Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME),[1] 2008'den beri Intel'in neredeyse tüm işlemciyonga setlerine dahil edilmiş özerk bir alt sistemdir.[2][3][4] Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur.
Intel Management Engine, bilgisayar kapalı olsa bile, anakart güç aldığı sürece her zaman çalışır.
Tüm cihazlara en üst düzeyde erişime sahip olduğu ve işletim sistemini tamamen atladığı için bilgisayar korsanları için çekici bir hedeftir. Electronic Frontier Foundation Intel ME ile ilgili endişelerini dile getirdi.
Intel'in ana rakibi AMD, eşdeğer AMD Güvenli Teknolojisini (resmi olarak Platform Güvenlik İşlemcisi olarak adlandırılır) 2013 sonrası işlemcilerinin neredeyse tamamına dahil etti.[5]
Management Engine genellikle Intel AMT (Intel Aktif Yönetim Teknolojisi) ile karıştırılır. AMT, ME'de çalışır, ancak yalnızca vPro'lu işlemcilerde kullanılabilir. AMT, sahiplerin bilgisayarlarını[6] açma veya kapatma ve işletim sistemini yeniden yükleme gibi uzaktan yönetmelerine olanak tanır. Ancak ME'nin kendisi, yalnızca AMT'ye sahip olanlar için değil, 2008'den beri tüm Intel yonga setlerinde yerleşiktir. AMT, sahibi tarafından tedarik edilmeyebilirken, ME'yi devre dışı bırakmanın resmi ve belgelenmiş bir yolu yoktur.
Alt sistem temel olarak, bilgisayar çalışırken ve uykudayken önyükleme sırasında görevleri yerine getiren ayrı bir mikroişlemci üzerinde çalışan özel bir ürün yazılımından oluşur.[7] Yonga seti veya SoC akıma bağlı olduğu sürece (batarya veya güç kaynağı aracılığıyla), sistem kapatıldığında bile çalışmaya devam eder.[8] Intel, ME'nin işlemciden tam randıman alınabilmesi için çalışması gerektiğini iddia ediyor.[9] Kesin çalışmaları[10] büyük ölçüde belgelenmemiş[11] ve kodu, doğrudan donanımda depolanan gizli Huffman tabloları kullanılarak gizlenmiştir, bu nedenle aygıt yazılımının kaynak kodlarına erişmek mümkün değildir.[12]
ME 11'den başlayarak, Intel Quark x86 tabanlı 32 bit CPU'yu temel alır ve MINIX 3 işletim sistemini çalıştırır.[13] ME durumu, Gömülü Flash Dosya Sistemi (EFFS) kullanılarak SPI flaşın bir bölümünde saklanır.[14] ME'nin 1.x ila 5.x sürümleri ARCTangent-A4'ü (yalnızca 32 bit komutlar) kullanırken 6.x ila 8.x sürümleri daha yeni ARCompact'ı (karma 32 ve 16 bitkomut seti mimarisi) kullandı. ME 7.1 ile başlayarak, ARC işlemci ayrıca imzalı Java uygulamalarını da çalıştırabilir.
ME, Ethernet denetleyicisine doğrudan erişimi olan bant dışı arabirim için kendi MAC ve IP adresine sahiptir; Ethernet trafiğinin bir kısmı, çeşitli Ethernet denetleyicilerinde hangi desteğin mevcut olduğu için, Yönetim Bileşeni Taşıma Protokolü (MCTP) aracılığıyla dışa aktarılan ve yapılandırılabilir hale getirilen ana bilgisayarın işletim sistemine ulaşmadan önce ME'ye yönlendirilir.[15][16] ME ayrıca PCI arabirimi aracılığıyla ana bilgisayarla iletişim kurar.[14]Linux altında, ana bilgisayar ile ME arasındaki iletişim / dev / mei veya / dev / mei0 aracılığıyla yapılır.[17][18]
Nehalem işlemcilerin piyasaya sürülmesine kadar ME, genellikle Bellek Denetleyici Hub (MCH) düzenini izleyerek anakartın kuzey köprüsüne gömüldü.[19] Daha yeni Intel mimarileriyle (Intel 5 Serisi sonrası), ME, Platform Denetleyici Hub'ına (PCH) entegre edilmiştir.[20][21]
Intel'in 2017 yılında yayınladığı mevcut terminolojisine göre ME, Yakınsanmış Güvenlik ve Yönetilebilirlik Motoru (CSME) için çeşitli ürün yazılımı setlerinden biridir. AMT sürüm 11'den önce CSME, Intel Management Engine BIOS Extension (Intel MEBx) olarak adlandırılıyordu.[4]
Yönetim Motoru (ME) - yaygın yonga kümeleri
Sunucu Platformu Hizmetleri (SPS) - sunucu yonga setleri ve SoC'ler[22][23][24]
Trusted Execution Engine (TXE) - tablet / yerleşik / düşük güç[25][26]
Rus şirketi Positive Technologies, ME üretici yazılımı sürüm 11'in MINIX 3'ü çalıştırdığını buldu.[13][27][28]
Daha önce Gelişmiş Fan Hızı Kontrolü (AFSC) olarak bilinen ve yonga seti, CPU ve CPU'da sağlanan akustik olarak optimize edilmiş fan hızı kontrolü ve sıcaklık, voltaj, akım ve fan hızı sensörlerinin izlenmesini sağlayan Sessiz Sistem Teknolojisi (QST) anakartta bulunan diğer cihazlar. QST sabit yazılım alt sistemi ile iletişim belgelenir ve resmi yazılım geliştirme kiti (SDK) aracılığıyla kullanılabilir.[30]
ME'de birkaç güvenlik açığı bulundu. 1 Mayıs 2017'de Intel, Yönetim Teknolojisinde Uzaktan Yetki Yükseltme hatasını (SA-00075) doğruladı.[35] 2008'de Nehalem'den 2017'de Kaby Lake'e kadar sağlanan Intel Standart Yönetilebilirlik, Etkin Yönetim Teknolojisi veya Küçük İşletme Teknolojisine sahip her Intel platformunun ME'de uzaktan yararlanılabilir bir güvenlik açığı vardır.[36][37] ME'nin işlevlerinin sabote edilmesine izin verebilecek yetkisiz ME'yi devre dışı bırakmanın birkaç yolu bulunmuştur.[13][38][39] ME'de 2015'te Skylake'den 2017'de Coffee Lake'e kadar ME, Trusted Execution Engine (TXE) ve Sunucu Platform Hizmetleri (SPS) ürün yazılımını içeren çok sayıda bilgisayarı etkileyen ek büyük güvenlik kusurları Intel tarafından 20 Kasım'da doğrulandı 2017 (SA-00086).[40][41] SA-00075'ten farklı olarak, bu hata AMT yoksa, sağlanmadığında veya ME bilinen resmi olmayan yöntemlerden herhangi biri tarafından "devre dışı bırakılmışsa" bile mevcuttur.[42] Temmuz 2018'de, başka bir güvenlik açığı grubu açıklandı (SA-00112).[43] Eylül 2018'de bir başka güvenlik açığı daha yayınlandı (SA-00125).[44]
Normalde kullanıcının ME'yi devre dışı bırakması mümkün değildir. Ancak bunu yapmak için bazı belgelenmemiş yöntemler keşfedildi.[40] Bu yöntemler Intel tarafından desteklenmemektedir. ME'nin güvenlik mimarisi, devre dışı bırakmayı önlemek için tasarlanmıştır ve bu nedenle, olasılığı Intel tarafından bir güvenlik açığı olarak değerlendirilir. Örneğin, bir virüs, bilgisayarı DRM ile medya oynatma becerisi gibi tipik son kullanıcının beklediği bazı işlevleri kaybetmek için kötüye kullanabilir. Öte yandan, kötü niyetli kişiler ME'yi bir sisteme uzaktan erişmek için kullanabilir.
Ana CPU'nun önyüklenmesi için gerekli olduğundan, bilinen yöntemlerin hiçbiri ME'yi tamamen devre dışı bırakmakta başarılı değildir. Bilinen tüm yöntemler, ME'nin önyüklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir çalışma işleyişini bozar. ME hala fiziksel olarak sisteme bağlıdır ve mikro işlemcisi kodu yürütmeye devam eder.
2016'da me_cleaner projesi ME'nin bütünlük doğrulamasının bozuk olduğunu tespit etti. ME'nin tahrif edildiğini algılaması ve bu durumda, sistem başlatıldıktan 30 dakika sonra bilgisayarı zorla kapatması beklenir.[45] Bu, tehlikeye atılan bir sistemin algılanmadan çalışmasını önler, ancak sahibinin yetkisiz kullanım süresi boyunca ME ürün yazılımının geçerli bir sürümünü yanıp sönerek sorunu çözmesine izin verir. Projenin ortaya çıkardığı gibi, ME aygıt yazılımında yetkisiz değişiklikler yaparak, aygıt yazılımının büyük bölümlerinin üzerine yazılsa ve bu nedenle çalışmaz hale getirilse bile kapatmanın tetiklenmesini önleyen anormal bir hata durumuna zorlamak mümkündü.
Ağustos 2017'de, Rus şirketi Positive Technologies (Dmitry Sklyarov), ME'yi belgelenmemiş yerleşik bir mod aracılığıyla devre dışı bırakmak için bir yöntem yayınladı. Intel'in[46] onayladığı gibi ME, NSA gibi hükûmet yetkililerinin ME'yi önyüklemeden sonra Yüksek Güvence Platformu (HAP) moduna geçirmesini sağlamak için bir anahtar içerir. Bu mod, ME işlevlerinin çoğunu devre dışı bırakır,[47][48] ve yalnızca ABD hükûmeti gibi belirli alıcılar için üretilmiş makinelerde kullanılması amaçlanmıştır; ancak perakende pazarında satılan çoğu makinenin anahtarı etkinleştirmesi sağlanabilir.[48][49] HAP bitinin manipülasyonu, me_cleaner projesine hızla dahil edildi.[50]
2017'nin sonlarında, birkaç dizüstü bilgisayar satıcısı, Intel ME devre dışı bırakılmış dizüstü bilgisayarları gönderme niyetlerini açıkladı:
Purism daha önce Intel'e, ME'siz işlemcileri satması veya kaynak kodunu serbest bırakması için dilekçe vermiş ve bunu "kullanıcıların dijital hakları için bir tehdit" olarak adlandırmıştı.[51] Mart 2017'de Purism, ME kodunun çoğunu flash bellekten silerek ME'yi etkisiz hale getirdiğini duyurdu.[52] Ayrıca, Ekim 2017'de,[53]Debian tabanlı Librem dizüstü bilgisayar serilerinin yeni gruplarının ME etkisiz hale getirilmiş olarak gönderileceğini ve ek olarak HAP bit aracılığıyla çoğu ME işlemini devre dışı bırakacağını duyurdu. Mevcut Librem dizüstü bilgisayarlar için güncellemeler de duyuruldu.
System76 Kasım 2017'de[54] ME'yi yeni ve en son Ubuntu tabanlı makinelerinde HAP bit aracılığıyla devre dışı bırakma planlarını duyurdu.
Dell, Aralık 2017'de, ek bir ücret karşılığında "Sistem Yönetimi" seçeneği "Intel vPro - ME'siz, Özel Sipariş" sunan bazı dizüstü bilgisayarlarını web sitesinde tanıtmaya başladı. Dell kullanılan yöntemleri açıklamamıştır. Basın taleplerine yanıt olarak Dell, bu sistemlerin uzun bir süredir sunulduğunu belirtti.[55] Dizüstü bilgisayarlar yalnızca özel siparişle ve yalnızca askeri, hükûmet ve istihbarat kurumları tarafından kullanılabilmektedir.[56]
Şimdiye kadar keşfedilen ME'yi devre dışı bırakmaya yönelik iki yöntemden hiçbiri SA-00086 güvenlik açığına karşı etkili bir karşı önlem olarak ortaya çıkmadı.[42] Bunun nedeni, güvenlik açığının ana CPU'yu başlatmak için gerekli olan erken yüklenmiş bir ME modülünde olmasıdır.[57]
Bir Katman −3 rootkit, Invisible Things Lab tarafından Q35 yonga seti için üretildi; Intel ek korumalar uyguladığından sonraki Q45 yonga seti için çalışmamaktadır.[58] Kötüye kullanım, normal olarak korunan bellek bölgesini yeniden eşleyerek çalıştı (ilk 16 MB RAM) ME için ayrılmıştır. Yonga seti her zaman ARC ME yardımcı işlemcisini içerdiğinden, ME rootkit sistemde AMT'nin mevcut veya etkin olup olmadığına bakılmaksızın kurulabilir. ("−3" tanımı seçildi çünkü ME yardımcı işlemcisi sistem uyku durumunda bile çalışıyor, bu nedenle Sistem Yönetimi Modu rootkitlerinin altında bir katman olarak kabul edildi.[19]) Savunmasız Q35 yonga seti için, bir tuş vuruşu kaydedici ME tabanlı rootkit, Patrick Stewin tarafından gösterildi.[59][60]
SA-00086 yaması uygulandıktan kısa bir süre sonra, AMD işlemci anakartlarının satıcıları, ME ile benzer işleve sahip bir alt sistem olan AMD Secure Technology'nin[61] devre dışı bırakılmasına olanak tanıyan BIOS güncellemelerini göndermeye başladı.
^ab"A Quest to the Core"(PDF). Invisiblethingslab.com. 20 Temmuz 2013 tarihinde kaynağından(PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
^"Archived copy"(PDF). 11 Şubat 2014 tarihinde kaynağından arşivlendi(PDF). Erişim tarihi: 26 Şubat 2014.
^"Platforms II". Users.nik.uni-obuda.hu. 4 Mart 2016 tarihinde kaynağından(PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
^"Intel® Xeon® Processor E3-1200 v6 Product Family Product Brief". Intel. 5 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Intel® Server Platform Services (Intel® SPS): Designed for managing rack-mount servers, Intel® Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.
^"FatTwin® F618R3-FT+ F618R3-FTPT+ User's Manual"(PDF). Super Micro. 1 Aralık 2017 tarihinde kaynağından(PDF) arşivlendi. Erişim tarihi: 29 Ağustos 2020. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.
^"Intel Trusted Execution Engine Driver". Dell. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet