Intel Management Engineは、2008年からIntelチップセットに搭載されています。これは基本的に、PCのメモリ、ディスプレイ、ネットワーク、および入力デバイスに完全にアクセスできる、コンピュータ内の小さなコンピュータです。 Intelによって記述されたコードを実行し、Intelはその内部動作に関する多くの情報を共有していません。
Intel MEとも呼ばれるこのソフトウェアは、Intelのセキュリティホールのためにニュースに登場しました 発表 2017年11月20日。脆弱な場合は、システムにパッチを適用する必要があります。このソフトウェアの深いシステムアクセスとIntelプロセッサを搭載したすべての最新システムでの存在は、攻撃者にとってジューシーなターゲットであることを意味します。
Intel MEとは何ですか?
では、とにかく、インテル管理エンジンとは何ですか? Intelはいくつかの一般的な情報を提供しますが、Intel ManagementEngineが実行する特定のタスクのほとんどとその動作を正確に説明することは避けています。
インテルとして それを置きます 、管理エンジンは「小型で低電力のコンピュータサブシステム」です。 「システムのスリープ中、ブートプロセス中、およびシステムの実行中にさまざまなタスクを実行します」。
つまり、これは分離されたチップ上で実行されているが、PCのハードウェアにアクセスできる並列オペレーティングシステムです。コンピュータがスリープしているとき、起動しているとき、およびオペレーティングシステムが実行されているときに実行されます。システムメモリ、ディスプレイのコンテンツ、キーボード入力、さらにはネットワークなど、システムハードウェアへのフルアクセスが可能です。
これで、Intel ManagementEngineが実行されることがわかりました。 MINIXオペレーティングシステム 。それを超えて、Intel ManagementEngine内で実行される正確なソフトウェアは不明です。これは小さなブラックボックスであり、内部の内容を正確に把握しているのはIntelだけです。
Intel Active Management Technology(AMT)とは何ですか?
さまざまな低レベル機能の他に、Intel ManagementEngineには次のものが含まれます。 インテルアクティブマネジメントテクノロジー 。 AMTは、Intelプロセッサを搭載したサーバー、デスクトップ、ラップトップ、タブレット向けのリモート管理ソリューションです。これは、ホームユーザーではなく、大規模な組織を対象としています。デフォルトでは有効になっていないため、一部の人が呼んでいるように、実際には「バックドア」ではありません。
AMTを使用して、Intelプロセッサを搭載したコンピュータの電源をリモートでオン、構成、制御、またはワイプできます。通常の管理ソリューションとは異なり、これはコンピューターがオペレーティングシステムを実行していない場合でも機能します。 IntelAMTはIntelManagement Engineの一部として実行されるため、組織はWindowsオペレーティングシステムが機能していなくてもシステムをリモートで管理できます。
2017年5月、Intelは AMTでのリモートエクスプロイト これにより、攻撃者は必要なパスワードを入力せずにコンピューター上のAMTにアクセスできるようになります。ただし、これはIntel AMTを有効にするために邪魔になった人々にのみ影響します。これも、ほとんどのホームユーザーではありません。 AMTを使用した組織だけが、この問題を心配し、コンピューターのファームウェアを更新する必要がありました。
この機能はPC専用です。 IntelCPUを搭載した最新のMacにもIntelMEが搭載されていますが、IntelAMTは搭載されていません。
無効にできますか?
IntelMEを無効にすることはできません。システムのBIOSでIntelAMT機能を無効にしても、IntelMEコプロセッサーとソフトウェアはアクティブで実行されたままです。現時点では、Intel CPUを搭載したすべてのシステムに含まれており、Intelはそれを無効にする方法を提供していません。
IntelはIntelMEを無効にする方法を提供していませんが、他の人々はそれを無効にすることを試みました。ただし、スイッチをフリックするほど簡単ではありません。進取の気性に富んだハッカーは かなりの努力でIntelMEを無効にする 、およびPurismは、Intel Management Engineを搭載したラップトップ(古いIntelハードウェアに基づく)を提供するようになりました デフォルトでは無効 。 Intelはこれらの取り組みに不満を持っている可能性が高く、将来的にIntelMEを無効にすることはさらに困難になります。
ただし、平均的なユーザーにとって、IntelMEを無効にすることは基本的に不可能です。これは仕様によるものです。
なぜ秘密?
Intelは、競合他社にManagementEngineソフトウェアの正確な動作を知られたくないのです。 Intelはまた、ここで「隠すことによるセキュリティ」を採用しているようで、攻撃者がIntelMEソフトウェアの穴を見つけて見つけるのをより困難にしようとしています。ただし、最近のセキュリティホールが示しているように、隠すことによるセキュリティは保証された解決策ではありません。
組織がAMTを有効にして、それを使用して自分のPCを監視している場合を除き、これはいかなる種類のスパイまたは監視ソフトウェアでもありません。インテルの管理エンジンが他の状況でネットワークに接続していた場合、次のようなツールのおかげで聞いたことがあるでしょう。 Wireshark 、これにより、人々はネットワーク上のトラフィックを監視できます。
ただし、無効にできず、クローズドソースであるIntel MEのようなソフトウェアの存在は、確かにセキュリティ上の懸念事項です。これは攻撃のもう1つの手段であり、IntelMEにはすでにセキュリティホールがあります。
お使いのコンピューターのIntelMEは脆弱ですか?
2017年11月20日、Intel 発表 サードパーティのセキュリティ研究者によって発見されたIntelMEの深刻なセキュリティホール。これには、ローカルアクセスを持つ攻撃者がフルシステムアクセスでコードを実行できるようにする欠陥と、リモートアクセスを持つ攻撃者がフルシステムアクセスでコードを実行できるようにするリモート攻撃の両方が含まれます。彼らが悪用するのがどれほど難しいかは不明です。
インテルは 検出ツール ダウンロードして実行すると、コンピューターのIntel MEが脆弱かどうか、または修正されているかどうかを確認できます。
このツールを使用するには、Windows用のZIPファイルをダウンロードして開き、「DiscoveryTool.GUI」フォルダーをダブルクリックします。 「Intel-SA-00086-GUI.exe」ファイルをダブルクリックして実行します。 UACプロンプトに同意すると、PCが脆弱かどうかが通知されます。
関連: UEFIとは何ですか?BIOSとはどのように異なりますか?
PCが脆弱な場合は、コンピューターを更新することによってのみIntelMEを更新できます。 UEFIファームウェア 。コンピュータの製造元からこの更新プログラムを提供する必要があるため、製造元のWebサイトのサポートセクションをチェックして、利用可能なUEFIまたはBIOSの更新プログラムがあるかどうかを確認してください。
インテルはまた提供します サポートページ さまざまなPCメーカーが提供するアップデートに関する情報へのリンクがあり、メーカーがサポート情報をリリースするたびにアップデートを維持しています。
AMDシステムには似たような名前が付いています AMD TrustZone 、専用のARMプロセッサで実行されます。
画像クレジット: ローラ・ハウザー 。