Китай обвиняет АНБ США в использовании бэкдоров в процессорах Intel и требует проведения расследования
Китайская ассоциация кибербезопасности (CSAC) обвинила (https://www.theregister.com/2024/10/16/china_intel_chip_security/) компанию Intel в наличии бэкдоров в её процессорах, встроенных по указанию Национального агентства безопасности США (NSA). По мнению CSAC, подобные уязвимости в процессорах Intel представляют собой серьёзную угрозу национальной безопасности Китая, особенно для критической информационной инфраструктуры. Ассоциация кибербезопасности призывает китайские органы безопасности провести тщательное расследование продукции Intel, чтобы защитить национальные интересы и права потребителей.
Утверждается (https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg), что в процессорах Intel, начиная с 2008 года, встроена (https://t.me/russian_osint)технология Management Engine (ME), которая является частью широко разрекламированной технологии AMT (Active Management Technology) и позволяет администраторам удалённо выполнять различные команды на компьютере. Если функция активирована и есть инет, то доступ к компьютеру может быть получен удаленно, вне зависимости от того — установлена ли на нем операционная система или нет.
Как-то слишком кринжово звучит.
Эксперт по аппаратной безопасности Дэмиен Заммит утверждает, что ME - это бэкдор, который позволяет получить полный доступ к памяти, обойти брандмауэр операционной системы, отправлять и получать сетевые пакеты без ведома пользователя. Самое неприятное — пользователь не может отключить Active Management Technology.
Кроме того, китайские специалисты отмечают вклад российских исследователей по безопасности в 2017 году — Марка Ермолова и Максима Горячего из компании Positive Technologies, которые обнаружили скрытый "переключатель" (https://threatpost.com/intel-confirms-its-much-loathed-me-feature-has-a-kill-switch/127739/). Kill Switch предположительно (https://t.me/russian_osint)был создан Агентством национальной безопасности США (NSA) и находится в бите HAP (High Assurance Platform) в поле PCHSTERP0 — так пишут китайцы.
В официальной документации об этом ничего не сказано. Наличие Kill Switch предполагает то, что (https://t.me/russian_osint)NSA могут отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
Обвинения CSAC появились на фоне нарастающего противостояния в киберпространстве между США иКитаем. Китай отвергает обвинения США в кибератаках и называет их лживыми. По их мнению, американцы специально сфабриковали обвинения и проводят беспрецедентные кампании по дезинформации, направленные на дискредитацию Китая.
Значительная часть выручки Intel приходится cегодня на Китай и некогда успешную компанию ждут непростые времена, если расследование подтвердит наличие бэкдоров (https://t.me/russian_osint)в процессорах Intel. Возможно этот удар станет роковым по шаткой позиции IT-гиганта (https://t.me/Russian_OSINT/4624), который всеми силами пытается удержаться на плаву.
Сам факт обвинений выглядит как достаточно прямолинейным ударом по позициям Интел на китайском рынке. Преследования корпорации "Хуавэй" никто не забыл.
Западные СМИ сообщают, что это все тоже может сильно ударить по компании.
В 2023 году доля Китая в выручке Intel составила 27,4% , что делает этот регион жизненно важным для прибыли компании в то время, когда ее акции испытывают трудности из-за низких доходов и сокращений рабочих мест.
Ранее Intel предупреждала, что экспортные ограничения в Китай могут повредить ее продажам.
Сообщается, что в рамках мер по противодействию ограничениям США и достижению самодостаточности в производстве чипов Китай уже потребовал от некоторых своих крупнейших операторов связи прекратить использование иностранных чипов таких компаний, как Intel.
Комментарии
Эта проблема известна ещё как минимум с 17 года. Она существует и на AMD
https://vk.com/wall-1488084_3966
Намного раньше!
Ну наконец-то. А мне никто не верил https://xakep.ru/2011/12/26/58104/
Конец 11 года статья...
От потомков каперов всегда нужно ожидать гадости. А они не забывают регулярно подтверждать эту аксиому.
Да, AMT - это легальный бекдор. Исходники её недоступны, код её недоступен (в смысле, машинный код) и, как утверждается, всё равно зашифрован, так что какой там встроен функционал, какие дополнительные ключи доступа - неизвестно.
И да, она может работать без системы, и да - она "выше" BIOS, выше опсистемы, сама система может работать "внутри" AMT, и это необнаружимо, нынешние гипервизоры это позволяют.
Тут секрета-то нет, это известно с момента появления.
Не понимаю я. Ну да, есть "задняя дверь". Чтобы правильные пацаны могли через неё входить тайно. Но если ты уже знаешь, что есть задняя дверь, то и заходи через неё, вали всех присутствующих, и так же уходи. Или скромность мешает?
Для себя они оставили возможность отключать эту возможность.
- для двери должен быть ключ. То, что она есть - это ещё не говорит о том, что любой может войти. А ключ, как выше сказано - зашифрован. Не знаю, как долго современные компьютеры ломают 128-битное шифрование, не так давно на это сто лет нужно было. Если 256-битное шифрование сделать, то его даже никто не будет пытаться взломать.
Похоже, что Китай готов и в этой области приступить к импортозамещению
Райзены ничем не хуже, пока то сё можно ими тарица.
А в райзенах этот бекдор как называется? И один ли он там.
Китайцы агрились только на штеуд.
Усыпить бдительность и сливать дезу через выделенные серваки на амд имитирующие какие-нибудь сети из китайатома.
Что им помешало изучить амд с тем же вниманием? Тут уже целый букет поводов для конспирологии, вплоть до картельного сговора между амд и кпк.
Тем, что наши нашли как отключить эту дверь, и на этой основе исследовать разные партии процессоров интел, а про амд ничего такого не известно.
пока что амд даже лучше.
"Значит я изнасилована?" - сказала блондинка и глаза ее наполнились слезами. Когда узнала, что ей заплатили фальшивыми долларами.
Может, мне реанимировать старый комп у которого нет никакой связи с инетом? Хотя, какие такие тайны, я не корпорация.
Можно роутер настроить как великий китайский роскомнадзор, бэкдор то все равно по айпи игрока в варкрафт вычисляет.
На самом деле нельзя. Все SOC, на базе которых строится сетевое оборудование гражданского назначения имеют недокументированные возможности. Гарантированно известно, что при получении строго определённых IP пакетов происходит переопределение правил обработки трафика.
Получении кем? То есть, прога отправляет через свой порт на свой сервер свой пакет, но по пути какой то узел его дешифрует, извлекает из него постороннюю зашифрованную (процом??) информацию и отсылает ее в АНБ, а пакет проги отправляет дальше, так, что ли?
По такому принципу работает оборудование ТСПУ. Ничего особо странного в этом сценарии нет. Страшно, когда на внешний интерфейс межсетевого экрана прилетает хитрый пакет и определённый трафик внезапно перестаёт фильтроваться.
Действительно. Или начинает фильтроваться по скорректированным принципам. Тото америкосы так на хуавей взъелись
ime - уже доказанный бэкдор, официально встроенный в каждый проц интел.
но доступ к нему ты устанавливаешь сам драйверами проца. можешь не устанавливать - тогда будут ограничения так как будет восклицательный знак над устройством. поэтому все устанавливают и всем похрен.
Удивительной чистоты инфантилизм
на раутере прото блокируют порты по которым он работет и думают что ок.
Нет не сам устанавливаешь.В каждом интеловском биосе материнки есть раздел ME Region,который и отвечает за доступ интела к каждой железяке.Здесь расписано подробнее.
Кстати у AMD есть очень похожая технология, называется Platform Security Processor (PSP).
Писал об этом здесь на афтершоке не один раз.
И все это хозяйство встроено изначально было в чипсет. И сейчас должно быть там же.
В процессор все больше начинки переезжает, скоро поди станет нак на смартфоне, система на кристалле.
Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.
Не знаю на чем построен АМТ, но в серверах сидит bmc процессор выполняющий ровно те же функции. Протокол ipmi. Hardware implemented.
Вроде бы, это обнаружено давно. Я думаю, это было причиной продажи Ксеонов за копейки. Но до сих пор вопрос не поднимался. Может не хотели ругаться со старшим партнёром, может хотели использовать уязвимость сами. А может ли этот вопрос быть решён аппаратным брандмауэром для запоминающих устройств, от стороннего производителя? Для доступа к файловой системе нужен ещё и драйвер, к тому же, если она зашифрована, то и дешифратор.
Ну а вообще меня удивляет, когда что-то серьёзное подключено не только к локальным сетям, но и к внешним. Зачем??? Зачем электростанция выходит во внешнюю сеть?? Чтобы подростки-хакеры её вырубили, а потом своим подружкам хвастались? Зачем металлургические комбинаты каждый свой цех соединяют в единую сеть, которая имеет выход в интернет? Админы удалённо из дома правят программы, управляющие технологическими процессами и радуются, какие они продвинутые. Я не понимал про облака - какими идиотами нужно быть, чтобы подключаться к облакам и хранить там промышленные и коммерческие секреты. Если я скажу, какой прибор у меня установлен в каком цеху, или же у кого и по какой цене мы их закупаем - то служба безопасности меня за шкирку возьмёт, при этом в облаках эта и куда более важная информация, чем эта лежит. Я думал - не может быть, чтобы все были такими идиотами, наверное я что-то не понимаю. А когда гром грянул - я убедился, что я всё понимал правильно. Ни одной ниточки, ничего не должно выходить во внешний мир, тогда плевать глубоко на все эти бэкдоры. Когда я был военным, то самые важные компьютеры даже питались от генераторов. Потому что, если подключить их к розеткам, то можно расшифровать их работу по микроскачкам напряжения. Даже питание было автономное, не говоря уж о том, что они категорически во внешний мир не выходили. Не знаю, как сейчас с этим обстоит. Надеюсь, наши военные не такие легкомысленные, как остальные, и в облаках ничего не хранили.
Что скажут линуксоиды по поводу безопасности своей системы? )
Всё что мы могли скзать мы сказали уже десять лет назад, когда про Intel-ME уже всё стало известно. Wintel это не просто термин, это способ тотальной слежки, бот-сетей и прочих прелестных достижений отупления массового потребителя. Гораздо интереснее, если вы не знали, способ генерации первичных ключей RSA и прочих Гостов, чтобы просматривать ваш "закрытый телеграмчик" можно было не спустя сто лет, а прямо на лету. Вот это уже безаппартная слежка. Тут даже отказ от wintel вам не поможет. ;-)
Так как вы обходите линуксом такие прошивки в чипах?
Никак это нельзя обойти. Это не прошивка и не в чипе. Это комплекс, основанный на использовании мощности самого ЦП, совместно с "правильной" хостовой ОС. IntelME + windows - или IntelME + GNU/Linux. Оба варианта системы реализуют слежку и управление. Просто с GNU/Linux АНБ сложнее работать. Поэтому open hardware - проект ничуть не менее важный чем open source. Хотя там и меньше успехов. Защита тут только одна. Окружают заборчиком системы, в которых нельзя обойтись без intel. Ну и, разумеется, никакого windows.
Это очень старое расследование. Новость только в том что Китай вписался. И это уже знак. Отлично.
Даже как-то удивительно, что до китайцев наконец-то дошло, что нужно не ржать над Эльбрусами, а срочно запиливать собственный аналог.
Так их - тысячей порезов со всех сторон.