Intel Management Engine

X86 mimarisi için yetki halkaları.

Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME),[1] 2008'den beri Intel'in neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistemdir.[2][3][4] Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur.

Intel Management Engine, bilgisayar kapalı olsa bile, anakart güç aldığı sürece her zaman çalışır.

Tüm cihazlara en üst düzeyde erişime sahip olduğu ve işletim sistemini tamamen atladığı için bilgisayar korsanları için çekici bir hedeftir. Electronic Frontier Foundation Intel ME ile ilgili endişelerini dile getirdi.

Intel'in ana rakibi AMD, eşdeğer AMD Güvenli Teknolojisini (resmi olarak Platform Güvenlik İşlemcisi olarak adlandırılır) 2013 sonrası işlemcilerinin neredeyse tamamına dahil etti.[5]

Intel ME ve Intel AMT arasındaki fark

[değiştir | kaynağı değiştir]

Management Engine genellikle Intel AMT (Intel Aktif Yönetim Teknolojisi) ile karıştırılır. AMT, ME'de çalışır, ancak yalnızca vPro'lu işlemcilerde kullanılabilir. AMT, sahiplerin bilgisayarlarını[6] açma veya kapatma ve işletim sistemini yeniden yükleme gibi uzaktan yönetmelerine olanak tanır. Ancak ME'nin kendisi, yalnızca AMT'ye sahip olanlar için değil, 2008'den beri tüm Intel yonga setlerinde yerleşiktir. AMT, sahibi tarafından tedarik edilmeyebilirken, ME'yi devre dışı bırakmanın resmi ve belgelenmiş bir yolu yoktur.

Alt sistem temel olarak, bilgisayar çalışırken ve uykudayken önyükleme sırasında görevleri yerine getiren ayrı bir mikroişlemci üzerinde çalışan özel bir ürün yazılımından oluşur.[7] Yonga seti veya SoC akıma bağlı olduğu sürece (batarya veya güç kaynağı aracılığıyla), sistem kapatıldığında bile çalışmaya devam eder.[8] Intel, ME'nin işlemciden tam randıman alınabilmesi için çalışması gerektiğini iddia ediyor.[9] Kesin çalışmaları[10] büyük ölçüde belgelenmemiş[11] ve kodu, doğrudan donanımda depolanan gizli Huffman tabloları kullanılarak gizlenmiştir, bu nedenle aygıt yazılımının kaynak kodlarına erişmek mümkün değildir.[12]

ME 11'den başlayarak, Intel Quark x86 tabanlı 32 bit CPU'yu temel alır ve MINIX 3 işletim sistemini çalıştırır.[13] ME durumu, Gömülü Flash Dosya Sistemi (EFFS) kullanılarak SPI flaşın bir bölümünde saklanır.[14] ME'nin 1.x ila 5.x sürümleri ARCTangent-A4'ü (yalnızca 32 bit komutlar) kullanırken 6.x ila 8.x sürümleri daha yeni ARCompact'ı (karma 32 ve 16 bit komut seti mimarisi) kullandı. ME 7.1 ile başlayarak, ARC işlemci ayrıca imzalı Java uygulamalarını da çalıştırabilir.

ME, Ethernet denetleyicisine doğrudan erişimi olan bant dışı arabirim için kendi MAC ve IP adresine sahiptir; Ethernet trafiğinin bir kısmı, çeşitli Ethernet denetleyicilerinde hangi desteğin mevcut olduğu için, Yönetim Bileşeni Taşıma Protokolü (MCTP) aracılığıyla dışa aktarılan ve yapılandırılabilir hale getirilen ana bilgisayarın işletim sistemine ulaşmadan önce ME'ye yönlendirilir.[15][16] ME ayrıca PCI arabirimi aracılığıyla ana bilgisayarla iletişim kurar.[14] Linux altında, ana bilgisayar ile ME arasındaki iletişim / dev / mei veya / dev / mei0 aracılığıyla yapılır.[17][18]

Nehalem işlemcilerin piyasaya sürülmesine kadar ME, genellikle Bellek Denetleyici Hub (MCH) düzenini izleyerek anakartın kuzey köprüsüne gömüldü.[19] Daha yeni Intel mimarileriyle (Intel 5 Serisi sonrası), ME, Platform Denetleyici Hub'ına (PCH) entegre edilmiştir.[20][21]

Aygıt Yazılımı

[değiştir | kaynağı değiştir]

Intel'in 2017 yılında yayınladığı mevcut terminolojisine göre ME, Yakınsanmış Güvenlik ve Yönetilebilirlik Motoru (CSME) için çeşitli ürün yazılımı setlerinden biridir. AMT sürüm 11'den önce CSME, Intel Management Engine BIOS Extension (Intel MEBx) olarak adlandırılıyordu.[4]

  • Yönetim Motoru (ME) - yaygın yonga kümeleri
  • Sunucu Platformu Hizmetleri (SPS) - sunucu yonga setleri ve SoC'ler[22][23][24]
  • Trusted Execution Engine (TXE) - tablet / yerleşik / düşük güç[25][26]

Rus şirketi Positive Technologies, ME üretici yazılımı sürüm 11'in MINIX 3'ü çalıştırdığını buldu.[13][27][28]

  • Aktif Yönetim Teknolojisi (AMT)[1]
  • Intel Boot Guard (IBG)[29] ve Secure Boot[26]
  • Entegre Saat Denetleyicisi (ICC)[kaynak belirtilmeli]
  • Daha önce Gelişmiş Fan Hızı Kontrolü (AFSC) olarak bilinen ve yonga seti, CPU ve CPU'da sağlanan akustik olarak optimize edilmiş fan hızı kontrolü ve sıcaklık, voltaj, akım ve fan hızı sensörlerinin izlenmesini sağlayan Sessiz Sistem Teknolojisi (QST) anakartta bulunan diğer cihazlar. QST sabit yazılım alt sistemi ile iletişim belgelenir ve resmi yazılım geliştirme kiti (SDK) aracılığıyla kullanılabilir.[30]
  • Korumalı Ses Video Yolu[12][31] (PlayReady DRM'de kullanılır)[kaynak belirtilmeli]
  • Intel Güvenlik Yardımı (ISA)[kaynak belirtilmeli]
  • Intel Anti-Theft Technology (AT), 2015'te kullanımdan kaldırıldı.[32][33]
  • LAN üzerinden Seri (SOL-Serial on LAN)[34]
  • Sabit yazılım tabanlı Güvenilir Platform Modülü (TPM) olan Intel Platform Trust Technology (PTT)

Güvenlik açıkları

[değiştir | kaynağı değiştir]

ME'de birkaç güvenlik açığı bulundu. 1 Mayıs 2017'de Intel, Yönetim Teknolojisinde Uzaktan Yetki Yükseltme hatasını (SA-00075) doğruladı.[35] 2008'de Nehalem'den 2017'de Kaby Lake'e kadar sağlanan Intel Standart Yönetilebilirlik, Etkin Yönetim Teknolojisi veya Küçük İşletme Teknolojisine sahip her Intel platformunun ME'de uzaktan yararlanılabilir bir güvenlik açığı vardır.[36][37] ME'nin işlevlerinin sabote edilmesine izin verebilecek yetkisiz ME'yi devre dışı bırakmanın birkaç yolu bulunmuştur.[13][38][39] ME'de 2015'te Skylake'den 2017'de Coffee Lake'e kadar ME, Trusted Execution Engine (TXE) ve Sunucu Platform Hizmetleri (SPS) ürün yazılımını içeren çok sayıda bilgisayarı etkileyen ek büyük güvenlik kusurları Intel tarafından 20 Kasım'da doğrulandı 2017 (SA-00086).[40][41] SA-00075'ten farklı olarak, bu hata AMT yoksa, sağlanmadığında veya ME bilinen resmi olmayan yöntemlerden herhangi biri tarafından "devre dışı bırakılmışsa" bile mevcuttur.[42] Temmuz 2018'de, başka bir güvenlik açığı grubu açıklandı (SA-00112).[43] Eylül 2018'de bir başka güvenlik açığı daha yayınlandı (SA-00125).[44]

ME'nin Devre Dışı Bırakılması

[değiştir | kaynağı değiştir]

Normalde kullanıcının ME'yi devre dışı bırakması mümkün değildir. Ancak bunu yapmak için bazı belgelenmemiş yöntemler keşfedildi.[40] Bu yöntemler Intel tarafından desteklenmemektedir. ME'nin güvenlik mimarisi, devre dışı bırakmayı önlemek için tasarlanmıştır ve bu nedenle, olasılığı Intel tarafından bir güvenlik açığı olarak değerlendirilir. Örneğin, bir virüs, bilgisayarı DRM ile medya oynatma becerisi gibi tipik son kullanıcının beklediği bazı işlevleri kaybetmek için kötüye kullanabilir. Öte yandan, kötü niyetli kişiler ME'yi bir sisteme uzaktan erişmek için kullanabilir.

Ana CPU'nun önyüklenmesi için gerekli olduğundan, bilinen yöntemlerin hiçbiri ME'yi tamamen devre dışı bırakmakta başarılı değildir. Bilinen tüm yöntemler, ME'nin önyüklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir çalışma işleyişini bozar. ME hala fiziksel olarak sisteme bağlıdır ve mikro işlemcisi kodu yürütmeye devam eder.

Belgelenmemiş yöntemler

[değiştir | kaynağı değiştir]
Firmware kısırlaştırma
[değiştir | kaynağı değiştir]

2016'da me_cleaner projesi ME'nin bütünlük doğrulamasının bozuk olduğunu tespit etti. ME'nin tahrif edildiğini algılaması ve bu durumda, sistem başlatıldıktan 30 dakika sonra bilgisayarı zorla kapatması beklenir.[45] Bu, tehlikeye atılan bir sistemin algılanmadan çalışmasını önler, ancak sahibinin yetkisiz kullanım süresi boyunca ME ürün yazılımının geçerli bir sürümünü yanıp sönerek sorunu çözmesine izin verir. Projenin ortaya çıkardığı gibi, ME aygıt yazılımında yetkisiz değişiklikler yaparak, aygıt yazılımının büyük bölümlerinin üzerine yazılsa ve bu nedenle çalışmaz hale getirilse bile kapatmanın tetiklenmesini önleyen anormal bir hata durumuna zorlamak mümkündü.

"Yüksek Güvence Platformu" modu
[değiştir | kaynağı değiştir]

Ağustos 2017'de, Rus şirketi Positive Technologies (Dmitry Sklyarov), ME'yi belgelenmemiş yerleşik bir mod aracılığıyla devre dışı bırakmak için bir yöntem yayınladı. Intel'in[46] onayladığı gibi ME, NSA gibi hükûmet yetkililerinin ME'yi önyüklemeden sonra Yüksek Güvence Platformu (HAP) moduna geçirmesini sağlamak için bir anahtar içerir. Bu mod, ME işlevlerinin çoğunu devre dışı bırakır,[47][48] ve yalnızca ABD hükûmeti gibi belirli alıcılar için üretilmiş makinelerde kullanılması amaçlanmıştır; ancak perakende pazarında satılan çoğu makinenin anahtarı etkinleştirmesi sağlanabilir.[48][49] HAP bitinin manipülasyonu, me_cleaner projesine hızla dahil edildi.[50]

Ticari ME devre dışı bırakma

[değiştir | kaynağı değiştir]

2017'nin sonlarında, birkaç dizüstü bilgisayar satıcısı, Intel ME devre dışı bırakılmış dizüstü bilgisayarları gönderme niyetlerini açıkladı:

  • Purism daha önce Intel'e, ME'siz işlemcileri satması veya kaynak kodunu serbest bırakması için dilekçe vermiş ve bunu "kullanıcıların dijital hakları için bir tehdit" olarak adlandırmıştı.[51] Mart 2017'de Purism, ME kodunun çoğunu flash bellekten silerek ME'yi etkisiz hale getirdiğini duyurdu.[52] Ayrıca, Ekim 2017'de,[53] Debian tabanlı Librem dizüstü bilgisayar serilerinin yeni gruplarının ME etkisiz hale getirilmiş olarak gönderileceğini ve ek olarak HAP bit aracılığıyla çoğu ME işlemini devre dışı bırakacağını duyurdu. Mevcut Librem dizüstü bilgisayarlar için güncellemeler de duyuruldu.
  • System76 Kasım 2017'de[54] ME'yi yeni ve en son Ubuntu tabanlı makinelerinde HAP bit aracılığıyla devre dışı bırakma planlarını duyurdu.
  • Dell, Aralık 2017'de, ek bir ücret karşılığında "Sistem Yönetimi" seçeneği "Intel vPro - ME'siz, Özel Sipariş" sunan bazı dizüstü bilgisayarlarını web sitesinde tanıtmaya başladı. Dell kullanılan yöntemleri açıklamamıştır. Basın taleplerine yanıt olarak Dell, bu sistemlerin uzun bir süredir sunulduğunu belirtti.[55] Dizüstü bilgisayarlar yalnızca özel siparişle ve yalnızca askeri, hükûmet ve istihbarat kurumları tarafından kullanılabilmektedir.[56]

Güvenlik açıklarına karşı etkinlik

[değiştir | kaynağı değiştir]

Şimdiye kadar keşfedilen ME'yi devre dışı bırakmaya yönelik iki yöntemden hiçbiri SA-00086 güvenlik açığına karşı etkili bir karşı önlem olarak ortaya çıkmadı.[42] Bunun nedeni, güvenlik açığının ana CPU'yu başlatmak için gerekli olan erken yüklenmiş bir ME modülünde olmasıdır.[57]

Katman −3 rootkit

[değiştir | kaynağı değiştir]

Bir Katman −3 rootkit, Invisible Things Lab tarafından Q35 yonga seti için üretildi; Intel ek korumalar uyguladığından sonraki Q45 yonga seti için çalışmamaktadır.[58] Kötüye kullanım, normal olarak korunan bellek bölgesini yeniden eşleyerek çalıştı (ilk 16 MB RAM) ME için ayrılmıştır. Yonga seti her zaman ARC ME yardımcı işlemcisini içerdiğinden, ME rootkit sistemde AMT'nin mevcut veya etkin olup olmadığına bakılmaksızın kurulabilir. ("−3" tanımı seçildi çünkü ME yardımcı işlemcisi sistem uyku durumunda bile çalışıyor, bu nedenle Sistem Yönetimi Modu rootkitlerinin altında bir katman olarak kabul edildi.[19]) Savunmasız Q35 yonga seti için, bir tuş vuruşu kaydedici ME tabanlı rootkit, Patrick Stewin tarafından gösterildi.[59][60]

2017 itibarıyla Google, tescilli ürün yazılımını sunucularından kaldırmaya çalıştı ve ME'nin buna engel olduğunu fark etti.[40]

AMD işlemci satıcıları tarafından

[değiştir | kaynağı değiştir]

SA-00086 yaması uygulandıktan kısa bir süre sonra, AMD işlemci anakartlarının satıcıları, ME ile benzer işleve sahip bir alt sistem olan AMD Secure Technology'nin[61] devre dışı bırakılmasına olanak tanıyan BIOS güncellemelerini göndermeye başladı.

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  1. ^ a b "Intel® AMT and the Intel® ME". Intel. 21 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  2. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME). 
  3. ^ "Intel's Management Engine is a security hazard, and users need a way to disable it". Electronic Frontier Foundation. 8 Mayıs 2017. 8 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2020. 
  4. ^ a b "Getting Started with Intel® Active Management Technology (Intel® AMT)". Intel. 3 Eylül 2019. 5 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2010. 
  5. ^ "Arşivlenmiş kopya". 21 Ocak 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  6. ^ "Is the Intel Management Engine a backdoor?". 1 Temmuz 2016. 2 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  7. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running. 
  8. ^ "Arşivlenmiş kopya". 19 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  9. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. This subsystem must function correctly to get the most performance and capability from your PC. 
  10. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  11. ^ "Arşivlenmiş kopya". 8 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  12. ^ a b "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  13. ^ a b c "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Ağustos 2017. 
  14. ^ a b Igor Skochinsky (Hex-Rays) Rootkit in your laptop 9 Kasım 2013 tarihinde Wayback Machine sitesinde arşivlendi., Ruxcon Breakpoint 2012
  15. ^ "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. ss. 1, 15, 52, 621–776. 18 Temmuz 2013 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 9 Kasım 2013. 
  16. ^ "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. 14 Eylül 2012 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 26 Şubat 2014. 
  17. ^ "Archived copy". 1 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2014. 
  18. ^ "The Linux Kernel Documentation". 11 Kasım 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  19. ^ a b "A Quest to the Core" (PDF). Invisiblethingslab.com. 20 Temmuz 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  20. ^ "Archived copy" (PDF). 11 Şubat 2014 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 26 Şubat 2014. 
  21. ^ "Platforms II". Users.nik.uni-obuda.hu. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  22. ^ "Intel® Xeon® Processor E3-1200 v6 Product Family Product Brief". Intel. 5 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Intel® Server Platform Services (Intel® SPS): Designed for managing rack-mount servers, Intel® Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization. 
  23. ^ "FatTwin® F618R3-FT+ F618R3-FTPT+ User's Manual" (PDF). Super Micro. 1 Aralık 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 29 Ağustos 2020. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms. 
  24. ^ "Intel® Xeon® Processor D-1500 Product Family" (PDF). Intel. 26 Şubat 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  25. ^ "Intel Trusted Execution Engine Driver". Dell. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet 
  26. ^ a b "Intel® Trusted Execution Engine Driver for Intel® NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Installs the Intel® Trusted Execution Engine (Intel® TXE) driver and firmware for Windows® 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features. 
  27. ^ "Intel ME: The Way of the Static Analysis, Troopers 2017" (PDF). 11 Kasım 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  28. ^ "Positive Technologies Blog:The Way of the Static Analysis" (PDF). 11 Kasım 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  29. ^ "Intel Hardware-based Security Technologies for Intelligent Retail Devices" (PDF). Intel. 18 Nisan 2015 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  30. ^ "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. Şubat 2010. 26 Ağustos 2014 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 25 Ağustos 2014. 
  31. ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  32. ^ https://www.tomshardware.com/reviews/vpro-anti-theft-small-business-advantage,3259-10.html [yalın URL]
  33. ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  34. ^ "Using Intel® AMT serial-over-LAN to the fullest". Intel. 25 Ocak 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  35. ^ "Intel® Product Security Center". Security-center.intel.com. 6 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  36. ^ "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. 1 Mayıs 2017. 1 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  37. ^ "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". Theregister.co.uk. 1 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  38. ^ "Deep dive into Intel Management Engine disablement". 19 Ekim 2017. 19 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  39. ^ "Neutralizing the Intel Management Engine on Librem Laptops". 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  40. ^ a b c "Intel Patches Major Flaws in the Intel Management Engine". Extreme Tech. 22 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  41. ^ "Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets". The Register. 20 Kasım 2017. 5 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  42. ^ a b "Arşivlenmiş kopya". 10 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  43. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  44. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  45. ^ "Arşivlenmiş kopya". 6 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  46. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  47. ^ "Arşivlenmiş kopya". 17 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  48. ^ a b "Arşivlenmiş kopya". 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  49. ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  50. ^ "Arşivlenmiş kopya". 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  51. ^ "Arşivlenmiş kopya". 16 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Haziran 2016. 
  52. ^ "Neutralizing the Intel Management Engine on Librem Laptops". puri.sm (İngilizce). 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Aralık 2017. 
  53. ^ "Arşivlenmiş kopya". 24 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  54. ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  55. ^ "Arşivlenmiş kopya". 20 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  56. ^ "Arşivlenmiş kopya". 17 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  57. ^ Joanna Rutkowska [@rootkovska] (6 Aralık 2017). "Attacking #IntelME by @h0t_max & @_markel___ at #BHEU 1. Requires malformed file on SPI flash (needs physical access or bug in BIOS) 2. Bug in early-loaded module, so ME "disabling" by HAP is not a cure 3. Culprit is classic(!) stack overflow 4. Full code exec in ME Congrats! t.co/own7OZCgxg" (X gönderisi). Erişim tarihi: 29 Ağustos 2020X vasıtasıyla. 
  58. ^ "Invisible Things Lab to present two new technical presentations disclosing system-level vulnerabilities affecting modern PC hardware at its core" (PDF). Invisiblethingslab.com. 12 Nisan 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  59. ^ "Berlin Institute of Technology : FG Security in telecommunications : Evaluating "Ring-3" Rootkits" (PDF). Stewin.org. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  60. ^ "Persistent, Stealthy Remote-controlled Dedicated Hardware Malware" (PDF). Stewin.org. 3 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  61. ^ "AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix". www.phoronix.com. 7 Aralık 2017. 21 Eylül 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Nisan 2019.