The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Intel устранил удалённую уязвимость в технологии AMT (Active..., opennews (??), 02-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


23. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +6 +/
Сообщение от Аноним (-), 02-Май-17, 13:15 
Как отключить эту сатанинскую шнягу?
Ответить | Правка | Наверх | Cообщить модератору

28. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok), 02-Май-17, 13:25 
> Как отключить эту сатанинскую шнягу?

А никак. Если оно не работает, то ящик самостоятельно заворачивается примерно через полчаса.

Ответить | Правка | Наверх | Cообщить модератору

33. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (-), 02-Май-17, 14:00 
И это очень плохо. Вот пацаны год назад пытались бороться с этой шнягой, ничего не вышло.

https://habrahabr.ru/company/pt/blog/302292/

Ответить | Правка | Наверх | Cообщить модератору

53. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (-), 02-Май-17, 16:45 
http://vpro.by/intel-management-engine

Ну и какой смысл её отключать? Отключу назло всем и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Процессор, понятное дело, офигевает от таких желаний и ставит палки в колёса "исследователям".

Ответить | Правка | Наверх | Cообщить модератору

57. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (-), 02-Май-17, 17:06 
> Ну и какой смысл её отключать?

Новость не читай, на камменты отвечай!?

> Отключу назло всем

Интель и АНБ еще далеко не все.
> и останусь без энергосбережения и переферии (вкл. PCI-X, SATA, USB, встроенный видеоадаптер и пр)?

Вполне естественно, что залочили сразу хорошо и глубоко. Как раз, чтобы не отключали кто попало. А то ишь ты, решили запретить доступ интелю к собственной машинке!

Ответить | Правка | Наверх | Cообщить модератору

63. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –8 +/
Сообщение от Аноним (-), 02-Май-17, 17:55 
Связь Intel AMT и АНБ не доказана.

Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены оборудования.

По поводу последнего нужно сказать "спасибо" опенсорсным драйверам, которые (из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией) отказывались реализовывать в своих драйверах программное исправление аппаратных ошибок. В итоге этот функционал реализовали в недоступном для ОС месте, которому потребовалось автообновление.

Теперь те же самые упороши пытаются отключить AMT - флаг им в руки. Надеюсь, сожгут к ***ям собачим себе северный мост, выбросят на помойку пару плат, нагадят во все форумы какой Интел гадкий, и на этом успокоются.

Ответить | Правка | Наверх | Cообщить модератору

66. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 02-Май-17, 18:33 
> которые (из-за крайнего нежелания коммерческих компаний идти на компромисс с  авторами) были вынужденя вслепую, методом научного тыка разбираться с аппаратными ошибками, чтобы прописать в своих драйверах программное исправление.

Fixed

Ответить | Правка | Наверх | Cообщить модератору

67. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от пох (?), 02-Май-17, 18:36 
> Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово
> изготавливать ДО ТОГО как стандарт будет принят. Не всегда "угадывают", поэтому нужна
> программная прослойка. Также это позволяет исправлять аппаратные ошибки без замены
> оборудования.

теперь расскажите, зачем подобному софту быть наглухо закрытым и недокументированным, а в той его части, которая не имеет _ни_малейшего_ отношения к вами изложенному (AMT ничем подобным не занимается, это удаленное управление странным энтерпрайзным хламом за много денег) - напрочь отсутствовать механизм его отключения.

И если в вас не проснулся, но хотя бы заворочался во сне параноик - почитайте вот это: https://itpeernetwork.intel.com/understanding-amt-uefi-bios-.../
(вкратце - amt c IDEr, ВНЕЗАПНО, напрочь отключает secure boot. [кто там героически боролся с этой технологией - вот вам, от интела, на лопате, жрите] Про модный новый, с эмулятором usb - не знаю, но, подозреваю, подозреваю... )

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

117. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от ненужноруб (?), 03-Май-17, 12:58 
Если я ничего не путаю, secure boot рекламировали как раз для защиты от такого.
Ответить | Правка | Наверх | Cообщить модератору

128. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох (?), 04-Май-17, 17:47 
путаешь - secure boot это защита от подмены загружаемого (uefi) бинарника. К IM и AMT никак вообще не привязанная.
(подчеркиваю - _единственного_ бинарника, поэтому осмысленно работает только с системой, где этот бинарник уже сам как-то умеет проверить все остальные запускаемые им бинарники. И да, эта система, чаще всего, называется windows)

А amt, внезапно, при загрузке с удаленного носителя, отключает эту фичу без каких либо вопросов ;-)

Ответить | Правка | Наверх | Cообщить модератору

69. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Гость (??), 02-Май-17, 18:49 
> Связь Intel AMT и АНБ не доказана

Вы ждете книгу об этом?

> нужно сказать "спасибо" опенсорсным драйверам

А это-то тут причем?

> из-за крайнего нежелания авторов идти на компромисс с коммерческой компанией

В "винде" эта "защита" от Intel тоже работает.

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

135. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от IY (?), 09-Май-17, 16:20 
> Связь Intel AMT и АНБ не доказана.

Вообще-то она никогда и не требовала быть доказанной. Просто она есть.

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

65. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от пох (?), 02-Май-17, 17:58 
> Вполне естественно, что залочили сразу хорошо и глубоко.

сразу - не очень и неглубоко. Иначе бы автоперезагрузка была не нужна.
Но сейчас там, как я понимаю, уже знатный кусок acpi, и, скорее всего, скоро будет действительно в принципе невозможно обойтись без этого функционала.

забавно, что, судя по интеловской инструкции, amt тоже неотключаем - "unconfigured" это как-то плохо похоже на отключение.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

86. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +2 +/
Сообщение от NoOn3 (?), 02-Май-17, 20:49 
https://hardenedlinux.github.io/firmware/2016/11/17/neutrali...
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

94. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Аноним (-), 02-Май-17, 22:11 
Полностью думаю никак нельзя, но вот тут пробуют выключить некоторые части, что-бы вся система не работала - https://github.com/corna/me_cleaner
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

110. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Andrey Mitrofanov (?), 03-Май-17, 07:48 
> Как отключить эту сатанинскую шнягу?

https://puri.sm/learn/intel-me/

Некоторые пробуют...

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру