Intel Management Engine, wyjaśnienie: mały komputer wewnątrz procesora

Dec 21, 2025
Prywatność i ochrona

Intel Management Engine jest dołączany do chipsetów firmy Intel od 2008 roku. Jest to w zasadzie mały komputer w komputerze z pełnym dostępem do pamięci, wyświetlacza, sieci i urządzeń wejściowych Twojego komputera. Uruchamia kod napisany przez firmę Intel, a firma Intel nie udostępniła wielu informacji o jej wewnętrznym działaniu.

To oprogramowanie, zwane także Intel ME, pojawiło się w wiadomościach z powodu luk w zabezpieczeniach Intela ogłosił 20 listopada 2017 r. Należy załatać system, jeśli jest podatny na ataki. Głęboki dostęp do systemu i obecność tego oprogramowania w każdym nowoczesnym systemie z procesorem Intel oznacza, że ​​jest to atrakcyjny cel dla atakujących.

Co to jest Intel ME?

Czym w ogóle jest Intel Management Engine? Firma Intel podaje kilka ogólnych informacji, ale unika wyjaśniania większości konkretnych zadań wykonywanych przez Intel Management Engine oraz dokładnego sposobu jego działania.

Ponieważ Intel ujął to , Management Engine to „mały, energooszczędny podsystem komputerowy”. „Wykonuje różne zadania, gdy system jest uśpiony, podczas procesu rozruchu i podczas pracy systemu”.

Innymi słowy, jest to równoległy system operacyjny działający na izolowanym układzie scalonym, ale z dostępem do sprzętu komputera. Działa, gdy komputer śpi, podczas uruchamiania i gdy działa system operacyjny. Ma pełny dostęp do sprzętu systemowego, w tym pamięci systemowej, zawartości wyświetlacza, danych wejściowych z klawiatury, a nawet sieci.

Teraz wiemy, że działa Intel Management Engine system operacyjny MINIX . Poza tym dokładne oprogramowanie działające w Intel Management Engine jest nieznane. To mała czarna skrzynka i tylko Intel dokładnie wie, co jest w środku.

Co to jest technologia Intel Active Management Technology (AMT)?

Oprócz różnych funkcji niskiego poziomu, Intel Management Engine obejmuje Technologia Intel Active Management . AMT to rozwiązanie do zdalnego zarządzania serwerami, komputerami stacjonarnymi, laptopami i tabletami z procesorami Intel. Jest przeznaczony dla dużych organizacji, a nie użytkowników domowych. Nie jest domyślnie włączona, więc tak naprawdę nie jest „tylnym wejściem”, jak to nazywają niektórzy.

AMT może być używany do zdalnego włączania, konfigurowania, sterowania lub czyszczenia komputerów z procesorami Intel. W przeciwieństwie do typowych rozwiązań do zarządzania działa to nawet wtedy, gdy na komputerze nie ma systemu operacyjnego. Intel AMT działa jako część Intel Management Engine, dzięki czemu organizacje mogą zdalnie zarządzać systemami bez działającego systemu operacyjnego Windows.

W maju 2017 roku Intel ogłosił zdalny exploit w AMT które umożliwiłyby atakującym dostęp do AMT na komputerze bez podania niezbędnego hasła. Jednak miałoby to wpływ tylko na ludzi, którzy zrobili wszystko, co w ich mocy, aby włączyć technologię Intel AMT - która, znowu, nie jest większością użytkowników domowych. Tylko organizacje, które korzystały z technologii AMT, musiały zająć się tym problemem i zaktualizować oprogramowanie sprzętowe swoich komputerów.

Ta funkcja jest przeznaczona tylko dla komputerów PC. Chociaż nowoczesne komputery Mac z procesorami Intel mają również Intel ME, nie zawierają Intel AMT.

Czy możesz to wyłączyć?

Nie możesz wyłączyć Intel ME. Nawet jeśli wyłączysz funkcje Intel AMT w systemie BIOS, koprocesor Intel ME i oprogramowanie są nadal aktywne i działają. W tej chwili jest on dołączony do wszystkich systemów z procesorami Intel i firma Intel nie zapewnia możliwości jej wyłączenia.

Chociaż Intel nie zapewnia możliwości wyłączenia Intel ME, inni ludzie eksperymentowali z wyłączaniem go. Nie jest to jednak tak proste, jak naciśnięcie przełącznika. Przedsiębiorczym hakerom się to udało wyłącz Intel ME z pewnym wysiłkiem , a Purism oferuje teraz laptopy (oparte na starszym sprzęcie Intela) z Intel Management Engine wyłączone domyślnie . Intel prawdopodobnie nie jest zadowolony z tych wysiłków i jeszcze bardziej utrudni wyłączenie Intel ME w przyszłości.

Jednak dla przeciętnego użytkownika wyłączenie Intel ME jest w zasadzie niemożliwe - i to jest zamierzone.

Dlaczego tajemnica?

Intel nie chce, aby jego konkurenci znali dokładne działanie oprogramowania Management Engine. Wydaje się, że Intel również w tym miejscu objął „bezpieczeństwo przez zaciemnienie”, próbując utrudnić atakującym uzyskanie informacji o lukach w oprogramowaniu Intel ME i znalezienie ich. Jednak, jak pokazały ostatnie luki w zabezpieczeniach, zabezpieczenie przez zaciemnienie nie jest gwarantowanym rozwiązaniem.

Nie jest to żadne oprogramowanie szpiegowskie ani monitorujące - chyba że organizacja włączyła AMT i używa go do monitorowania własnych komputerów. Gdyby Management Engine firmy Intel kontaktował się z siecią w innych sytuacjach, prawdopodobnie słyszelibyśmy o tym dzięki takim narzędziom, jak Wireshark , które pozwalają ludziom monitorować ruch w sieci.

Jednak obecność oprogramowania takiego jak Intel ME, którego nie można wyłączyć i jest zamkniętym źródłem, jest z pewnością problemem bezpieczeństwa. To kolejna droga ataku i już widzieliśmy luki w zabezpieczeniach Intel ME.

Czy Twój komputer jest podatny na atak Intel ME?

20 listopada 2017 r. Firma Intel ogłosił poważne luki w zabezpieczeniach Intel ME, które zostały odkryte przez niezależnych badaczy bezpieczeństwa. Należą do nich zarówno wady, które pozwoliłyby atakującemu z dostępem lokalnym na uruchomienie kodu z pełnym dostępem do systemu, jak i ataki zdalne, które umożliwiłyby atakującym ze zdalnym dostępem na uruchomienie kodu z pełnym dostępem do systemu. Nie jest jasne, jak trudne byłoby ich wykorzystanie.

Firma Intel oferuje narzędzie do wykrywania możesz pobrać i uruchomić, aby dowiedzieć się, czy Intel ME Twojego komputera jest podatny na ataki, czy też został naprawiony.

Aby użyć tego narzędzia, pobierz plik ZIP dla systemu Windows, otwórz go i kliknij dwukrotnie folder „DiscoveryTool.GUI”. Kliknij dwukrotnie plik „Intel-SA-00086-GUI.exe”, aby go uruchomić. Zgódź się na monit UAC, a zostaniesz poinformowany, czy Twój komputer jest podatny na ataki, czy nie.

ZWIĄZANE Z: Co to jest UEFI i czym różni się od systemu BIOS?

Jeśli twój komputer jest podatny na ataki, możesz zaktualizować Intel ME tylko poprzez aktualizację komputera Oprogramowanie układowe UEFI . Producent komputera musi dostarczyć tę aktualizację, więc sprawdź sekcję Pomoc w witrynie internetowej producenta, aby sprawdzić, czy są dostępne aktualizacje UEFI lub BIOS.

Intel zapewnia również stronę pomocy technicznej z linkami do informacji o aktualizacjach dostarczanych przez różnych producentów komputerów i aktualizują je w miarę publikowania przez producentów informacji pomocy technicznej.

Systemy AMD mają coś podobnego o nazwie AMD TrustZone , który działa na dedykowanym procesorze ARM.

Źródło zdjęcia: Laura Houser .

Intel Management Engine, Explained: The Tiny Computer Inside Your CPU

Inside The Intel Management Engine Conference

How Intel Wants To Backdoor Every Computer In The World | Intel Management Engine Explained

How To Hack A Turned-Off Computer, Or Running Unsigned Code In Intel Management Engine

Intel ME Explained (intel Management Engine) From Insider

Meeting 81: Intel Management Engine And Other Coprocessors

INTEL'S SECRET MINIX OS IS ALSO A SECURITY HOLE INTO YOUR COMPUTER, INTEL MANAGEMENT ENGINE PWNED

Intel Management Engine Components Install Failed Part2

Intel Management Engine Components Install Failed Part2

Determining The Intel ME Status Of Your Computer

Intel Management Engine - Security Flaw Found In Corporate PCs

How To Fix(Kind Of) Intel Management Engine Interface Driver Issues

Fix Intel Management Engine Interface (The Device Cannot Start Code 10)

MeshCentral - Intel AMT Management


Prywatność i ochrona - Najpopularniejsze artykuły

Jak zainstalować i używać przeglądarki Tor w systemie Linux

Prywatność i ochrona Jun 11, 2025

Surfuj z anonimowością, używając przeglądarki Tor. Oto jak zainstalować Tora na komputerze z systemem Linux. Użytkownicy Ubuntu: uwaga: projekt Tor odradza instalowanie Tora ..


Krótka historia BonziBuddy, najbardziej przyjaznego złośliwego oprogramowania w Internecie

Prywatność i ochrona Aug 18, 2025

Jeśli na początku XXI wieku miałeś komputer i nie miałeś zbyt dużo zdrowego rozsądku (lub odpowiedniego oprogramowania antywirusowego), prawdopodobnie skończyłeś z rzekom..


Jak udostępniać dostęp do kamer Netgear Arlo

Prywatność i ochrona Jul 3, 2025

TREŚĆ NIENARUSZONA Jest więcej niż prawdopodobne, że w Twoim gospodarstwie domowym mieszka wiele osób. Jeśli masz w domu skonfigurowane kamery Arlo, korzystne byłoby udost..


Wszystkie wbudowane ikony, które możesz wyświetlać na pasku menu komputera Mac (prawdopodobnie)

Prywatność i ochrona Nov 3, 2025

Pasek menu systemu operacyjnego Apple jest naprawdę oldschoolowy; istnieje tak długo, jak istnieją Macintoshy. Pasek menu jest rozszerzalny, chociaż niektórzy użytkownicy mog�..


Jak zrootować swój telefon z Androidem za pomocą SuperSU i TWRP

Prywatność i ochrona Jun 20, 2025

Jeśli naprawdę chcesz zagłębić się w system Android, może się okazać, że niektóre aplikacje wymagają uprawnień administratora. Z biegiem lat rootowanie stało s..


Jak ubezpieczyć swoją elektronikę przed uszkodzeniem i kradzieżą

Prywatność i ochrona Aug 3, 2025

TREŚĆ NIENARUSZONA Podobnie jak samochody i domy przed nimi, urządzenia mobilne stały się integralną częścią naszego życia, czymś, czego wszyscy potrzebujemy, aby być ..


Jak zmienić hasło administratora na routerze Verizon FIOS

Prywatność i ochrona Oct 6, 2025

Jeśli kiedykolwiek próbowałeś zalogować się do routera Wi-Fi, dokładnie wiesz, dlaczego warto zmienić hasło administratora. Nigdy nie czynią hasła nawet czytelnym… czy ..


Skanuj pliki w poszukiwaniu wirusów przed pobraniem za pomocą programu Dr.Web

Prywatność i ochrona Apr 13, 2025

TREŚĆ NIENARUSZONA Jeśli często pobierasz pliki z podejrzanych witryn, prawdopodobnie warto sprawdzić, czy nie ma wirusów przed pobraniem, zamiast czekać, aby sprawdzić, czy zwykłe..


Kategorie