Под колпаком

29 декабря, 16:05
Intel Management Engine это самый банальный ARM процессор подобный тому что есть в вашем телефоне.

Intel Management Engine это самый банальный ARM процессор и он встроен сейчас в каждый процессор Intel и живёт своей жизнью. Он позволяет управлять вашим компьютером при помощи технологии Intel Active Management Technology даже когда ваш компьютер в режиме S3 т.е. выключен но не из сети. Ну как ваш телевизор который ждёт когда с вашего пульта поступит команда но выключен.

Так вот в это время этот процессор работает. Подробней это ARCtangent-A4 200 Мгц 32bit.

Для примера торговые терминалы работают и на меньших частотах с той же архитектурой. Например железки от Курского КБ Меркурия.

Мой первый компьютер был возможно даже слабее. Это полноценный процессор с программами, но никто не знает какими , и живет своей жизнью. В воткнули компьютер в розетку ? Он работает.

Сначала он появился на серверах. В чипсете i5000/ESB2 Blackford 2006 год. Но чипсет этот для процессоров Xeon LGA771 . Редкость в общем. Был он и в сетевой карте Intel 82573E которую ставили с чипсетом i945/ICH7. А начиная с i965/ICH8 находился почти в каждом интеловском чипсете. 2005-2006 годы это когда Интел ещё экспериментировал. В 965 Broadwater окончательно определил - хотите не хотите держите. Это июнь 2006 года.

Ну а дальше вот все версии этой "замечательной" технологии. Она становилась всё наглее с каждой версией, но уже первой было достаточно чтобы вас поиметь. Кроме того техпроцесс изначально делал эту закладку затратной. Ведь началась она ещё на 65 нм. А сейчас у нас 14нм. поэтому её не встраивали в процессор. Она была в сетевых картах и чипсетах.

  • Intel AMT 1.0 — Intel 82573E сетевая карта, Intel D975XBX2 материнская плата. Кроме того их мог поиметь любой хакер.
  • Intel AMT 2.0 — чипсеты Intel Q963/Q965 (Broadwater-Q, ICH8)
  • Intel AMT 2.1 — о интересная версия когда вас можно уже не со простенького режима когда у вас просто экран погас и вентиляторы остановились, а уже с глубокого когда у вас и система уже на жёсткий сгрузилась - спящего режима поиметь.
  • Intel AMT 2.2 — ну тут исправили возможность хулиганить хакерам на время. заплатка безопасности на софт для процессора ARCtangent-A4 200 Мгц 32bit
  • Intel AMT 2.5 — версия для ноутбуков на GM965/PM965 (Santa Rosa: Crestline, ICH8M) Там у процессора ARCtangent-A4 понизили частоту до 130 Мгц. Поэтому пришлось оптимизировать софт и для меньшего энергопотребления и для меньших частот. так потом на ноутах и делали.
  • Intel AMT 2.6 — опять закрыли дырку от хакеров.
  • Intel AMT 3.0 — первая полноценная современная версия "я твой властелин" Intel Q35 (Weybridge: Bearlake-Q, ICH9).
  • Intel AMT 3.1 — утиль для админов под линукс поддерживает
  • Intel AMT 3.2 — ещё больше власти благодаря DASH 1.0
  • Intel AMT 4.0 — для ноутов на GM45 или 47/PM45 (Montevina: Cantiga, ICH9M).
  • Intel AMT 4.1 — Ну чтобы технология не только шпионила добавили противокражку для ноутов.
  • Intel AMT 5.0 — 2008 год версия для Intel Q45 (McCreary: Eaglelake-Q, ICH10)
  • Intel AMT 6.0 — а вот тут первые глобальные изменения более слабенький ARCtangent A4 заменили на ARCtangent A5 230 мгц, с собственной памятью. Что окончательно решало вопрос руления мобильными платформами ну и позволяло работать с ной системой где контролёр памяти был в процессоре. Чипсеты Q57 (Piketon: Ibex Peak) QM57 и QS57 (Calpella: Ibex Peak) 3450. Подкинули плюшек оверклокерам тем что дали им немного пользоваться этим процессором для профилей разгона и Intel AMT KVM для админов, ну что бы они не шибко задавали вопросы а зачем нам это процессор ? Собственно такой же доступ имеют и спецслужбы ещё с 3.0, полный контроль машины. Как будто сидишь за ней локально.
  • Intel AMT 7.0 — чипсеты Intel Q67 (Sugar Bay: Cougar Point) QM67 и QS67 (Huron River: Cougar Point).
  • Intel AMT 8.0 — чипсеты Intel Q75 и Q77 (Maho Bay: Panther Point) QM77 и QS77 (Chief River: Panther Point).
  • Intel AMT 9.0 — чипсет Intel Q87 и QM87 chipset (Lynx Point). убрали протокол SOAP(EOI).

Но главное не это с этой версии в 22 нм процессорах Haswell теперь в каждом процессоре есть эта прелестная штука, техпроцесс позволил. Её нельзя отключить. Кто бы что не говорил.

Она есть и работает. ВСЕГДА.

Процессор ARCtangent-A5 поменяли на более лучший ARC600 32 bit 260 Мгц но в три раза меньшим энергопотреблением. Спецслужбы заботятся о вас.

1.77 DMIPS/MHz 260*1.77=460 примерно такую же вычислительную мощность имели первые телефоны на андроид !!!!

У вас в компьютере полноценный смартфон 2009 года и делает он всё что хочет даже когда компьютер просто воткнут в розетку или весит на аккумуляторе и он полностью не подконтролен вам, даже админу даётся далеко не всё а только программка к нему.

Работу этого устройства он не контролирует. Ну как вам ? У него есть своя Операционная Система ThreadX RTOS. Естественно закрытая. Ну для вас не для спецслужб.

А что было до того ?

А вот что ACPI система управления питанием. Это чипсет Intel 430TX 1997 год. Так вот эта милая штука в реальности позволяла "убить" машину если знать как. Нет она что интересно разлочивалась, но убить позволяла. Тогда же появился ATX - вы не выключаете компьютер физически нажимая кнопку Power его можно дистанционно включить и в этом помогает Wake-on-Lan. Ну а дальше используем закладки в ОС и делаем всё что надо.

Проблема в том что тот кого мы имеем видит это если рядом с машиной.

Так что если хотите пользоваться действительно надёжной машиной пользуйтесь машиной до 1997 года. Да не везде и сразу был этот пакет технологий. Но не все машины 1996 года были безопасны, даже ATX что большая редкость тогда. Однако и тут огорчу немного - ОС должна быть не Windows а что то своё. И уходя всё таки отключайте питание полностью.

Микрокод в процессорах тогда уже менялся. Но для того чтобы его поменять это должен быть конкретный процессор и конкретная ОС. В общем всё очень сложно легче ломануть через ОС. НО и это не выполнимая задача если не винда а не линукс с неизвестными строками кода какая нибудь другая ОС.

Последний полностью безопасный интеловский чипсет это Triton II 1996 год и процессор под него Pentium MMX 233 по технологии 280 нм. Всё что новее так или иначе можно разрушить программно или управлять этим.

Если же говорить не об Интел то это Cyrix MII-433GP 300 Мгц. Это безопасно из коробки. Дальше становилось всё сложнее - нужно было вспарывать биосы чтобы отключать любые возможности сетевого использования и до 2006 это работало. Но потом сразу и UEFI и Intel AMT навалились и всё.

Машины после 2006 года вам не принадлежат вообще никак. Да до 2009 их дорабатывали до текущего уровня, и сейчас улучшают. Но совсем мало. Перенос этого в процессор меняет лишь то что раньше можно было поискать чипсеты где может быть совсем уж полное анальное зондирование можно было убрать - но при этом оставалась возможность вырубить или окирпичить комп, или что то сделать через ОС. До 2006 и даже чуть позднее можно было оставить проблемной дырой только ОС изменив БИОС. UEFI правда этому мешало.

Если Биос UEFI то это конец, даже если нет интеловской радости хотя как конец - одна загрузка с ОС с закладкой и всё. То начиная с Haswell ничто не поможет. Это уже не ваша машина полностью и официально.

Всё что вы храните на ней вы храните в открытом доступе не доступном только законопослушным админам и вашей бабушке. В лучшем случае. спецслужбам же легко, а вот хакерам практически не реально из-за шифрования трафика, хотя всё возможно человеку но далеко не всегда и не каждому.

Кроме того WiFi стучит на вас, Гугл использует его вполне официально для навигации. Если этот модуль есть в вашем компе его как и любой мобильник можно дистанционно включить спецслужбам и управлять вашей машиной и вы даже не увидите этого если у вас комп с этим подарком от Интел.

Ах да забыл Intelligent Platform Management Interface но он был не везде и вырезался при желании хотя да похож на современные подарки также там был чип baseboard management controller в соучастии. Плюс были разные реализации Out-of-band management и lights-out management.

В рамках этого был Command-line interface, Dell Remote Access Controller со своей маленокой флешкой с 1999 он до сих пориспользуется уже в 13 поколении, Guardian Service Processor от HP, HP Integrated Lights-Out, Lights Out Management port от Sun, IBM Remote Supervisor Adapter, другое много чего, но это более решения для корпоративного сектора. Далеко не в каждой машине ну и вырубается в основном всегда успешно с 1997 до 2006 года.

Ну а что AMD - оно тоже участвует в благородном деле анального зондирования чип SIMFIRE для выполнения стандарта DASH 1.0 был анонсирован в 2007 году. Web Services-Management в рамках DMTF.

Open Platform Management Architecture используется только в Opteron с 2005 аналог IPMI но вырубить его сложнее да и возможностей больше. Web Services- Management может с ним работать но это надо само железо под него как в других корпоративных системах дорабатывать.

Но вот самое интересное AMD и не думал отличаться от Интел в помощи спецлужбам. Только играет в молчанку. Все эти меры помощи спецслужбам называются целиком Trusted execution environment. Самая современная и главная её часть это AMD Secure Processor это точно такой же ARM процессор как и в интел. Только это обычный ARM Cortex-A5 и в общем то понятно что это ровно такой же подарок как и от Интел. AMD Secure Processor и Intel Management Engine это слова синонимы. А там где вам говорят об ARM TrustZone в некоторых гибридных процессорах это оно и есть.

Просто AMD не афиширует что имеет полноценный процессор для анального зондирования в некоторых своих камнях с 2013 года. Скрывая это за маркетингом.

Процессоры для легких вычислений аналог Atom начиная с микроахертектуры Puma его содержат, это 2014 год. В Jaguar и более старых его нет, но это не значит что там нет кое чего другого.

Настольные и более мощные мобильные аналог Core начиная с Steamroller точная копия Haswell и новее по безопасности. т.е. терминальная стадия. И о чудо это тот же 2014 год. Нет разницы что вы используете с 2014 года все они одинаковы. В каждой машине.

Но и в старых платформах есть Trusted Platform Module что тоже мало хорошего. Если хотите подробностей вот они. И это "счастье" пришло с 2006 года. Это тоже дырень конечно не так как Intel AMT но дырень.

Отключение TPM дело не тривиальное если он есть. А если он в процессоре и вовсе не возможно. И тут я не могу точно сказать где есть где нет. Для этого надо смотреть.

Точно он есть в Jaguar, AMD R-Series на Piledriver. 2012 Но скорее всего оно никуда не девалось с Kite Refresh platform 2007 года. В общем - да ни чем AMD от Intel не отличается, наоборот было бы странно если бы отличалась, ведь спеслужба одна. С 2014 у всех по сути одинаковые камни. С 2007 по 2013 AMD немного хуже помогала родной власти, у Intel уже AMT полны ходом. А у AMD что то по проще в Opteron и вот эта дыра с TPM которая есть и у интела.

Ну да если у вас амд до 2014 года то так тихо - при якобы выключенном компьютере вас не поимеют. А вам сильно поможет если вас будут иметь при включенном компьютере ? Да TPM это пол беды и умело можно порой выпилить. Хотя после 2007 это сложно. Когда был отдельный чип было легче.

НО.... вы думали защититься и у вас AMD ?

Вы на машине старше 2014 года и там даже нет AMT ?

А про TPM и прочие радости вы не забыли ? У вас они ТОЧНО не работают?

Разница между Интел и АМД только в том что с 2006 по 2014 интел постепенно внедряла у себя удобный интерфейс для спецслужб и собирала шишки. АМД этого не делала. Но возможности вас поиметь там тоже были, хотя и гораздо меньше, но как много из вас сидит на допиленных машинах?

Не думаю что вообще кто то из вас биос то разобрать сможет. А без допилки у АМД хватало дыр для кого надо, хоть и не таких красивых как у Интел.

Выполнение их кода по мимо вашей ОС возможно и на АМД с 2007 года ни чуть не меньше чем на Интел. Ну а до того AMD и Intel в общем то не отличались с платформы К6 у AMD и Pentium-2 у Intel в них постепенно становилось больше дыр. А на более ранних они были в винде. И в том коде который нельзя было проконтролировать.

Ваши планшеты работают а ARM там в общем то тоже ARM TrustZone она и называется не AMD TrustZone. Так что - ну вы поняли.

Кроме того и Android и iOS вообще делают ваши устройства чисто терминалами управляемыми из центра. Blackberry всё не так однозначно, но по крайне мере это не совсем проходной двор как предыдущие две. Но это тоже не защитит вас от спецслужб, но хотя бы от хакеров и то неплохо.

Да в общем то мобильник это шпион который шпионит за вами но платите за это вы. Об этом много говорили в 2008 году в Осетии.

Вовсе не смартфоны выдавали позиции, и управлялись дистанционно. Уже стандарт GSM позволяет эо делать.

Координаты он получает триангуляцией, 300 метров в застройке и сложных условиях с помехами 10-15 например на улице с малым количеством деревьев где вы идёте обычным шагом. Это ему нужно не только чтобы стучать на вас но и чтобы просто переключать соты и экономить заряд телефона. Они не просто так стали маленькие а NMT-450 так и умерли лаптями.

Никогда не покупайте телефон у которого вы не можете вынуть батарею. Кстати именно по этому blackberry последних моделей отстой и не чем не лучше iPhone или любого Android с несъёмной батареей. Если вам нужно отключить слежку вам достаточно вынуть батарею. Но там где этого сделать нельзя вам придётся выкинуть телефон.

И после всего этого вы ещё хотите наезжать на Америку ?