The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:32 
> Наверняка у амд есть нечто аналогичное.

Есть и называется PSP.
Отключается штатным образом из BIOS без всякого хакерства.

> Да и изначально разговор был о том, почему интелловский ME, который изначально задуман для серваков и удаленного администрирования, в том или ином виде начал ставиться и в ПК.

Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный ПК!?
У многих от этого факта пepдaк бомбит.

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Онаним (?), 13-Июн-20, 15:57 
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный ПК!?

Ну вот я бы не отказался от нормальной десктопной платы с BMC. Может кто-то из вендоров плат на AMD подсуетится.


Ответить | Правка | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (110), 13-Июн-20, 16:22 
>Отключается штатным образом из BIOS без всякого хакерства.

Не отключается. Отключаются пользовательские интерфейсы к функциям PSP, сама эта штука продолжает скрытно работать.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от RNZ (ok), 14-Июн-20, 05:44 
пруф?
Ответить | Правка | Наверх | Cообщить модератору

155. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от пох. (?), 13-Июн-20, 22:11 
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный
> ПК!?
> У многих от этого факта пepдaк бомбит.

ну пусть обращаются в ближайшее отделение полиции - там опытные прочищальщики дубиной или бутылочкой быстро расчистят.

Раз у них нет мозга, а только задница, и они не могут отличить "управление для серверов", управление для корпоративных лоханок, и управление устройствами на внутренней шине процессора, без которого и загрузиться-то толком не получится. Внезапно, это три разных технологии.

А вот что такое пресловутый PSP и что там "отключается" (и есть ли что еще интересное) - не знает никто, кроме продавших душонку амуде.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

177. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Клоун Творожок (?), 14-Июн-20, 09:03 
> не могут отличить "управление для серверов", управление для корпоративных лоханок, и управление устройствами на внутренней шине процессора, без которого и загрузиться-то толком не получится.

Уважаемый Пох спасибо за уточнение.

Серверами рулили удаленно еще задолго до появления AMT/ME. Там эта технология нафиг не сдалась.

Для корпоративных лоханок тоже сомнительная полезность. Intel навязывает собственные костыли.
Корпоративная лоханка в домене управляется без лишних костылей. А если, компик подвис, то его можно ручками юзера ребутнуть.

Для домашнего компа AMT/ME - однозначное зло. Уязвимости в этой системе находили не раз. Комп торчит в публичный интернет. Ломай кто хочет.

> и управление устройствами на внутренней шине процессора

Вот!!! На кой черт этой штуке низкоуровневый доступ ко всем шинам в компе???
Если это выглядит как зонд, крякает как зонд, значит это ЗОНД!

> А вот что такое пресловутый PSP и что там "отключается" (и есть ли что еще интересное) - не знает никто, кроме продавших душонку амуде.

Так в Intel тоже самое. В открытом доступе описана только часть интерфейсов пользователя (для отвода глаз). А что там твориться внутри AMT/ME знают только продавшие душу Интелю под NDA.
И отключить этот зонд никак нельзя (даже кому он нифик не нужен).  

Ответить | Правка | Наверх | Cообщить модератору

221. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 14-Июн-20, 15:14 
> Серверами рулили удаленно еще задолго до появления AMT/ME. Там эта технология нафиг не сдалась.

как ни странно - у интеловских платформ (есть и такие) кроме ISM (amt, в очередной раз для бестолковых - десктопный) других средств удаленного управления не было.

Точнее, это точно такое же средство управления, как патентованные dell'овские, ленововские и хьюлетовские - ничем принципиально не лучше и не хуже.

> Корпоративная лоханка в домене управляется без лишних костылей. А если, компик подвис, то его
> можно ручками юзера ребутнуть.

это пока ты работаешь в подвальчике. А когда юзеров у тебя сильно за первые тыщи - ты заманаешься всем объяснять, что им там нужно ребутнуть, что нужно включить хз где (ты знаешь только сетевой порт) комп ушедшего в отпуск коллеги, чтобы туда тоже встали аварийные обновления безопасности, да и не все юзеры настроены тебя вообще слушать.

И вот тогда контора, скрипя зубками, раскошеливается на удаленно-управляемые железки (иногда после вляпывания по самые уши в тонких клиентов)

Ответить | Правка | Наверх | Cообщить модератору

254. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (315), 15-Июн-20, 03:38 
> И вот тогда контора, скрипя зубками, раскошеливается на удаленно-управляемые железки (иногда после вляпывания по самые уши в тонких клиентов)

А вот про это можно поподробней? Всегда считал что под тонкие клиенты берут нормальные сервеные мощности с нормальным удаленным управлением.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру