 시스템의 전원이 꺼진 [8]상태에서도 계속 작동합니다.인텔은 ME가 풀 [9]퍼포먼스를 제공하기 위해 필요하다고 주장하고 있습니다.정확한 동작은[10] 대부분 문서화되어[11] 있지 않으며 하드웨어에 직접 저장된 기밀 Huffman 테이블을 사용하여 코드가 난독화되어 있기 때문에 펌웨어에는 내용을 [12]디코딩하는 데 필요한 정보가 포함되어 있지 않습니다.

하드웨어

ME 11부터는 인텔 Quark x86 기반의 32비트 CPU를 기반으로 MINIX 3 [13]운영체제를 실행합니다.ME 펌웨어는 EFS(Embedded Flash File System)[14]를 사용하여 SPI BIOS 플래시의 파티션에 저장됩니다.이전 버전은 관리 엔진이 ThreadX RTOS를 실행하는 ARC 코어를 기반으로 했습니다.ME 버전 1.x ~ 5.x에서는 ARCTangent-A4(32비트 전용 명령어)를 사용했지만 버전 6.x ~8.x에서는 새로운 ARCompact(32비트 및 16비트 명령어세트 아키텍처가 혼재)를 사용했습니다.ME 7.1부터 ARC 프로세서는 서명된 Java 애플릿도 실행할 수 있게 되었습니다.

ME에는 대역외 관리 인터페이스 전용의 MAC 주소와 IP 주소가 있어 이더넷 컨트롤러에 직접 액세스 할 수 있습니다.이러한 이더넷트래픽의 일부는 호스트의 operating system에 도달하기도 전에 ME로 전송되어 다양한 이더넷컨트롤러에 존재하는 지원을 위해 Management Component Tr 경유로 내보내기 및 구성 가능ansport Protocol(MCTP)[15][16]을 선택합니다.또한 ME는 PCI 인터페이스를 [14]통해 호스트와 통신합니다.Linux 에서는, 호스트와 ME 사이의 통신은,/dev/module 또는 /dev/module0 입니다.[17][18]

Nehalem 프로세서가 출시될 때까지 ME는 보통 메인보드의 노스브릿지에 내장되어 있었습니다.메모리 컨트롤러 허브(MCH)[19] 레이아웃에 따릅니다.새로운 인텔 아키텍처(인텔 5 시리즈 이후)에서는 ME는 플랫폼 컨트롤러 허브(PCH)[20][21]에 통합되어 있습니다.

펌웨어

2017년 현재 인텔의 용어로는 ME는 CSME (Converged Security and Manageability Engine) (최신 문서 (#635338 v1.0 P.#6)용 펌웨어 세트 중 하나입니다.ME는 HW, SPS는 ME의 펌웨어 이름, ME는 NM과 SiEn을 포함합니다).AMT 버전 11 이전에는 CSME를 Intel Management Engine BIOS Extension(Intel MEBx)[1]이라고 불렀습니다.

  • Management Engine (ME; 관리 엔진)– 미드레인지 칩셋[22]
  • 서버 플랫폼 서비스(SPS)– 서버 칩셋 및 SoC[23][22][24]
  • Trusted Execution Engine (TXE)– 태블릿 / 임베디드 / 저전력[25][26]

러시아의 Positive Technologies(Dmitry Skyarov)는 ME 펌웨어 버전 11에서 MINIX [13][27][28]3이 실행되고 있음을 발견했습니다.

모듈

  • 액티브 매니지먼트 테크놀로지(AMT)[2]
  • 인텔 부트 가드(IBG)[29]시큐어[26] 부트
  • Quiet System Technology(QST)는 이전에는 AFSC(Advanced Fan Speed Control)로 불리며, 음향적으로 최적화된 팬 속도 제어 및 메인보드에 탑재된 칩셋, CPU 및 기타 장치에 제공되는 온도, 전압, 전류 및 팬 속도 센서의 감시를 지원합니다.QST 펌웨어 서브시스템과의 통신은 공식 Software Development Kit(SDK;[30] 소프트웨어 개발 키트)를 통해 문서화되어 제공됩니다.
  • 보호된 오디오 비디오[31][12] 경로
  • 인텔 도난방지 테크놀로지(AT)는 2015년에 [32][33]단종되었습니다.
  • 시리얼 오버 LAN(SOL)[34]
  • 인텔 플랫폼 트러스트 테크놀로지(PTT), 펌웨어 기반 Trusted Platform Module(TPM)[29][35]
  • 근거리 무선 통신(NFC) 리더와 공급업체가 근거리 무선 통신 카드에 액세스하여 안전한 요소 액세스를 제공하는 미들웨어인 Near Field Communication(필드 통신)은 이후 MEI 버전에서 볼 수 있다.[36]

보안 취약성

ME에서는 몇 가지 약점이 발견되었습니다.2017년 5월 1일 인텔은 매니지먼트 테크놀로지의 [37]특권 리모트 상승 버그(SA-00075)를 확인했습니다.지급되고 인텔 표준 Manageability, Active기술 경영 또는 중소 기업 기술, Nehalem2008년 Kaby호 2017년에서 가진 모든 인텔 플랫폼이 ME.[38][39]여러 방법 ME의 기능을 고의로 방해한 것으로 확인할 수 있는 권한 부여 없이 ME을 무력화하기에 원격으로 이용할 수 있는 보안 구멍을 가지고 있다.[40][41][42]2015년 Skylake에서 2017년 Coffee Lake에 이르기까지 ME, Trusted Execution Engine(TXE) 및 Server Platform Services(SPS) 펌웨어를 탑재한 다수의 컴퓨터에 영향을 미치는 ME의 기타 주요 보안 결함은 2017년 11월 20일 인텔에 의해 확인되었습니다(SA-00086)[43][44]SA-00075와 달리 이 버그는 AMT가 없거나 프로비저닝되지 않았거나 알려진 비공식적인 방법으로 [45]ME가 "비활성화"된 경우에도 발생합니다.2018년 7월에 또 다른 취약성 세트가 공개되었습니다(SA-00112).[46]2018년 9월에는 또 다른 취약성이 발표되었습니다(SA-00125).[47]

링 -3 루트킷

Ring - 3 rootkit은 Q35 칩셋용 Invisible Things Lab에 의해 시연되었습니다.인텔이 추가 보호를 [48]실장했기 때문에 이후 Q45 칩셋에서는 동작하지 않습니다.ME용으로 예약된 일반 보호된 메모리 영역(상위 16MB RAM)을 재매핑하여 공격이 수행되었습니다. 칩셋에는 항상 ARC ME 코프로세서가 포함되어 있으므로 AMT가 시스템에 있는지 또는 활성화되었는지 여부에 관계없이 ME 루트킷을 설치할 수 있습니다.("-3" 지정은 시스템이 S3 상태일 때에도 ME 코프로세서가 동작하기 때문에 시스템 관리 모드 루트킷 아래의 레이어로 간주되기 때문에 선택되었습니다).[19]취약한 Q35 칩셋의 경우 키 스트로크 로거 ME 기반의 루트킷이 Patrick Stewin에 [49][50]의해 시연되었습니다.

제로 터치 프로비저닝

Vassilios Ververis의 또 다른 보안 평가에서는 GM45 칩셋 구현에 심각한 취약점이 있는 것으로 나타났습니다.특히 IDE 리디렉션 및 Serial over LAN 기능을 사용할 때 SMB 프로비저닝 모드에서 암호화되지 않은 암호를 전송하는 AMT를 비판했습니다.또한 BIOS에서 AMT가 실행 중지된 것처럼 보이는 경우에도 ZTC(제로 터치) 프로비저닝 모드)가 여전히 실행 중인 것으로 확인되었습니다.약 60유로에 Ververis는 Go Daddy로부터 ME 펌웨어에서 받아들여지고 HELLO 패킷을 설정 [51]서버로 브로드캐스트하는 (아마도 전혀 생각되지 않는) 머신의 리모트 「제로 터치」프로비저닝을 가능하게 하는 증명서를 구입했습니다.

SA-00075 (일명.k.a)사일런트 밥은 사일런트)

2017년 5월, Intel은 AMT가 탑재된 많은 시스템에 패치되지 않은 중대한 권한 상승 취약성이 있음을 확인했습니다(CVE-2017-5689).[39][52][37][53][54]이 취약성은 인텔에 [55]보고한 연구자들에 의해 "사일런트 밥은 사일런트"라는 별명이 붙은 것으로, Dell, Fujitsu, Hewlett-Packard(나중에 Hewlett Packard Enterprise 및 HP Inc.), Intel, Lenovo [55][56][57][58][59][60][61]등이 판매한 많은 노트북, 데스크톱 및 서버에 영향을 미칩니다.그 연구원들은 이 벌레가 2010년 이후에 [62]만들어진 시스템에 영향을 미친다고 주장했다.다른 보고서들은 이 버그가 2008년 [63][39]이전에 만들어진 시스템에도 영향을 미친다고 주장했다.이 취약성은 원격 공격자에게 다음과 같은 이점을 주는 것으로 설명되었습니다.

「모든 것을 읽고 수정할 수 있는 기능 등, 영향을 받는 머신을 완전하게 제어할 수 있습니다.영속적인 말웨어(펌웨어에 포함)를 인스톨 해, 데이터의 판독과 수정을 실시할 수 있습니다」

--

플래티넘

2017년 6월, PLATINUM 사이버 범죄 그룹은 AMT의 SOL(Serial over LAN) 기능을 이용하여 도난당한 [64][65][66][67][68][69][70][71]문서의 데이터 유출을 수행한 것으로 유명해졌다.SOL은 기본적으로 비활성화되어 있으며 이 [72]취약성을 이용하려면 활성화해야 합니다.

SA-00086

이전 버그와 [4]EFF의 경고가 있은 지 몇 개월 후 보안 회사 Positive Technologies는 효과적[73]이용을 개발했다고 주장했습니다.2017년 11월 20일 인텔은 매니지먼트 엔진(메인스트림), Trusted Execution Engine(태블릿/모바일) 및 Server Platform Services(하이엔드 서버) 펌웨어에서 다수의 중대한 결함이 발견되었음을 확인하고 "중요한 펌웨어 업데이트"[74][75]를 발표했습니다.기본적으로 지난 몇 년 동안 대부분의 데스크톱과 서버를 포함한 모든 인텔 기반 컴퓨터는 보안에 영향을 받기 쉬운 것으로 판명되었습니다.다만, 잠재적인 부정 이용 경로는 모두 [75]알려져 있지 않습니다.OS에서는 문제를 패치할 수 없습니다.또한 펌웨어(UEFI, BIOS)를 메인보드로 업데이트해야 합니다.이 작업을 완료하려면 많은 개별 제조업체가 상당한 시간이 걸릴 것으로 예상되고 있습니다.다만,[43] 많은 시스템에서 문제가 발생할 수 있습니다.

영향을[74] 받는 시스템

  • 인텔 ATOM – C3000 패밀리
  • 인텔 ATOM – Apollo Lake E3900 시리즈
  • 인텔 Celeron –N 및 J 시리즈
  • 인텔 Core (i3, i5, i7, i9)– 1세대, 2세대, 3세대, 4세대, 5세대, 6세대, 7세대 및 8세대
  • 인텔 Pentium – 아폴로 호수
  • 인텔 Xeon – E3-1200 v5 및 v6 제품 패밀리
  • 인텔 Xeon – 스케일러블 패밀리
  • 인텔 Xeon – W 패밀리

경감

ME를 디세블로 하는 알려진 비공식적인 방법은 모두 이 취약성을 부정 이용하는 것을 방지합니다.벤더의 펌웨어 업데이트가 필요합니다.그러나 이 취약성을 발견한 사용자는 ME 펌웨어 영역에 대한 액세스 권한을 가진 공격자가 오래된 취약한 버전을 업데이트한 후 이 [45]버그를 악용할 수 있기 때문에 펌웨어 업데이트도 완전히 효과적이지 않다는 점에 유의합니다.

SA-00112

2018년 7월 인텔은 3가지 취약성(CVE-)을 발표했습니다.2018-3628, CVE-2018-3629, CVE-2018-3632)가 검출되어 CSME 펌웨어용 패치가 필요합니다.인텔은 인텔 Core 2 Duo vPro 및 인텔 Centrino 2 vPro의 영향을 받은 이전 칩셋 또는 칩셋에도 3세대 Core 프로세서 이전 버전에는 패치가 적용되지 않는다고 밝혔습니다.그러나 [46][76]취약성이 존재하려면 Intel AMT를 실행하고 프로비저닝해야 합니다.

ME가 백도어라는 주장

Electronic Frontier Foundation(EFF), Libreboot 개발자 및 보안 전문가 Damien Zammit과 같은 비평가들은 ME가 뒷문이자 사생활 [77][4][78]침해라고 비난했다.Zammit는 ME가 (소유자가 제어하는 CPU 코어가 전혀 알지 못하는) 메모리에 대한 풀액세스가 가능하며 TCP/IP 스택에 풀액세스 할 수 있어 운영체제와는 무관하게 네트워크 패킷을 송수신 할 수 [6]있기 때문에 방화벽을 우회할 수 있다고 강조합니다.

이에 대해 인텔은 최종 사용자의 [6]명시적 허가 없이 인텔 제품에 대해 백도어(backdoor)를 실시하거나 컴퓨팅 시스템에 대한 접근을 인텔에 허가하지 않습니다.또한 인텔은 자사 제품에 대한 접근을 위해 백도어를 설계하지 않으며 설계하지 않습니다.그렇지 않다고 주장하는 최근의 보도는 잘못된 정보이고 노골적으로 거짓이다.인텔은,[79] 테크놀로지의 시큐러티를 낮추기 위한 대처에는 일절 참가하지 않습니다.

인텔 ME와 AMD 시큐어 테크놀로지에 대한 비판에 따라 2013년 NSA(National Security Agency) 예산 요구에는 "상용 암호화 시스템, IT 시스템에 취약성 삽입"을 목적으로 한 Sigint Enabling Project가 포함되어 있다는 지적이 제기되어 인텔 ME와 AMD 시큐어 테크놀로지가 존재할 것으로 추측되고 있습니다.ogy가 [80][81]그 프로그램의 일부일 수도 있어요

ME의 디세블화

통상, 유저는 ME 를 무효로 할 수 없습니다.이러한 방법은 문서화되어 있지 않지만,[43] 인텔에서는 지원되지 않습니다.ME의 보안 아키텍처는 비활성화를 방지하도록 설계되어 있기 때문에 인텔에서는 보안 취약성으로 간주하고 있습니다.예를 들어 바이러스가 바이러스를 악용하여 DRM을 사용하여 미디어를 재생하는 기능 등 일반적인 최종 사용자가 기대하는 일부 기능을 컴퓨터가 상실할 수 있습니다.한편, 악의적인 행위자는 ME를 사용하여 시스템을 원격으로 손상시킬 수 있습니다.

엄밀히 말하면, 메인 CPU의 기동에 필요하기 때문에, 기존의 방법 중 어느 것도 ME를 완전하게 무효로 하지 않습니다.기존의 모든 방법은, 기동 직후에 ME가 비정상 상태가 되어, 기능하지 않는 것처럼 보일 뿐입니다.ME는 시스템에 물리적으로 접속되어 있어 마이크로프로세서가 코드를 [citation needed]계속 실행합니다.

문서화되지 않은 메서드

펌웨어의 중화

2016년 ME_cleaner 프로젝트에서 ME의 무결성 검증이 깨진 것으로 확인되었습니다.ME는, 조작이 끝난 것을 검출해, 시스템의 [82]기동으로부터 30분 후에 PC를 강제적으로 셧다운 합니다.이것에 의해, 파손된 시스템이 검출되지 않고 동작하는 것을 막을 수 있습니다만, 소유자는 유예 기간중에 유효한 버전의 ME 펌 웨어를 플래시 해 문제를 해결할 수 있습니다.프로젝트 결과 ME 펌웨어를 무단으로 변경함으로써 펌웨어의 대부분을 덮어쓰기하여 동작 불능이 되어도 셧다운을 일으킬 수 없는 비정상적인 에러 상태가 될 수 있었습니다.

"High Assurance Platform

2017년 8월 Positive Technologies(Dmitry Skyarov)는 문서화되지 않은 빌트인 모드를 통해 ME를 비활성화하는 방법을 발표했습니다.인텔은[83] ME에 NSA 등의 정부 당국이 기동 후에 ME를 High-Assurance Platform(HAP; 하이 어슈어런스 플랫폼) 모드로 전환할 수 있는 스위치가 포함되어 있음을 확인했습니다.이 모드는 ME의 대부분의 [79][84]기능을 비활성화하며, 미국 정부와 같은 특정 구매자를 위해 생산된 기계에서만 사용할 수 있도록 되어 있습니다. 그러나 소매 시장에서 판매되는 대부분의 기계는 [84][85]스위치를 활성화하기 위해 제조할 수 있습니다.HAP 비트의 조작은 me_cleaner [86]프로젝트에 신속하게 도입되었습니다.

상용 ME 비활성화

2017년 후반부터 여러 노트북 벤더가 인텔 ME가 비활성화된 노트북을 출하하거나 최종 사용자가 수동으로 비활성화할 수 있도록 하겠다고 발표했습니다.

  • Purism은 이전에 인텔에 "사용자의 디지털 권리에 대한 위협"[87]이라며 ME 없이 프로세서를 판매하거나 소스 코드를 공개해 달라고 청원했다.2017년 3월, 퓨리즘은 플래시 [88]메모리에서 ME 코드의 대부분을 삭제함으로써 ME를 무력화시켰다고 발표했다.또한 2017년[89] 10월 Pure를 실행하는 Librem 노트북 라인의 새로운 배치를 발표했습니다.OS는 ME가 중립화된 상태로 출하되며 HAP 비트를 통해 대부분의 ME 동작을 추가로 비활성화합니다.기존 Librem 노트북 업데이트도 발표되었습니다.
  • 11월에 System76은 Pop!_과 함께 출하되는 새로운 머신과 최신 머신에서 ME를 비활성화할 계획을 발표했습니다.HAP [90]비트를 통한 OS
  • 은 12월부터 웹 사이트에 특정 노트북 PC를 공개하기 시작했습니다.이 노트북 PC는 "시스템 관리" 옵션인 "Intel vPro - ME Unoperable, Custom Order"를 추가 요금으로 제공하고 있습니다.델은 사용 방법을 발표 또는 공개하지 않았습니다.언론의 요청에 대해 델은 이 시스템이 오랫동안 일반 대중을 대상으로 제공되어 온 것이 아니라 [91]우연히 웹사이트에 접속한 것이라고 말했습니다.노트북은 커스텀 오더에 의해서만, 군사, 정부,[92] 정보기관에서만 구입할 수 있습니다.매우 견고한 케이스와 디스플레이, LED 라이트, 스피커, 팬 및 무선 테크놀로지를 [93]무효로 하는 「스텔스」동작 모드 킬 스위치 등, 비밀 조작 전용으로 설계되어 있습니다.
  • 2018년 3월, 리눅스 커널을 사용하는 운영체제를 실행하는 PC를 전문으로 하는 독일 기업 턱시도 컴퓨터는 시스템 BIOS에서 ME를 비활성화하는 옵션을 발표했습니다.
  • 2021년 2월, 독일의 시큐러티 토큰 전문 기업 니트로키는, 퓨리스마의 리브렘 미니와 같은 디바이스인 니트로PC를 발표했다.[95]

취약성에 대한 효과

지금까지 발견된 ME를 비활성화하는 두 가지 방법 모두 SA-00086 [45]취약성에 대한 효과적인 대책으로 판명되지 않았습니다.이는 메인 [citation needed]CPU 부팅에 필수적인 초기 로드된 ME 모듈에 취약성이 있기 때문입니다.

반응

by Google

2017년 현재, Google은 자사 서버에서 독점 펌웨어를 제거하려고 시도하고 있으며, ME가 [43]이를 가로막는 장애물이라는 것을 알게 되었습니다.

AMD 프로세서 벤더별

SA-00086이 패치된 직후 AMD 프로세서 메인보드 벤더는 ME와 유사한 기능을 가진 서브시스템인 AMD Secure [96]Technology를 비활성화할 수 있는 BIOS 업데이트를 출하하기 시작했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c Oster, Joseph E. (September 3, 2019). "Getting Started with Intel Active Management Technology (Intel AMT)". Intel. Retrieved September 22, 2020.
  2. ^ a b "Intel AMT and the Intel ME". Intel. Archived from the original on February 21, 2019.{{cite web}}: CS1 유지보수: 부적합한 URL(링크)
  3. ^ "Frequently Asked Questions for the Intel Management Engine Verification Utility". Built into many Intel Chipset–based platforms is a small, low-power computer subsystem called the Intel Management Engine (Intel ME).
  4. ^ a b c Portnoy, Erica; Eckersley, Peter (May 8, 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". Electronic Frontier Foundation. Retrieved February 21, 2020.
  5. ^ "Libreboot – Frequently Asked Questions". Libreboot.org.
  6. ^ a b c Wallen, Jack (July 1, 2016). "Is the Intel Management Engine a backdoor?".
  7. ^ "Frequently Asked Questions for the Intel Management Engine Verification Utility". The Intel ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.
  8. ^ "Black Hat Europe 2017". BlackHat.com.
  9. ^ "Frequently Asked Questions for the Intel Management Engine Verification Utility". This subsystem must function correctly to get the most performance and capability from your PC.
  10. ^ Hoffman, Chris. "Intel Management Engine, Explained: The Tiny Computer Inside Your CPU". How-To Geek.
  11. ^ Eckersley, Erica Portnoy and Peter (May 8, 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". Electronic Frontier Foundation.
  12. ^ a b "Intel ME huffman dictionaries - Unhuffme v2.4". IO.NetGarage.org.
  13. ^ a b "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Retrieved August 30, 2017.
  14. ^ a b 노트북의 Igor Scochinsky (Hex-Rays) 루트킷, Ruxcon Breakpoint 2012
  15. ^ "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. pp. 1, 15, 52, 621–776. Retrieved November 9, 2013.
  16. ^ "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. Retrieved February 26, 2014.
  17. ^ "Archived copy". Archived from the original on November 1, 2014. Retrieved February 25, 2014.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  18. ^ "Introduction — The Linux Kernel documentation". Kernel.org.
  19. ^ a b Rutkowska, Joanna. "A Quest to the Core" (PDF). Invisiblethingslab.com. Retrieved May 25, 2016.
  20. ^ "Archived copy" (PDF). Archived from the original (PDF) on February 11, 2014. Retrieved February 26, 2014.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  21. ^ "Platforms II" (PDF). Users.nik.uni-obuda.hu. Retrieved May 25, 2016.
  22. ^ a b "FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual" (PDF). Super Micro. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.
  23. ^ "Intel Xeon Processor E3-1200 v6 Product Family Product Brief". Intel. Intel Server Platform Services (Intel SPS): Designed for managing rack-mount servers, Intel Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.
  24. ^ "Intel Xeon Processor D-1500 Product Family" (PDF). Intel.
  25. ^ "Intel Trusted Execution Engine Driver". Dell. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet
  26. ^ a b "Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. Installs the Intel Trusted Execution Engine (Intel TXE) driver and firmware for Windows 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.
  27. ^ 인텔 ME: 스태틱 분석의 방법, 2017년 트랜퍼스
  28. ^ Positive Technologies 블로그:정적 분석 방법
  29. ^ a b "Intel Hardware-based Security Technologies for Intelligent Retail Devices" (PDF). Intel.
  30. ^ "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. February 2010. Retrieved August 25, 2014.
  31. ^ "The Intel Management Engine – a Privacy Nightmare". ProPrivacy.com.
  32. ^ September 2012, Patrick Kennedy 21 (September 21, 2012). "Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech". Tom's Hardware.
  33. ^ "McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986)". service.mcafee.com.
  34. ^ "Using Intel AMT serial-over-LAN to the fullest". Intel.
  35. ^ "How To Enable BitLocker With Intel PTT and No TPM For Better Security". Legit Reviews. May 8, 2019. Retrieved September 8, 2020.
  36. ^ "MEI NFC".
  37. ^ a b "Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege". Intel.com. March 17, 2020. Retrieved September 22, 2020.
  38. ^ Charlie Demerjian (May 1, 2017). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. Retrieved May 7, 2017.
  39. ^ a b c "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". TheRegister.co.uk. Retrieved May 7, 2017.
  40. ^ Alaoui, Youness (October 19, 2017). "Deep dive into Intel Management Engine disablement".
  41. ^ Alaoui, Youness (March 9, 2017). "Neutralizing the Intel Management Engine on Librem Laptops".
  42. ^ "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". Retrieved August 30, 2017.
  43. ^ a b c d "Intel Patches Major Flaws in the Intel Management Engine". Extreme Tech.
  44. ^ Claburn, Thomas (November 20, 2017). "Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets". The Register.
  45. ^ a b c "Intel Management Engine pwned by buffer overflow". TheRegister.com.
  46. ^ a b "INTEL-SA-00112". Intel.
  47. ^ "INTEL-SA-00125". Intel.
  48. ^ "Invisible Things Lab to present two new technical presentations disclosing system-level vulnerabilities affecting modern PC hardware at its core" (PDF). Invisiblethingslab.com. Archived from the original (PDF) on April 12, 2016. Retrieved May 25, 2016.
  49. ^ "FG Security in telecommunications : Evaluating "Ring-3" Rootkits" (PDF). Stewin.org. Archived from the original (PDF) on March 4, 2016. Retrieved May 25, 2016.
  50. ^ "Persistent, Stealthy Remote-controlled Dedicated Hardware Malware" (PDF). Stewin.org. Archived from the original (PDF) on March 3, 2016. Retrieved May 25, 2016.
  51. ^ "Security Evaluation of Intel's Active Management Technology" (PDF). Web.it.kth.se. Retrieved May 25, 2016.
  52. ^ "CVE - CVE-2017-5689". Cve.mitre.org. Archived from the original on May 5, 2017. Retrieved May 7, 2017.
  53. ^ "Intel Hidden Management Engine - x86 Security Risk?". Darknet. June 16, 2016. Retrieved May 7, 2017.
  54. ^ Garrett, Matthew (May 1, 2017). "Intel's remote AMT vulnerablity". mjg59.dreamwidth.org. Retrieved May 7, 2017.
  55. ^ a b c "2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW!". Ssh.com\Accessdate=2017-05-07.
  56. ^ Dan Goodin (May 6, 2017). "The Hijacking Flaw That Lurked in Intel Chips Is Worse than Anyone Thought". Ars Technica. Retrieved May 8, 2017.
  57. ^ "General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community". En.Community.Dell.com. May 2, 2017. Retrieved May 7, 2017.
  58. ^ "Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India". Support.ts.fujitsu.com. May 1, 2017. Retrieved May 8, 2017.
  59. ^ "HPE HPE CS700 2.0 for VMware". H22208.www2.hpe.com. May 1, 2017. Retrieved May 7, 2017.
  60. ^ "Intel Security Advisory regarding escalation o... Intel Communities". Communities.Intel.com. May 4, 2017. Retrieved May 7, 2017.
  61. ^ "Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Remote Privilege Escalation". Support.lenovo.com. Retrieved May 7, 2017.
  62. ^ "MythBusters: CVE-2017-5689". Embedi.com. May 2, 2017. Archived from the original on August 17, 2018.
  63. ^ Charlie Demerjian (May 1, 2017). "Remote security exploit in all 2008+ Intel platforms". SemiAccurate.com. Retrieved May 7, 2017.
  64. ^ "Sneaky hackers use Intel management tools to bypass Windows firewall". June 9, 2017. Retrieved June 10, 2017.
  65. ^ Tung, Liam. "Windows firewall dodged by 'hot-patching' spies using Intel AMT, says Microsoft - ZDNet". ZDNet. Retrieved June 10, 2017.
  66. ^ "PLATINUM continues to evolve, find ways to maintain invisibility". June 7, 2017. Retrieved June 10, 2017.
  67. ^ "Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls". Retrieved June 10, 2017.
  68. ^ "Hackers abuse low-level management feature for invisible backdoor". iTnews. Retrieved June 10, 2017.
  69. ^ "Vxers exploit Intel's Active Management for malware-over-LAN • The Register". TheRegister.co.uk. Retrieved June 10, 2017.
  70. ^ Security, heise. "Intel-Fernwartung AMT bei Angriffen auf PCs genutzt". Security. Retrieved June 10, 2017.
  71. ^ "PLATINUM activity group file-transfer method using Intel AMT SOL". Channel 9. Retrieved June 10, 2017.
  72. ^ "Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls". BleepingComputer.
  73. ^ "Black Hat Europe 2017". BlackHat.com.
  74. ^ a b "Intel Management Engine Critical Firmware Update (Intel SA-00086)". Intel.
  75. ^ a b Newman, Lily Hay. "Intel Chip Flaws Leave Millions of Devices Exposed". Wired.
  76. ^ "Intel Active Management Technology 9.x/10.x/11.x Security Review..." Intel.
  77. ^ Cimpanu, Catalin (June 17, 2016). "Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable". softpedia.
  78. ^ "Libreboot – Frequently Asked Questions". libreboot.org.
  79. ^ a b "Intel ME controller chip has secret kill switch". TheRegister.com.
  80. ^ "Documents Reveal N.S.A. Campaign Against Encryption". The New York Times.
  81. ^ "Leserforum". C't. 2018 (7): 10–11. March 16, 2018.
  82. ^ "corna/me_cleaner". September 10, 2020 – via GitHub.
  83. ^ "Researchers Find a Way to Disable Much-Hated Intel ME Component Courtesy of the NSA". BleepingComputer.
  84. ^ a b Research, Author Positive. "Disabling Intel ME 11 via undocumented mode". Archived from the original on December 1, 2020. {{cite web}}: first=범용명(도움말)이 있습니다.
  85. ^ "corna/me_cleaner". GitHub. March 19, 2022.
  86. ^ "Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46". GitHub.
  87. ^ "Petition for Intel to Release an ME-Less CPU Design". June 16, 2016. Archived from the original on June 16, 2016.
  88. ^ Alaoui, Youness (March 9, 2017). "Neutralizing the Intel Management Engine on Librem Laptops". puri.sm. Retrieved December 13, 2017.
  89. ^ "Purism Librem Laptops Completely Disable Intel's Management Engine". October 19, 2017.
  90. ^ "System76 ME Firmware Updates Plan". System76 Blog.
  91. ^ "Dell Sells PCs without Intel's Management Engine, but with Tradeoffs". ExtremeTech.com.
  92. ^ online, heise. "Dell schaltet Intel Management Engine in Spezial-Notebooks ab". heise online.
  93. ^ "Dell Latitude 14 Rugged — 5414 Series Owner's Manual". Dell.com.
  94. ^ "TUXEDO deaktiviert Intels Management Engine - TUXEDO Computers". www.tuxedocomputers.com. Retrieved February 7, 2021.
  95. ^ "NitroPC - Powerful and Secure Mini PC". www.nitrokey.com. Retrieved December 8, 2021.
  96. ^ "AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix". Phoronix.com. December 7, 2017. Retrieved April 16, 2019.

외부 링크