URL: https://ssl.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111143
[ Назад ]

Исходное сообщение
"Intel устранил удалённую уязвимость в технологии AMT (Active..."

Отправлено opennews , 02-Май-17 10:44 
Компания Intel сообщила (https://security-center.intel.com/advisory.aspx?intelid=INTE... об устранении критической уязвимости, позволяющей непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием. Проблема затрагивает серверные системы с чипами, предоставляющими независимые интерфейсы Intel Active Management Technology (https://en.wikipedia.org/wiki/Intel_Active_Management_Techno... (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology, применяемые для мониторинга и управления оборудованием. Утверждается, что уязвимость проявляется в версиях прошивок с 6 по 11.6 включительно, персональные компьютеры на чипах Intel проблеме не подвержены.


Описывается два возможных вектора атаки - сетевой и локальный. При сетевой атаке злоумышленник может получить системные привилегии для управления системой через AMT и ISM (сетевые порты  16992 и 16993), а при локальной атаке непривилегированный пользователь системы может получить доступ через локальное обращение к интерфейсам AMT, ISM и SBT.  В обычных условиях вход в интерфейс AMT защищён паролем, но рассматриваемая уязвимость позволяет получить доступ без пароля. Указанные интерфейсы позволяют получить доступ к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д. Предоставляемых интерфейсов достаточно для получения атакующим полного контроля за системой (самый простой способ - загрузить Live-систему и внести из неё изменения в основную систему).

Для пользователей, которые не имеют возможность установить обновление прошивки подготовлено руководство (https://downloadmirror.intel.com/26754/eng/INTEL-SA-00075�... с описанием обходных путей решения проблемы. В частности для блокирования удалённых атак рассказано как отключить отслеживание в трафике управляющих пакетов (перевод в состояние UnConfigure), а для защиты от проведения локальных атак указано как отключить сервисы LMS (Local Manageability Service). Из внешних сетей (по TCP/IP) уязвимость может быть эксплуатирована (https://arstechnica.com/security/2017/05/intel-patches-remot... при активации в системе сервиса LMS (Local Manageability Service, применяется только на серверах под управлением Windows), который инициирует проброс на AMT сетевых портов 16992 и 16993. Также отмечается (http://mjg59.dreamwidth.org/48429.html) наличие систем, которые осуществляют проброс портов 6992 и 16993 без обработчика на уровне ОС. В настоящее время сервис Shodan находит более 7 тысяч хостов с открытыми сетевыми портами 16992 и 16993.

Напомним, что современные чипсеты Intel оснащены отдельным микропоцессором Management Engine, работающим независимо от CPU и операционной системы. На Management Engine вынесено  выполнение задач, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализации модулей и  низкоуровневые интерфейсы для мониторинга и управления оборудованием. Примечательно, что Фонд СПО несколько лет назад предупреждал (https://fsf.org/blogs/community/active-management-technology) о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям (https://www.opennet.ru/opennews/art.shtml?num=28284) обеспечения приватности и свободы пользователей. Кроме того, Йоанна Рутковская (Joanna Rutkowska) развивала (https://www.opennet.ru/opennews/art.shtml?num=43596) проект по созданию ноутбука, не сохраняющего состояние (stateless), обеспечивающий блокировку  скрытого доступа к информации пользователя из аппаратных компонентов, подобных Management Engine.

URL: http://mjg59.dreamwidth.org/48429.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=46482


Содержание

Сообщения в этом обсуждении
"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 10:44 
дождались)

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:18 
а ведь "Примечательно, что Фонд СПО несколько лет назад предупреждал о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям обеспечения приватности и свободы пользователей" ..

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 11:00 
> низкоуровневые интерфейсы для мониторинга и управления

Это называется бэкдор.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Джо , 02-Май-17 21:04 
Ну так-то это довольно прикольная вещь, если ли б не несколько недостатков, вроде проприетарности и довольно непростой настройки (из-за требований безопасности). Это похоже на такой способ подсадить пользователей на свое чуть более дорогое железо. Я работал с этим API где-то до версии 5.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Hellraiser , 02-Май-17 11:08 
наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT"

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Анонимус_б6_выпуск_3 , 02-Май-17 11:24 
читаешь мысли

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Andrey Mitrofanov , 02-Май-17 12:15 
> наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT"

" Мы знаем, что вы любите искать ^W неожиданно находить удалённые уязвимости в Технологии Удалённой Уязвимости(tm) Intel(r)! Поэтому мы переплятали засвеченную удалённую уязвимость в Технологии Удалённой Уязвимости(tm) Intel(r) -- для вашего удовольствия. "


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 13:22 
Спасибо, Intel! Уже 10 лет ищу вашу уязвимость! Где же вы спрятали её на этот раз? Это так весело искать уязвимости в железе!

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 11:18 
Epic Fail - уязвимость в технологии, которая призвана защищать компьютер на "железном" уровне.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 11:21 
> Intel
> призвана защищать компьютер

Ты правда в это веришь? А ты наивный.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 11:38 
конечно же он призван защитить компьютер.

только не от всех.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:09 
> только не от всех.

Он призван следить за пользователем. Когда вы это уже поймёте? Оглянитесь вокруг и поймите, где вы живёте.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено прохожий , 02-Май-17 17:30 
оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь конечно только исключительно за слежку за собой через комп

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 19:22 
> оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь
> конечно только исключительно за слежку за собой через комп

Лол, наивный  как чукотский мальчик. Ты думаешь, если у тебя нет электроники за тобой не следят? Не беспокойся, скоро всех обязуют иметь интернет для оплаты каких-нибудь коммунальных услуг. Вот тогда заживёшь! /s


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:47 
> Не беспокойся, скоро всех обязуют иметь интернет для оплаты каких-нибудь коммунальных услуг.

Они - это мы.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено dimqua , 02-Май-17 13:09 
Гарантировано защищает компьютер от его пользователя.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 11:51 
Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся еще.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:10 
> Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся
> еще.

Да я знаю всё это, и мне не смешно. Правда у меня процик до 2008 выпущен и IME там нет. Так что мимо.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 13:34 
https://ru.wikipedia.org/wiki/Active_Management_Technology - "Технология доступна в настольных ПК на базе процессоров Intel Core 2 и ноутбуках на базе процессоров Intel Centrino с технологией Intel vPro". Скорее всего и вы тоже "под колпаком".

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 16:31 
> Скорее всего и вы тоже "под колпаком".

На 4 пне? Нет. :D Шучу, конечно.
К тому же моего чипсета нет в списке, и AMT и IME нет у меня. У меня довольно древний кор и старая материнка, на которой даже разгон не поддерживается, не говоря уж о всяких других ненужных технологиях интел.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:31 
Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на компьютере школьника.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:33 
> Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на
> компьютере школьника.

А, то есть тебе нравится, когда за тобой следят? Так давай тебе камеры в квартире повесим, тебя чипуем. Хочешь сказать, нормально?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:52 
> А, то есть тебе нравится, когда за тобой следят? Так давай тебе
> камеры в квартире повесим, тебя чипуем. Хочешь сказать, нормально?

может быть этот человек эксгибиционист?
тогда от ваших примеров у него фантазия только разыграется


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 13:37 
Ну если тебе нечего скрывать, то сделай копии своих ключей от квартиры и отнеси участковому, а логины и пароли - в местную ФСБ. Также держи открытыми двери, а летом и окна. Можешь стены стеклянные сделать и камеры везде повесить с прямой трансляцией в YouTube.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено YetAnotherOnanym , 02-Май-17 14:24 
> с прямой трансляцией в YouTube

В "Перископ" же!


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 15:54 
Из

"Мне безразлично если кто-то получит несанкционированный доступ к моему компьютеру"

не следует

"поэтому я выложил всё содержимое компьютера на торренты"

Но да, мне действительно безразлично. Для конфиденциальных данных у меня мини-ПК без доступа в сеть (даже локальную), где зашифрованные документы заархивированы в запароленные архивы и хранятся на криптодисках. Моя паранойя довольна. Домашний бюджет за несколько лет, планы на лето, пароли от домашнего WiFi - они под надёжной защитой.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено _ , 02-Май-17 16:15 
Слишком красиво чтобы быть правдой.
Люди - ленивые. тчк. И того что ты написал - в реале никто не делает, если это не работа :)
Да и поздно пить боржоми! Со смартфоном ты что сделаешь? С умным теликом?
Скоро появятся умные холодильники и унитазы. И весь их "ум" пойдёт на то чтобы "ктонада" знал что ты ешь, чем ты ср**ь, с кем и как ты спишь, что смотришь\слушаешь, маршруты движения, круг друзей ... Прозрачная золотая клетка :(

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено count0krsk , 26-Ноя-17 11:45 
> Скоро появятся умные холодильники и унитазы. И весь их "ум" пойдёт на
> то чтобы "ктонада" знал что ты ешь, чем ты ср**ь, с
> кем и как ты спишь, что смотришь\слушаешь, маршруты движения, круг друзей
> ... Прозрачная золотая клетка :(

Так не подключайте их к инету. Мои телефоны в инет не ходят, не положено. Соответственно там нет переписок "защищенных" месенджеров, почты и фоточек с пьянок.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 16:50 
Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а не именно содержимое ПК.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено count0krsk , 26-Ноя-17 11:46 
> Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а
> не именно содержимое ПК.

Какой человек? Тот, что яйца прибил на Кремлевской площади?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 02-Май-17 12:23 
AMT это удалённое управление, а не зашита.

Причём, подозреваю, что для домашнего юзера уязвимость не актуальна, поскольку никакого AMT у него нет (MEI есть, но AMT работает только на Q-чипсетах).


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:29 
Вот не факт, не факт. Кто-то на ноуте AMT отключал на реддите. Причём успешно. Но это был единичный случай.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 12:32 
Таки не только Q-чипсеты:

GM45 / PM45
GM965 / GME965 / GL960 / GLE960 / PM965


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 02-Май-17 19:12 
Ну, это старые, ещё до разделения на B/Q/H/Z-ветки

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:28 
> ls /dev/mei0 -al
> crw------- 1 root root 246, 0 May  2  2017 /dev/mei0

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 16:32 
$ ls /dev/mei0 -al
ls: невозможно получить доступ к '/dev/mei0': Нет такого файла или каталога

Он может как-то по другому называться?


"И у меня..."
Отправлено count0krsk , 26-Ноя-17 11:49 
>> ls /dev/mei0 -al
>> crw------- 1 root root 246, 0 May  2  2017 /dev/mei0

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Oinari , 02-Май-17 20:27 
>призвана защищать компьютер

От пользователя?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Allin , 02-Май-17 12:23 
Начиная примерно с 2010 года люди не хозяева своим машинам. Management Engine - причина считать всю криптографию по умолчанию скомпрометированной.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 13:03 
троянская установка через микрофон, генерация видеокартой шума коррелирующего после дешифровки и дискретизации с состояниями фреймбуфера, что там еще из современного киберпанка?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 13:41 
Только пакет "intel-microcode" или "amd-microcode" все же должен быть установлен.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 15:59 
Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 16:52 
Ты наверное и комп покупал не для работы, а чтобы что-то доказать окружающим.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 16:57 
Это написано в инструкции по эксплуатации, которую большинство выбрасывает не читая. Они же ведь такие "умные"...

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 17:46 
> Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан.

Об этом написано в инструкции? Что употребляешь?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено manster , 02-Май-17 12:38 
Что там про AMD слышно?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 13:03 
> Что там про AMD слышно?

там те же 'яйца', только называются по другому


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено h31 , 02-Май-17 14:09 
Там всё немного сложнее. В Bulldozer этот компонент открыт и его можно отключить (ЕМНИП). В Ryzen - уже нет. Знаю несколько людей, которые купили себе Оптероны (в десктопы!) именно из-за возможности отключить всю эту хрень.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено IY , 09-Май-17 16:19 
Да, я тоже. И это среди специалистов уже вполне приемлемая практика.
К сожалению, про бэкдоры в новых процессорах молчит даже вики и 90% официальных материалов как у интела, так и у АМД.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonymo , 10-Май-17 12:29 
Каой бульдозер и райзен? PSP только для arm

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 02-Май-17 13:24 
> Что там про AMD слышно?

PSP в их диалекте.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 13:15 
Как отключить эту сатанинскую шнягу?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 02-Май-17 13:25 
> Как отключить эту сатанинскую шнягу?

А никак. Если оно не работает, то ящик самостоятельно заворачивается примерно через полчаса.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:00 
И это очень плохо. Вот пацаны год назад пытались бороться с этой шнягой, ничего не вышло.

https://habrahabr.ru/company/pt/blog/302292/


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 16:45 
http://vpro.by/intel-management-engine

Ну и какой смысл её отключать? Отключу назло всем и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Процессор, понятное дело, офигевает от таких желаний и ставит палки в колёса "исследователям".


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 17:06 
> Ну и какой смысл её отключать?

Новость не читай, на камменты отвечай!?

> Отключу назло всем

Интель и АНБ еще далеко не все.
> и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Вполне естественно, что залочили сразу хорошо и глубоко. Как раз, чтобы не отключали кто попало. А то ишь ты, решили запретить доступ интелю к собственной машинке!


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 17:55 
Связь Intel AMT и АНБ не доказана.

Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены оборудования.

По поводу последнего нужно сказать "спасибо" опенсорсным драйверам, которые (из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией) отказывались реализовывать в своих драйверах программное исправление аппаратных ошибок. В итоге этот функционал реализовали в недоступном для ОС месте, которому потребовалось автообновление.

Теперь те же самые упороши пытаются отключить AMT - флаг им в руки. Надеюсь, сожгут к ***ям собачим себе северный мост, выбросят на помойку пару плат, нагадят во все форумы какой Интел гадкий, и на этом успокоются.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено YetAnotherOnanym , 02-Май-17 18:33 
> которые (из-за крайнего нежелания коммерческих компаний идти на компромисс с  авторами) были вынужденя вслепую, методом научного тыка разбираться с аппаратными ошибками, чтобы прописать в своих драйверах программное исправление.

Fixed


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 18:36 
> Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово
> изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна
> программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены
> оборудования.

теперь расскажите, зачем подобному софту быть наглухо закрытым и недокументированным, а в той его части, которая не имеет _ни_малейшего_ отношения к вами изложенному (AMT ничем подобным не занимается, это удаленное управление странным энтерпрайзным хламом за много денег) - напрочь отсутствовать механизм его отключения.

И если в вас не проснулся, но хотя бы заворочался во сне параноик - почитайте вот это: https://itpeernetwork.intel.com/understanding-amt-uefi-bios-.../
(вкратце - amt c IDEr, ВНЕЗАПНО, напрочь отключает secure boot. [кто там героически боролся с этой технологией - вот вам, от интела, на лопате, жрите] Про модный новый, с эмулятором usb - не знаю, но, подозреваю, подозреваю... )


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ненужноруб , 03-Май-17 12:58 
Если я ничего не путаю, secure boot рекламировали как раз для защиты от такого.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 04-Май-17 17:47 
путаешь - secure boot это защита от подмены загружаемого (uefi) бинарника. К IM и AMT никак вообще не привязанная.
(подчеркиваю - _единственного_ бинарника, поэтому осмысленно работает только с системой, где этот бинарник уже сам как-то умеет проверить все остальные запускаемые им бинарники. И да, эта система, чаще всего, называется windows)

А amt, внезапно, при загрузке с удаленного носителя, отключает эту фичу без каких либо вопросов ;-)


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 18:49 
> Связь Intel AMT и АНБ не доказана

Вы ждете книгу об этом?

> нужно сказать "спасибо" опенсорсным драйверам

А это-то тут причем?

> из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией

В "винде" эта "защита" от Intel тоже работает.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено IY , 09-Май-17 16:20 
> Связь Intel AMT и АНБ не доказана.

Вообще-то она никогда и не требовала быть доказанной. Просто она есть.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 17:58 
> Вполне естественно, что залочили сразу хорошо и глубоко.

сразу - не очень и неглубоко. Иначе бы автоперезагрузка была не нужна.
Но сейчас там, как я понимаю, уже знатный кусок acpi, и, скорее всего, скоро будет действительно в принципе невозможно обойтись без этого функционала.

забавно, что, судя по интеловской инструкции, amt тоже неотключаем - "unconfigured" это как-то плохо похоже на отключение.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено NoOn3 , 02-Май-17 20:49 
https://hardenedlinux.github.io/firmware/2016/11/17/neutrali...

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 22:11 
Полностью думаю никак нельзя, но вот тут пробуют выключить некоторые части, что-бы вся система не работала - https://github.com/corna/me_cleaner

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Andrey Mitrofanov , 03-Май-17 07:48 
> Как отключить эту сатанинскую шнягу?

https://puri.sm/learn/intel-me/

Некоторые пробуют...


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ненужноруб , 02-Май-17 13:18 
>уязвимости

Они делают вид, что это не by design.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:12 
вот тут разговор был тоже. даже вроде добились чего-то:
https://news.ycombinator.com/item?id=13056997

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:14 
Осатанеть. Открыл https://software.intel.com/sites/manageability/AMT_Implement... а там какая-то адская энтерпрайз-байда с 5 типами API (включая SMB и "WS-Management over SOAP over HTTP" (!!!). Большая часть API — мечта троянописателя (и всё это прямо в процессоре!)

Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра (/dev/mei). Как я понял, клиент выполняет ioctl к немы c нужным UUID (например для AMT — http://lxr.free-electrons.com/source/drivers/misc/mei/amthif... после чего запросы нижележащего протокола отправляются напрямую через read/write. Правда что там нужно передавать в эти read/write — SOAP что ли? — непонятно. Есть подозрение, что никто и никогда этим не пользовался и Linux-драйвер сделан для галочки и сами знаете кого.

А ещё есть веб-админка (?!). А там и до "инженерных" паролей недалеко…

Так что внутри любого современного x86 проца работает маленький дырявый роутер, с прошивкой, написанной фирменными интеловскими индусами


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 02-Май-17 15:03 
> Так что внутри любого современного x86 проца работает

ThreadX
> с прошивкой, написанной

ХЗ вообще кем.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 22:31 
>> с прошивкой, написанной
> ХЗ вообще кем.

Наверное все-таки известно кем, вряд ли АНБ и подобные организации не проводили для себя аудита этого кода.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 15:34 
> Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра

"intel-microcode" все-таки должен быть установлен.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 02-Май-17 19:13 
Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME умеет в NFC (!).

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 22:27 
> Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME
> умеет в NFC (!).

Можно подробностей? Они хотя бы антенну внутрь чипа не встроили еще?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 14:21 
помню когда-то я ломал голову, почему на роутере в таблице arp у моего компа 2 ип адреса, про один из которых ос не знала вообще.
оказалось это амт работает. поменял мать на нормальную :)

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 02-Май-17 18:49 
> оказалось это амт работает. поменял мать на нормальную :)

А "нормальная" это что? (Я вот тут сильно начинаю думать, что ширпотребные платы под Ынтель\АМД  в данном смысле все поголовно ненормальны. А на рекламируемую Power-овскую копить как-то долговато :) ).


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:07 
взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно хотябы теперь в сеть само по себе не лезет (хотя кто его знает, что за нагромождения индусокода там крутятся в чипсете).

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 20:16 
> взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно
> хотябы теперь в сеть само по себе не лезет

засада именно в том, что лезет - ну, в смысле, "аппарат есть".

То есть AMT у тебя нету (которая для того чтобы _ты_ _из_сети_ мог к ней прилезть, если что-то пошло не так, и это-то, само по себе, было бы неплохой фишкой...слишком неплохой, думает интел, чтобы дать ее тебе забесплатно), а доступ MEшной механики к сетевым интерфейсам вполне себе есть - захочет, поднимет скрытый туннель куда-нибудь.

> (хотя кто его знает, что за нагромождения индусокода там крутятся в чипсете).

конкретно этот факт никто и не скрывает.
То есть глазик ты себе выколол, чтоб у тещи зять кривой был, но интелу с того не особо жарко или холодно.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 15:45 
Я тут один чтоль сижу на Libreboot X200 и Libreboot T400?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Гость , 02-Май-17 15:57 
Только что-то ценник http://savepic.ru/13774956.jpg за "свободу" негуманный.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 13:50 
за свободу нужно платить
особенно много приходится платить в тех случаях, когда остальным на нее наплевать

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Дима , 03-Май-17 21:18 
Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где это видано такое разрешения монитора, к примеру?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено JL2001 , 05-Май-17 08:19 
> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где
> это видано такое разрешения монитора, к примеру?

реально не понятно - очень часто в устройствах "для (открытого) линукса" не только всякие проц/видяха хреновые (это то объяснимо если эти вариации "без загрузки через гпу"), но и оперативки полметра и остальное - как с помойки 20летней давности но с ценами как за винтаж


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено JL2001 , 05-Май-17 08:21 
>> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где
>> это видано такое разрешения монитора, к примеру?
> реально не понятно - очень часто в устройствах "для (открытого) линукса" не
> только всякие проц/видяха хреновые (это то объяснимо если эти вариации "без
> загрузки через гпу"), но и оперативки полметра и остальное - как
> с помойки 20летней давности но с ценами как за винтаж

тоесть и денег заплатить готов, но не за калькулятор если не счёты без костяшек же ?!!! а нету нихрена, и то что есть - делают на отыись


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:57 
> Я тут один чтоль сижу на Libreboot X200 и Libreboot T400?

Как минимум еще один есть... :-)


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 17:21 
из оффсайта пишут,что уязвимости подвержены прошивки начиная с 6 версии тоесть все что выше Q45 чипсета.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 13:51 
> из оффсайта

на оф. сайте


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 17:38 
Больше, больше паранойи! А была ли вообще уязвимость? Может интелу понадобилось задеплоить новый бекдор, и вот таким образом стимулируют юзеров обновиться? Информации-то подробной об "уязвимости" нет, одни общие слова.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 18:52 
Прям как у windows

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 03-Май-17 07:41 
> Прям как у windows

Слово такое есть ругательное, "wintel", слыхали? :)


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:50 
> Информации-то подробной об "уязвимости" нет, одни общие слова.

Агент Intel, залогиньтесь. /s

Полно инфы, и даже есть инфа как отключить это дело, но работает это только на некоторых моделях ноутов.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 17:41 
На ноуте Lenovo G780:
$ lspci| grep -E "MEI|HECI"
00:16.0 Communication controller: Intel Corporation 7 Series/C216 Chipset Family MEI Controller #1 (rev 04)
$ ls /dev/mei0 -al
crw------- 1 root root 245, 0 апр 23 17:34 /dev/mei0

"Уже установлен пакет intel-microcode самой новой версии (3.20161104.1)"

Еду в Магадан?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:44 
$ lspci| grep -E "MEI|HECI"
$ ls /dev/mei0 -al
ls: невозможно получить доступ к '/dev/mei0': Нет такого файла или каталога
$ apt policy intel-microcode
intel-microcode:
  Установлен: (отсутствует)
  Кандидат:   3.20161104.1
  Таблица версий:
     3.20161104.1 500
        500 http://mirror.yandex.ru/debian stretch/non-free amd64 Packages


> Еду в Магадан?

Получается, что да.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 11:54 
Отсутствие /dev/mei0 означает только то, что у вас нет доступа к (ограниченному) интерфейсу управлению этой дрянью. AMT всё также доступен из ring 0, а до тех пор пока используется интегрированная интеловская сетевуха, - то и извне.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Grahamberdg , 02-Май-17 18:57 
Класс

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 19:07 
А если внешнюю сетевую карту воткнуть, оно будет доступно?

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 02-Май-17 19:15 
> А если внешнюю сетевую карту воткнуть, оно будет доступно?

https://habrahabr.ru/company/dsec/blog/282546/#comment_8872178


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 02-Май-17 19:18 
Проще говоря, если у вас сетевой чип, распаянный на материнке (физически он сидит на PCI-E x1), но не интеловский, то, вероятно (но не точно) ME не имеет к нему внеполосный доступ.

Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на интеловские.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 20:07 
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на

просто "про" - что характерно, тоже.
> интеловские.

а что, другие есть?

Вам [гига]битики передавать или бороться за все хорошее против всей х..ни? Если первое, то увы - кроме рылотыков, хуже и уродливее которых не найти за всю историю, когда выбор еще был, их выбирали те кто "чтоб денег вообще не платить", остались broadcom (вы его не хотите, а захотите так не купите, oem-only), интел, китайский интел и куча устаревшего хлама.

Это примерно как героическая борьба за libreboot - за миллион денег, по факту, получаем древний-древний ленововский ноут, который я и от леновы, за нормальную цену, на свои деньги покупать бы побрезговал. Причем часть начинки в нем не работает.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 20:26 
Не понял последнюю цитату...
А что плохого в X60/T60/X200/T400/T500/X220 ?
Да, после установки libreboot нужно поставить совместимый wi-fi-модуль... И всё. Камера, сканер отпечатка пальца, bluetooth и всё остальное работает с linux-libre.
И зачем покупать за миллион денег? Хотите поддержать проект - покупаете. Если же просто хотите для себя сделать, покупаете программатор, прищепку на чип, провода, блок на 3.3Вольта и вперед...

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 22:14 
> А что плохого в X60/T60/X200/T400/T500/X220 ?

Не макбук, видимо. Товарищ, возможно, в душе немного вейпер и может быть даже чуть-чуть веган-велосипедист.

С х230 libreboot так пока что и не работает как следует? На них научились ставить человеческие клавиатуры от 220, спасибо упорству отдельных людей, https://linux.conf.au/schedule/presentation/48/
С экранами тоже есть варианты, но пока не с tablet-версией.
Хотя такого экрана как 1400х1050 у x61t уже наверное не будет.

> Да, после установки libreboot нужно поставить совместимый wi-fi-модуль.

Модуль wi-fi, работающий без закрытого блоба, существует в природе практически один.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 23:46 
> Модуль wi-fi, работающий без закрытого блоба, существует в природе практически один.

и, дайте угадаю, даже младшего 'n' толком не умеет, сидите на своих 54mb ?

(еще один плевок в сторону леновы с ее интелом 2010го года)


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 03-Май-17 00:08 
> (еще один плевок в сторону леновы с ее интелом 2010го года)

Мало ли что там в комплекте идёт. Не макбук, не припаяно.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 04-Май-17 15:16 
я пытался поменять вифи в ленововском ноуте - биос сказал: "фигня какая-то неподписаная, я это включать не буду"
так что припаивать не обязательно - можно в прошивке указать белый список поддерживаемого оборудования

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Анином , 05-Май-17 05:25 
Надо в антимонопольный комитет подать жалобу.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 00:56 
Речь видимо о модуле ядра ath9k. Он поддерживает практически всю линейку wifi-модулей 802.11n от Atheros.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 23:35 
> А что плохого в X60/T60/X200/T400/T500/X220

ну, могу только за T60 и x220 - остальными мало пользовался.
Первый у меня был прикован цепью к столу, и я довольно быстро забыл от нее код - все равно использовать ЭТО в качестве носимого устройства не было ни малейшего желания.
То есть как десктопная машинка он был бы относительно ничего, если бы имел дырку для внешнего дисплея, отличную от vga, памяти больше 4G (все это было актуально уже в том 2007м когда эта штука еще производилась, ага) и процессор повеселее (но для тех лет приемлемо). Первая проблема, наверное, решалась через док (с неприятными лимитами на число точек), но я не хочу видеть этот ужас-ужас и знать о его цене тем более. К тому же либребутом он вряд ли поддерживаетсо.
Зато там был fireGL, это последняя модель, где такое(+нормальная матрица) есть.

Последний - это уже типичнейший китай. Причем это китай 2011го года. Все на соплях, лампочку подсветки кнопок в моей модели пожабились поставить, клавиатура...как у всех, в общем, можно, наверное, привыкнуть, но ну его нафиг. И интеловское видео второго поколения (то которое 3000), ну то есть вот на работе пофиг, а дома я такое не хочу точно. Оно уже оборудовано display port (отдельное фе), но с 4k монитором "почему-то" рисует черный экран.

а, да - у обоих любимый ебеме тачпад, за который хочется убить отдельно (как и за то что штатный виндодрайвер эмулирует не трехкнопочную мышь, а непонятное уродство)

не, ну вы правда такую херню за килоевру собрались купить?

> Если же просто хотите для себя сделать, покупаете программатор, прищепку на чип,
> провода, блок на 3.3Вольта и вперед...

куда вперед - где я зимой негра-то достану? В смысле - где вы брать T60 будете, и во что он обойдется со своей ddr2 памятью по цене золотого слитка того же размера и уникальными процессорами T-серии?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 23:57 
> забыл от нее код - все равно использовать ЭТО в качестве
> носимого устройства не было ни малейшего желания.

А что именно мешало? Возможность захватить с собой столько сколько нужно аккумуляторов, и таких каких нужно? Недостаточно скользкие поверхности? Слишком высокая прочность?

> Первая проблема, наверное, решалась через док (с неприятными лимитами на число
> точек), но я не хочу видеть этот ужас-ужас и знать о
> его цене тем более.

В чем же проблема с доком? В чем именно "ужас"? Вас расстраивает само его существование? Вы предпочли бы ноутбук, который не умеет в док-станции вообще? Вы любите постоянно перетыкать провода?

> К тому же либребутом он вряд ли поддерживаетсо.

Чему же там не поддерживаться?

> Последний - это уже типичнейший китай. Причем это китай 2011го года.

Прогресс не стоит на месте. У всех производителей.

> клавиатура...как у всех, в общем

Oh really? Перечислите пожалуйста этих "всех" у кого такая же клавиатура.

> И интеловское видео второго поколения (то которое 3000), ну то есть
> вот на работе пофиг, а дома я такое не хочу точно.

Внешняя видеокарта, если Вам зачем-то это нужно, решает проблему.

> Оно уже оборудовано display port (отдельное фе)

Вы предпочли бы что именно вместо него?

> но с 4k монитором "почему-то" рисует черный экран.

2560x1600 на 60Hz, выше - меньше.

> а, да - у обоих любимый ебеме тачпад, за который хочется убить

Отключается в BIOS. Совсем. Один раз.
Раньше была опция "совсем не устанавливать это в мой ноутбук" прямо на сайте в выборе конфигурации, но ко времени 220 уже убрали.

> куда вперед - где я зимой негра-то достану? В смысле - где
> вы брать T60 будете

На eBay, например.

> и во что он обойдется со своей ddr2 памятью по цене золотого слитка того же размера и уникальными процессорами T-серии?

Всё доступно, Гугл в одном нажатии клавиши от Вас.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 03-Май-17 14:21 
> А что именно мешало?

отсутствие у этого чемодана ручки и колесиков.

> В чем же проблема с доком?

вы 60-чный док видели вообще? А пользоваться им пробовали? Второй стол, что-ли, рядом поставить. Хотя, опять же - проблемы с экраном...

> Вы предпочли бы ноутбук, который не умеет в док-станции вообще?

я предпочел бы такой, которому докстанция нужна разьве что для быстро-вскочил-и-побежал, да, а не просто для относительно комфортной работы за столом. Для этого нужно больше трех usb, и не 2.0, выход на 4k с нормальным разъемом, ну и клавиши-трекпад человеческие (да, с последним у всех плохо, можно только привыкать к разным сортам плохого).

> Внешняя видеокарта, если Вам зачем-то это нужно, решает проблему.

ну расскажите, расскажите - как вы ее решали и что это была за видеокарта (и отдельно про libreboot - мы же ради него на все эти страдания подписались)

>> Оно уже оборудовано display port (отдельное фе)
> Вы предпочли бы что именно вместо него?

hdmi, если уж совсем никак нельзя dvi уместить (vga разъемы десять лет влезали, а dvi почему-то никак) - к нему, как минимум, есть доступные _хорошие_ кабели, не говоря уже о том, что почти в любом мониторе есть прямое подключение.

> 2560x1600 на 60Hz, выше - меньше.

и что мне делать с моим 3840 - взять ножовку и отпилить кусок? (прикол еще и в том, что именно черный экран - то есть нельзя даже настроить на пониженное разрешение, не на чем)

> Отключается в BIOS. Совсем. Один раз.

э... ну вот отключил - сижу, как дурак, без тачпада. Нужен-то был - удобный...
Причем с X еще ладно - спихнул его в сторону от нормальных монитора-клавиатуры-мыши, и хрен с ним, а T не спихнешь.

> На eBay, например.

то есть либо таки по цене слитка, либо бу с неведомыми проблемами.

> Всё доступно

это был риторический вопрос. Доступно, если хочется швыряться деньгами. Но я не готов покупать себе проблемы заподорого. Даже ради мировой рево...свободного хардваря.
Был бы в хорошем состоянии по цене лома - я бы может даже купил просто для коллекции, без всяких либробутов, он прикольный был. Но совершенно не для работы в наши дни, увы.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Anonplus , 03-Май-17 13:20 
>> Вам [гига]битики передавать или бороться за все хорошее против всей х..ни?

Мне котиков на ютубе смотреть через 20-мегабитный канал и в онлайн-игры шпилить.
Для этих целей у интела есть какое-то различимое преимущество перед реалтеком?
А броадком у меня был (Atheros, если точнее), на старой плате.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 03-Май-17 14:31 
> Мне котиков на ютубе смотреть через 20-мегабитный канал и в онлайн-игры шпилить.

мля, ну и дайте вы NSA посмотреть ваших котиков, и поглядеть на шмот в онлайн игре, жалко вам, что-ле? (опять же - хороших пацанов в этом мусоре сложнее будет разглядеть)

> Для этих целей у интела есть какое-то различимое преимущество перед реалтеком?

ни малейших. Но если на плате для таких целей интел - так и хрен бы с ним.
(у меня вон вообще юкон, глюк на глюке и баг на баге - но котикам-то что с тех проблем?)

проблема-то, что делать если оно для работы, и даже регулярно и всерьез хочется 10G... На выбор остаются интел, интел и интел, ага.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 22:04 
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на
> интеловские.

Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион серверов, то "iNIC" встречается достаточно часто. Это обычно означает что предыдущие арендаторы этого сервера заплатили дополнительные деньги за то что бы им поставили эту интеловскую сетевую карту. Может быть Реалтек и научился наконец делать сетевые адаптеры уже, но мало кому интересно это выяснять.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 02-Май-17 23:39 
> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион
> серверов,

там есть один ньюанс: на рылотыковскую хетзнерскую машину очень, очень неудобно ставить esxi (а шестой, кажется, уже и невозможно)

> эту интеловскую сетевую карту. Может быть Реалтек и научился наконец делать
> сетевые адаптеры уже, но мало кому интересно это выяснять.

не, не научился (а научится - обратно интел выйдет. Чудес-то не бывает). Но вроде как для cheap hosting это не должно быть проблемой, он же не по сетевой дохнет первым.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 03-Май-17 00:03 
>> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион
>> серверов,
> там есть один ньюанс: на рылотыковскую хетзнерскую машину очень, очень неудобно ставить
> esxi (а шестой, кажется, уже и невозможно)

Вы думаете дело именно в этом? Хетцнеру можно прислать флэшку, это гораздо дешевле чем платить каждый месяц за опциональное оборудоание в виде интеловской карты.

> не, не научился (а научится - обратно интел выйдет. Чудес-то не бывает).

Интел этот рынок почти утерял. Мелланоксу с компанией. LTE - квалкому.

> Но вроде как для cheap hosting это не должно быть проблемой,
> он же не по сетевой дохнет первым.

Дело не в том кто дохнет, дело в том кто как работает пока не сдох.



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено пох , 03-Май-17 14:42 
> Вы думаете дело именно в этом? Хетцнеру можно прислать флэшку, это гораздо

там проблема в том, что это неподдерживаемая конфигурация в принципе.
Драйвер выковыривается откуда-то из древней версии и какими-то ненатуральными телодвижениями впихивается в рабочую. Полагаю, многим достаточно изучить инструкцию, чтобы пойти за апгрейдом.

> дешевле чем платить каждый месяц за опциональное оборудоание в виде интеловской
> карты.

ну если сервер не для красоты, то платишь ты не свои деньги, их гораздо меньше жалко.

> Интел этот рынок почти утерял. Мелланоксу с компанией. LTE - квалкому.

ой, не надо - альтернативного сексования с меланоксой тоже никому не пожелаю.
Оно потом в конце-концов даже работает, но любить ты его за это не будешь. А LTE им, полагаю, не жалко - один геморрой, и все равно на другом конце будет интел - в EPC ;-)

>> Но вроде как для cheap hosting это не должно быть проблемой,
>> он же не по сетевой дохнет первым.
> Дело не в том кто дохнет, дело в том кто как работает
> пока не сдох.

ну, у меня их разных есть и было - как-то вот ни разу не доходило до замены риалтека - гораздо раньше по сумме факторов приходилось перетаскивать все в родной московский датацентр на правильную коробку заподорого.
Потому что правильный рейд плюс правильные диски и желательно еще и на правильной матери в случае хетзнера резко перестают быть дешевым решением, и становится непонятно, зачем эти сложности.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 19:17 
1. Делаем три бэкдора
2. Даже при обнаружии одного и подозрении на второй - у нас остаётся в запасе третий
3. ????
4. Profit

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено 111 , 02-Май-17 20:54 
$ lspci| grep -E "MEI|HECI" && sudo dmidecode | grep 'Family:'

00:16.0 Communication controller: Intel Corporation 8 Series/C220 Series Chipset

Family MEI Controller #1 (rev 04)
    Family: Core i7
    Family: ThinkPad W541


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 22:05 
А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?
(странно, что такое шикарное достоинство, как наличие security processor'a, нигде не упоминается в спецификациях CPU и его нужно искать по всяким пресс-релизам, рассылкам, форумам и т.д.)

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено rob pike , 02-Май-17 22:24 
> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?

Так берите всё что не от Intel, AMD, и ARM.
Или старенькое что-нибудь. В наше странное время процессорная мощность локально всё равно совершенно недостаточна для каких-либо серьезных задач, так что опять вернулись к терминалам, только мейнфрейм теперь называется AWS. А для несерьезных наоборот, избыточна, так что хватит и Core2Duo, особенно если памяти побольше для браузера поставить.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 02-Май-17 22:35 
Разве что-то сейчас есть не от Intel, AMD, и ARM?

На старые АМД смотрю, но вот какое дело: старое железо может различаться на пару поколений, а разница в цене будет 10-15 баксов. Поэтому хочется взять максимально свежее, но при этом достаточно старое :) Собрать, так сказать, машинку на следующие 5-7 лет. Там все равно, то-нибудь да произойдет, или падишах сдохнет, или я или ишак.

А инфы в спецификациях нет...


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 03:34 
В интелах есть уязвимость (может эта, может другая) которая работает на процах с 2008-го года по наше время.
Пысы: Сижу под вин10 на новеньком интеле с уязвимостью, чего и вам желаю)

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 03-Май-17 07:49 
> Так берите всё что не от Intel, AMD, и ARM.

В голову приходит только Power, SPARC & MIPS. Благородный дон случаем не подскажет, где бы на эти вещи хотя бы посмотреть в виде десктопов, на которые современный (7 или 8) Debian можно водрузить?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Михрютка , 03-Май-17 23:48 
> В голову приходит только Power, SPARC & MIPS. Благородный дон случаем не
> подскажет, где бы на эти вещи хотя бы посмотреть в виде
> десктопов, на которые современный (7 или 8) Debian можно водрузить?

craigslist в разделе "Отдам самовывозом в связи с разводом и выбрасыванием барахла из подвала"



"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено anonim , 04-Май-17 00:27 
Amiga (PPC 460ex), вполне приличный десктоп по нынешним меркам. На консольку с сериальником хватит.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено sakra , 07-Май-17 08:43 
> где бы на эти вещи хотя бы посмотреть в виде десктопов, на которые современный (7 или 8) Debian можно водрузить?

Непонятно троллите (гуглили) ли, но вот MIPS FuLoong Mini-PC с MIPS Longson CPU наверное будет похлеще Амиги, $190:
http://www.fodomart.com/Mini-PC/Fuloong-Mini-pc-Linux-thin-C...
http://www.hamiltone.co.uk/pcs.html


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено JL2001 , 03-Май-17 08:10 
>> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты?
> Так берите всё что не от Intel, AMD, и ARM.

а у arm эта шняга как называется ? и тоже во всех моделях поголовно ?

зы: а вообще как я понимаю можно попробовать бороться расставляя программно метки на ЛЮБОЙ И ВЕСЬ трафик генерённый компом и на роутере дропая вообще всё что без метки ?


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 10:09 
По-моему надежнее подключаться к роутеру через VPN и запретить на роутере форвардинг в WAN для всего кроме пришедшего с VPN-интерфейса.

"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 03-Май-17 12:04 
В ARM она называется по разному, но хорошо задокументирована, и как правило не используется. Исключение - самсунговские лопатофоны со своей мега-системой защиты и китайские трояны (там, где китайцам не влом было их встроить).

Единственная причина, почему ARM считается "надёжнее" x86-based в этом плане - схемы ARM лицензируются, т.е. гораздо больше людей могут быть "в теме", и меньше шанс, что явные закладки вроде сабжа останутся незамеченными.

Впрочем ARM недавно купили с потрохами китайцы, так что теперь это похоже просто вопрос выбора хозяина.


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено ryoken , 03-Май-17 12:27 
> Впрочем ARM недавно купили с потрохами

японцы жи!


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Аноним , 04-Май-17 18:35 
Странно, что в статье никак не упомянуто о том, что на странице

https://security-center.intel.com/advisory.aspx?intelid=INTE...

упоминается обнаруживший, зарепортивший и помогающий Intel вероятно русский парень Максим Малютин

[quote]
Acknowledgements:

Intel would like to thank Maksim Malyutin from Embedi for reporting this issue and working with us on coordinated disclosure.
[/quote]


"Intel устранил удалённую уязвимость в технологии AMT (Active..."
Отправлено Иван , 15-Янв-18 01:28 
Я же правильно понял, что для удалённого подключения дополнительный, недоступный для ОС, сетевой интерфейс, с отдельным MAC-адресом, должен быть сконфигурирован со статическим или полученным по DHCP IP-адресом? Т. е. подключаться надо на порты не IP-адреса сервера, а на порты IP-адреса его интерфейса управления out-of-band?