Freie Hard- und Software

Moritz Bartl moritz at headstrong.de
Do Jul 21 08:15:49 UTC 2016


On 07/21/2016 09:08 AM, Marcus Moeller wrote:
>> AMT ist einfach ein Remote Management Tool, was vollständig abschaltbar 
>> ist. Es ist sehr nützlich [..]
>> Es gibt keinerlei Belege, dass dies eine Backdoor enthält

Es gibt eine Masterarbeit, in der gezeigt wurde dass es zu dem Zeitpunkt
Modelle gab, in deren die BIOS-Deaktivierung AMT nicht wirklich
abgeschaltet hat. Und dass bereits Keys deployed sind, die hardcoded und
nicht entfernbar sind. [1]

Ich zitiere mal einfach stellvertretend nur aus dem Inhaltsverzeichnis
der Masterarbeit, aber es gibt auch einige andere gute Papers und
Slidedecks zu dem Thema. Ich habe z.B. eine Präsentation von 2014 in
Erinnerung. [2] Ob du dann sowas wie den 2016er Report von Joanna
Rutkowska, QubesOS, auch als FUD abtust musst du selbst entscheiden. [3]

3.2 Bypassing Intel AMT’s local access restrictions
3.3 SMB setup mode vulnerability
3.4 IDE-R and Serial over LAN vulnerability
[...]
3.7.5 Intel AMT remote provisioning: attack scenario
3.7.6 Vulnerability: ZTC implemented when AMT is disabled
[...]
3.8.3 Implementation fault
3.8.4 Wireless attacks on AMT
3.8.3 Implementation fault
3.8.4 Wireless attacks on AMT
3.8.5 Attack types
3.8.6 Confidentiality attacks
3.8.7 Integrity attacks
3.8.8 Availability attacks
3.9 Intel AMT Privacy threat
3.8.5 Attack types
3.8.6 Confidentiality attacks
3.8.7 Integrity attacks.
3.8.8 Availability attacks
3.9 Intel AMT Privacy threat

>> Der Code für die Ansteuerung von AMT ist  übrigens vollständig Frei

Um den geht es hier nicht.

> Auch hier wieder: tatsächlicher Informationsgehalt: null, Belege: null,
> Angstmacherei: 100%

Achso, es ist also alles gut, eine proprietäre Schnittstelle zu haben
von der du nicht genau weißt was sie tut, außer, dass sie wahrscheinlich
genauso beschissen programmiert ist wie alles andere (vgl Baseband), und
per Design Zugriff auf CPU und somit RAM usw auch über Schnittstellen
wie Ethernet ermöglicht? Für das Leute schon Exploits gebaut haben?

Aus Security-Sicht ist so eine Fernwartungsmöglichkeit einfach ein
Horror, und für 99% der Anwender schlicht ein nicht notwendiges
Sicherheitsrisiko.

Zu "Ja dann sollten Leute halt mal was freies machen": Du kannst es
nicht einfach ersetzen, nicht einfach entfernen, also ein Riesenaufwand
für wenige Modelle und einen noch geringeren Anwenderkreis. Die meisten
werden es eben einfach entfernen wollen, wenn Deaktivieren schon nicht
zuverlässig möglich scheint. Ich zitiere mal Coreboot Wiki [4]:

"Replacing the ME firmware is not that easy because:
 * The ME bootrom checks the firmware signature.
 * On recent chipset its RAM region is locked while it is allocated.
 * Power glitches(by the ec) while the ME is checking its firmware is
probably not practically doable."

Grüße
Mo

[1] Security Evaluation of Intel's Active Management Technology. Master
thesis. 2012. Vassilios Ververis.

https://people.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf

[2]
https://github.com/skochinsky/papers/raw/master/2014-10%20%5BBreakpoint%5D%20Intel%20ME%20-%20Two%20Years%20Later.pdf

[3] Joanna Rutkowska, Qubes OS creator: Intel x86 considered harmful
(2016) http://blog.invisiblethings.org/papers/2015/x86_harmful.pdf

[4] https://www.coreboot.org/Intel_Management_Engine



Mehr Informationen über die Mailingliste FSFE-de