주제에 대한 새 업데이트 intel sa 00086
Table of Contents
Security Center – Intel | Data Center Solutions, IoT, and … New Update
08/02/2022 · INTEL-SA-00086: Feb 7, 2018: Nov 20, 2017: Type Confusion in Content Protection HECI Service in Intel® Graphics Driver allows unprivileged user to elevate privileges via local access: INTEL–SA-00095: Feb 7, 2018 : Dec 12, 2017: Pointer dereference in subsystem in Intel(R) Graphics Driver allows unprivileged user to elevate privileges via local access: INTEL–SA …
Read more
인텔® 버그 바운티 프로그램
발표:
인텔이 2021년 12월 6일부로 버그 바운티 취약점 관리를 Intigriti(https://www.intigriti.com/)로 전환하고 있음을 발표하게 되어 기쁩니다! 인텔은 2021년 12월 13일 이후에 HackerOne 플랫폼에 대한 새로운 제출물을 더 이상 수락하지 않습니다
우리는 해커 및 연구원을 지원하기 위해 업계 전반의 새로운 조직과 파트너 관계를 맺게 된 것을 기쁘게 생각합니다
Intel Corporation은 전 세계의 숙련된 보안 연구원과 협력하는 것이 인텔 제품의 보안 취약성을 식별하고 완화하는 데 중요한 부분입니다
다른 주요 기술 회사와 마찬가지로 인텔은 보안 연구원이 인텔 제품의 보안 취약성을 보고하도록 장려하여 조정된 대응을 가능하게 합니다
이러한 종류의 문제에 대해 보안 연구 커뮤니티와 긴밀한 협력을 장려하기 위해 인텔은 버그 바운티 프로그램을 만들었습니다
인텔 제품 또는 기술에서 보안 취약점을 발견했다고 생각되면 프로그램을 통해 알려주고 인텔 취약점 공개를 완화하고 조정하기 위해 우리와 협력하십시오
인텔® 버그 바운티 프로그램 약관
이 비디오(So You Found a Vulnerability)를 보고 인텔® 버그 바운티 프로그램에 참여할 때 무엇을 기대할 수 있는지 알아보십시오.
Intel® SA-00086 Vulnerability Exploit Update New
주제에 대한 추가 정보 intel sa 00086
intel sa 00086주제 안의 사진 몇 장

Intel Management Engine – Wikipedia 최신
The Intel Management Engine (ME), also known as the Intel Manageability Engine, is an autonomous subsystem that has been incorporated in virtually all of Intel‘s processor chipsets since 2008. It is located in the Platform Controller Hub of modern Intel motherboards.. The Intel Management Engine always runs as long as the motherboard is receiving power, even when …
Read more
모든 최신 Intel CPU에서 사용자 대면 운영 체제보다 높은 수준에서 실행되는 펌웨어 및 소프트웨어입니다
Intel Manageability Engine[1][2]이라고도 하는 Intel Management Engine(ME)은 2008년 이후 거의 모든 Intel 프로세서 칩셋에 통합된 자율 하위 시스템입니다.[1][3][4] 최신 인텔 마더보드의 플랫폼 컨트롤러 허브에 있습니다.
인텔 관리 엔진은 컴퓨터가 꺼져 있어도 마더보드에 전원이 공급되는 한 항상 실행됩니다
이 문제는 주 전원을 차단할 수 있는 하드웨어 장치를 배포하면 완화될 수 있습니다.
Intel ME는 모든 장치에 대한 최상위 액세스 권한이 있고 운영 체제를 완전히 우회하기 때문에 해커에게 매력적인 표적입니다
Electronic Frontier Foundation은 Intel ME에 대한 우려를 표명했으며 일부 보안 연구원은 이것이 백도어라는 우려를 표명했습니다
Intel의 주요 경쟁자 AMD는 거의 모든 2013년 이후의 모든 제품에 동등한 AMD 보안 기술(공식적으로는 플랫폼 보안 프로세서라고 불림)을 통합했습니다
CPU.[5]
인텔 AMT와의 차이점[편집]
관리 엔진은 종종 Intel AMT(Intel Active Management Technology)와 혼동됩니다
AMT는 ME에서 실행되지만 vPro가 있는 프로세서에서만 사용할 수 있습니다
AMT는 장치 소유자에게 전원 켜기/끄기, 운영 체제 재설치와 같은 컴퓨터의 원격 관리[6]를 제공합니다
그러나 ME 자체는 AMT가 있는 칩셋뿐만 아니라 2008년 이후 모든 인텔 칩셋에 내장되어 있습니다
AMT는 소유자가 프로비저닝을 해제할 수 있지만 ME를 비활성화하는 공식 문서화된 방법은 없습니다.[인용 필요]
디자인[편집]
하위 시스템은 주로 컴퓨터가 실행 중이거나 절전 모드일 때 부팅하는 동안 작업을 수행하는 별도의 마이크로프로세서에서 실행되는 독점 펌웨어로 구성됩니다.[7] 칩셋 또는 SoC가 전류(배터리 또는 전원 공급 장치를 통해)에 연결되어 있는 한 시스템이 꺼져도 계속 실행됩니다.[8] Intel은 ME가 완전한 성능을 제공하기 위해 필요하다고 주장합니다.[9] 정확한 작동[10]은 대부분 문서화되지 않았으며[11] 해당 코드는 하드웨어에 직접 저장된 기밀 Huffman 테이블을 사용하여 난독화되어 있으므로 펌웨어에는 내용을 디코딩하는 데 필요한 정보가 포함되어 있지 않습니다.[12]
하드웨어[편집]
ME 11부터 Intel Quark x86 기반 32비트 CPU를 기반으로 하며 MINIX 3 운영 체제를 실행합니다.[13] ME 펌웨어는 EFFS(Embedded Flash File System)를 사용하여 SPI BIOS 플래시의 파티션에 저장됩니다.[14] 이전 버전은 관리 엔진이 ThreadX RTOS를 실행하는 ARC 코어를 기반으로 했습니다
ME 버전 1.x ~ 5.x는 ARCTangent-A4(32비트 전용 명령어)를 사용하는 반면 버전 6.x ~ 8.x는 최신 ARCompact(32비트 및 16비트 명령어 세트 아키텍처 혼합)를 사용했습니다
ME 7.1부터 ARC 프로세서는 서명된 Java 애플릿도 실행할 수 있습니다
ME에는 이더넷 컨트롤러에 직접 액세스할 수 있는 대역 외 인터페이스에 대한 자체 MAC 및 IP 주소가 있습니다
이더넷 트래픽의 일부는 호스트의 운영 체제에 도달하기 전에도 ME로 전환됩니다
다양한 이더넷 컨트롤러에 지원이 존재하기 때문에 MCTP(Management Component Transport Protocol)를 통해 내보내고 구성할 수 있습니다.[15][16] ME는 또한 PCI 인터페이스를 통해 호스트와 통신합니다.[14] Linux에서 호스트와 ME 간의 통신은 /dev/mei 또는 /dev/mei0.[17][18]을 통해 이루어집니다
Nehalem 프로세서가 출시될 때까지 ME는 일반적으로 MCH(Memory Controller Hub) 레이아웃에 따라 마더보드의 노스브리지에 내장되었습니다.[19] 최신 Intel 아키텍처(Intel 5 시리즈 이상)에서는 ME가 플랫폼 컨트롤러 허브(PCH)에 통합됩니다.[20][21]
펌웨어[편집]
2017년 현재 Intel의 현재 용어로 ME는 CSME(Converged Security and Manageability Engine)용 여러 펌웨어 세트 중 하나입니다
AMT 버전 11 이전에는 CSME를 Intel Management Engine BIOS Extension(Intel MEBx)이라고 했습니다.[1]
ME(관리 엔진) – 메인스트림 칩셋 [22]
서버 플랫폼 서비스(SPS) – 서버 칩셋 및 SoC [23] [22] [24]
TXE(신뢰할 수 있는 실행 엔진) – 태블릿/임베디드/저전력[25][26]
러시아 회사 Positive Technologies(Dmitry Sklyarov)는 ME 펌웨어 버전 11이 MINIX 3.[13][27][28]을 실행한다는 것을 발견했습니다
모듈[편집]
보안 취약점 [ 편집 ]
ME에서 몇 가지 약점이 발견되었습니다
2017년 5월 1일 인텔은 관리 기술에서 원격 권한 상승 버그(SA-00075)를 확인했습니다.[37] 2008년 Nehalem에서 2017년 Kaby Lake에 이르기까지 Intel Standard Manageability, Active Management Technology 또는 Small Business Technology가 프로비저닝된 모든 Intel 플랫폼에는 ME에 원격으로 악용할 수 있는 보안 허점이 있습니다.[38][39] ME의 기능을 방해할 수 있는 승인 없이 ME를 비활성화하는 몇 가지 방법이 발견되었습니다.[40][41][42] 2015년 Skylake에서 2017년 Coffee Lake에 이르기까지 ME, TXE(신뢰할 수 있는 실행 엔진) 및 SPS(서버 플랫폼 서비스) 펌웨어를 통합하는 매우 많은 컴퓨터에 영향을 미치는 ME의 추가 주요 보안 결함이 11월 20일 Intel에 의해 확인되었습니다
2017(SA-00086).[43][44] SA-00075와 달리 이 버그는 AMT가 없거나 프로비저닝되지 않았거나 알려진 비공식 방법으로 ME가 “비활성화”된 경우에도 존재합니다.[45] 2018년 7월에 또 다른 취약점 세트가 공개되었습니다(SA-00112).[46] 2018년 9월에 또 다른 취약점이 공개되었습니다(SA-00125).[47]
링 -3 루트킷 [ 편집 ]
링 -3 루트킷은 Invisible Things Lab에서 Q35 칩셋에 대해 시연했습니다
인텔이 추가 보호 기능을 구현했기 때문에 최신 Q45 칩셋에서는 작동하지 않습니다.[48] 이 익스플로잇은 ME용으로 예약된 정상적으로 보호되는 메모리 영역(상위 16MB RAM)을 다시 매핑하여 작동했습니다
칩셋에는 항상 ARC ME 보조 프로세서가 포함되어 있으므로 ME 루트킷은 AMT가 시스템에 있는지 여부에 관계없이 설치할 수 있습니다
(“-3” 지정은 ME 보조 프로세서가 시스템이 S3 상태에 있을 때도 작동하므로 시스템 관리 모드 루트킷 아래의 계층으로 간주되었기 때문에 선택되었습니다.[19]) 취약한 Q35 칩셋의 경우 키스트로크 로거 ME 기반 루트킷은 Patrick Stewin에 의해 시연되었습니다.[49][50]
제로터치 프로비저닝[편집]
Vassilios Ververis의 또 다른 보안 평가는 GM45 칩셋 구현에서 심각한 약점을 보여주었습니다
특히 IDE 리디렉션 및 LAN을 통한 직렬 연결 기능을 사용할 때 SMB 프로비저닝 모드에서 암호화되지 않은 암호를 전송하는 AMT를 비판했습니다
또한 BIOS에서 AMT가 비활성화된 것처럼 보이는 경우에도 “제로 터치” 프로비저닝 모드(ZTC)가 여전히 활성화되어 있음을 발견했습니다
Ververis는 약 60유로에 ME 펌웨어에서 허용하고 HELLO 패킷을 구성 서버로 브로드캐스트하는 (아마도 의심하지 않는) 시스템의 원격 “제로 터치” 프로비저닝을 허용하는 인증서를 Go Daddy로부터 구입했습니다.[51]
SA-00075(일명 사일런트 밥은 사일런트) [편집]
2017년 5월 인텔은 AMT가 있는 많은 컴퓨터에 패치되지 않은 중요한 권한 상승 취약점(CVE-2017-5689)이 있음을 확인했습니다.[39][52][37][53][54] Intel에 보고한 연구원들에 의해 “Silent Bob is Silent”라는 별명이 붙은 취약점[55]은 Dell, Fujitsu, Hewlett-Packard(이후 Hewlett Packard Enterprise 및 HP Inc
), Intel, Lenovo 및 기타 가능합니다.[55][56][57][58][59][60][61] 그 연구원들은 이 버그가 2010년 이후에 만들어진 시스템에 영향을 미친다고 주장했습니다.[62] 다른 보고서에서는 이 버그가 2008년에 만들어진 시스템에도 영향을 미친다고 주장했습니다.[63][39] 취약점은 원격 공격자에게 다음을 제공하는 것으로 설명되었습니다
“모든 것을 읽고 수정할 수 있는 기능을 포함하여 영향을 받는 시스템을 완전히 제어합니다
영구 맬웨어(펌웨어에 있을 수 있음)를 설치하고 모든 데이터를 읽고 수정하는 데 사용할 수 있습니다.” Tatu Ylönen, ssh.com[55]
플래티넘[편집]
2017년 6월 PLATINUM 사이버 범죄 그룹은 AMT의 SOL(Serial over LAN) 기능을 악용하여 도난당한 문서의 데이터 유출을 수행한 것으로 유명해졌습니다.[64][65][66][67][68][69][70 ][71] SOL은 기본적으로 비활성화되어 있으며 이 취약점을 악용하려면 활성화해야 합니다.[72]
이전 버그와 EFF의 후속 경고가 있은 지 몇 달 후[4] 보안 회사인 Positive Technologies는 제대로 작동하는 익스플로잇을 개발했다고 주장했습니다.[73] 2017년 11월 20일 인텔은 Management Engine(메인스트림), Trusted Execution Engine(태블릿/모바일) 및 Server Platform Services(고급 서버) 펌웨어에서 다수의 심각한 결함이 발견되었음을 확인하고 “중요한 펌웨어
업데이트”.[74][75] 기본적으로 대부분의 데스크탑과 서버를 포함하여 지난 몇 년 동안 모든 Intel 기반 컴퓨터는 보안이 손상되는 데 취약한 것으로 나타났지만 모든 잠재적인 악용 경로는 완전히 알려지지 않았습니다.[75] 운영 체제에서 문제를 패치하는 것은 불가능하며 마더보드에 대한 펌웨어(UEFI, BIOS) 업데이트가 필요합니다
이 업데이트는 많은 개별 제조업체가 완료하는 데 상당한 시간이 걸릴 것으로 예상되었습니다
많은 시스템.[43] [74] 영향을 받는 시스템 [편집]
인텔 아톰 – C3000 제품군
Intel Atom – Apollo Lake E3900 시리즈
인텔 셀러론 – N 및 J 시리즈
Intel Core(i3, i5, i7, i9) – 1세대, 2세대, 3세대, 4세대, 5세대, 6세대, 7세대 및 8세대
인텔 펜티엄 – 아폴로 레이크
Intel Xeon – E3-1200 v5 및 v6 제품군
Intel Xeon – 확장 가능한 제품군
인텔 제온 – W 제품군
완화[편집]
ME를 비활성화하는 알려진 비공식적인 방법은 취약점의 악용을 방지하지 못합니다
공급업체의 펌웨어 업데이트가 필요합니다
그러나 취약점을 발견한 사람들은 ME 펌웨어 영역에 대한 액세스 권한이 있는 공격자가 단순히 이전의 취약한 버전을 플래시한 다음 버그를 악용할 수 있기 때문에 펌웨어 업데이트도 완전히 효과적이지 않다고 말합니다.[45]
2018년 7월 인텔은 세 가지 취약점(CVE-2018-3628, CVE-2018-3629, CVE-2018-3632)이 발견되었으며 CSME 펌웨어에 대한 패치가 필요할 것이라고 발표했습니다
인텔은 인텔 코어 2 듀오 v프로 및 인텔 센트리노 2 v프로가 영향을 받기 전까지의 칩이나 칩셋에도 불구하고 3세대 코어 프로세서 또는 이전 버전에 대한 패치가 없을 것이라고 밝혔습니다
그러나 취약점이 존재하려면 Intel AMT를 활성화하고 프로비저닝해야 합니다.[46][76]
ME가 백도어라는 주장 [ 편집 ]
EFF(Electronic Frontier Foundation), Libreboot 개발자 및 보안 전문가인 Damien Zammit과 같은 비평가들은 ME가 백도어이자 개인 정보 보호 문제라고 비난했습니다.[77][4][78] Zammit은 ME가 메모리에 대한 전체 액세스 권한을 갖고(소유자가 제어하는 CPU 코어에 대한 지식 없이) TCP/IP 스택에 대한 전체 액세스 권한이 있으며 운영 체제와 독립적으로 네트워크 패킷을 보내고 받을 수 있으므로 방화벽을 우회할 수 있다고 강조합니다
.[6]
인텔은 “인텔은 제품에 백도어를 넣지 않으며 우리 제품도 최종 사용자의 명시적인 허가 없이 인텔에 제어 또는 컴퓨팅 시스템에 대한 액세스 권한을 부여하지 않습니다.”[6] “인텔은 백도어를 설계하지도 않고 설계하지도 않을 것입니다
제품에 대한 액세스를 위해
그렇지 않다고 주장하는 최근 보고서는 잘못된 정보이며 명백히 거짓입니다
인텔은 해당 기술의 보안을 낮추기 위한 어떠한 노력에도 참여하지 않습니다.”[79] Intel ME 및 AMD Secure Technology에 대한 비판의 맥락에서 NSA(National Security Agency)의 2013년 예산 요청에는 “상업 암호화 시스템, IT 시스템,. ..”이며 Intel ME 및 AMD Secure Technology가 해당 프로그램의 일부일 수 있다고 추측되었습니다.[80][81]
ME 비활성화 [ 편집 ]
사용자가 ME를 비활성화하는 것은 일반적으로 불가능합니다
문서화되지 않은 몇 가지 방법이 발견되었지만 이러한 방법은 인텔에서 지원하지 않습니다.[43] ME의 보안 아키텍처는 비활성화를 방지하도록 설계되었으므로 Intel에서는 이 가능성을 보안 취약점으로 간주합니다
예를 들어, 바이러스는 DRM을 사용하여 미디어를 재생하는 기능과 같이 일반적인 최종 사용자가 기대하는 일부 기능을 컴퓨터에서 잃게 만들기 위해 바이러스를 남용할 수 있습니다
반면에 악의적인 행위자는 ME를 사용하여 시스템을 원격으로 손상시킬 수 있습니다
엄밀히 말하면 알려진 방법 중 어떤 것도 ME를 완전히 비활성화하지 못합니다
메인 CPU를 부팅하는 데 필요하기 때문입니다
알려진 모든 방법은 ME를 부팅 직후 비정상적인 상태로 만들고 작동하는 기능이 없는 것으로 보입니다
ME는 여전히 물리적으로 시스템에 연결되어 있고 그 마이크로프로세서는 계속해서 코드를 실행합니다.[인용 필요]
문서화되지 않은 방법[편집]
펌웨어 무효화[편집]
2016년에 me_cleaner 프로젝트는 ME의 무결성 검증이 깨진 것을 발견했습니다
ME는 변조된 것을 감지하고, 만약 그렇다면 시스템 시작 30분 후에 PC를 강제로 종료시킨다.[82] 이렇게 하면 손상된 시스템이 감지되지 않고 실행되는 것을 방지할 수 있지만 소유자는 유예 기간 동안 ME 펌웨어의 유효한 버전을 업데이트하여 문제를 해결할 수 있습니다
프로젝트에서 알 수 있듯이 ME 펌웨어를 무단으로 변경하여 펌웨어의 많은 부분을 덮어써서 작동하지 않게 되더라도 종료 트리거를 방지하는 비정상적인 오류 상태로 강제로 전환할 수 있었습니다
“높은 보증 플랫폼” 모드[편집]
2017년 8월 Positive Technologies(Dmitry Sklyarov)는 문서화되지 않은 내장 모드를 통해 ME를 비활성화하는 방법을 발표했습니다
인텔이 확인했듯이[83] ME에는 NSA와 같은 정부 기관이 부팅 후 ME를 HAP(고 보증 플랫폼) 모드로 전환할 수 있도록 하는 스위치가 포함되어 있습니다
이 모드는 대부분의 ME 기능을 비활성화하고[79][84] 미국 정부와 같은 특정 구매자를 위해 생산된 기계에서만 사용할 수 있도록 의도되었습니다
그러나 소매 시장에서 판매되는 대부분의 기계는 스위치를 활성화하도록 만들 수 있습니다.[84][85] HAP 비트의 조작은 me_cleaner 프로젝트에 빠르게 통합되었습니다.[86]
상업용 ME 비활성화[편집]
2017년 말부터 여러 랩톱 공급업체에서 Intel ME가 비활성화된 랩톱을 출하하거나 최종 사용자가 수동으로 비활성화할 수 있도록 하겠다고 발표했습니다
Purism은 이전에 Intel에 ME 없이 프로세서를 판매하거나 소스 코드를 공개할 것을 “사용자의 디지털 권리에 대한 위협”이라고 청원했습니다
[87] 2017년 3월, 퓨리즘은 플래시 메모리에서 대부분의 ME 코드를 삭제하여 ME를 무력화했다고 발표했습니다 [88] 2017년 10월에 [89] PureOS를 실행하는 Librem 랩톱 라인의 새로운 배치가 ME를 무력화하고 추가로 HAP 비트를 통해 대부분의 ME 작업을 비활성화할 것이라고 발표했습니다기존 Librem 노트북에 대한 업데이트도 발표되었습니다.
2017년 3월, Purism은 플래시 메모리에서 대부분의 ME 코드를 지워 ME를 무력화했다고 발표했습니다
2017년 10월에 PureOS를 실행하는 Librem 랩톱 라인의 새로운 배치는 ME가 중립화된 상태로 배송되며 추가로 HAP 비트를 통해 대부분의 ME 작업을 비활성화할 것이라고 발표했습니다
기존 Librem 노트북에 대한 업데이트도 발표되었습니다
11월에 System76은 HAP 비트를 통해 Pop!_OS와 함께 제공되는 새롭고 최신 시스템에서 ME를 비활성화할 계획을 발표했습니다
[90]12월에 Dell은 웹 사이트에서 “시스템 관리” 옵션인 “Intel vPro – ME Inoperable, Custom Order”를 추가 비용으로 제공하는 특정 노트북을 보여주기 시작했습니다
Dell은 사용된 방법을 발표하거나 공개적으로 설명하지 않았습니다
언론 요청에 대한 응답으로 Dell은 이러한 시스템이 꽤 오랫동안 제공되었지만 일반 대중에게는 제공되지 않았으며 웹 사이트에 우연히 발견되었다고 말했습니다
[91] 노트북은 주문형으로 군, 정부 및 정보 기관에서만 사용할 수 있습니다 [92] 매우 견고한 케이스와 디스플레이, LED 조명, 스피커, 팬 및 모든 무선 기술을 비활성화하는 “은폐” 작동 모드 킬 스위치를 제공하는 것과 같은 은밀한 작업을 위해 특별히 설계되었습니다 [93]노트북은 주문형으로만 군, 정부 및 정보 기관에서만 사용할 수 있습니다
매우 견고한 케이스와 디스플레이, LED 조명, 스피커, 팬 및 모든 무선 기술을 비활성화하는 “은폐” 작동 모드 킬 스위치를 제공하는 것과 같은 은밀한 작업을 위해 특별히 설계되었습니다
2018년 3월, Linux 커널을 사용하는 운영 체제를 실행하는 PC 전문 독일 회사인 Tuxedo Computers는 시스템 BIOS에서 ME를 비활성화하는 옵션을 발표했습니다
[94]2021년 2월 보안 토큰 생산 전문 독일 회사인 Nitrokey는 Purism의 Librem Mini와 동일한 장치인 NitroPC를 발표했습니다
[95]취약점에 대한 효과[ 편집 ]
지금까지 발견된 ME를 비활성화하는 두 가지 방법 중 어느 것도 SA-00086 취약점에 대한 효과적인 대책으로 판명되지 않았습니다.[45] 취약점이 메인 CPU를 부팅하는 데 필수적인 조기 로드 ME 모듈에 있기 때문입니다.[인용 필요]
반응[편집]
Google [ 편집 ]
2017년 현재 Google은 서버에서 독점 펌웨어를 제거하려고 시도하고 ME가 장애물임을 발견했습니다.[43]
AMD 프로세서 공급업체 [ 편집 ]
SA-00086이 패치된 직후 AMD 프로세서 메인보드 공급업체는 ME와 유사한 기능을 가진 하위 시스템인 AMD 보안 기술[96]을 비활성화할 수 있는 BIOS 업데이트를 출시하기 시작했습니다.
INTEL-SA-00086 Detection Tool New Update
주제에 대한 새로운 업데이트 intel sa 00086
intel sa 00086주제 안의 관련 사진

Dell Client Statement on Intel ME/TXE Advisory (INTEL-SA … 최신
Dell Client Statement on Intel ME/TXE Advisory (INTEL-SA-00086) Information concerning the Intel ME/TXE Advisory (INTEL-SA-00086) issue. Summary: See less Information concerning the Intel ME/TXE Advisory (INTEL-SA-00086) issue. Article Content ; Article Properties; Rate This Article; This article may have been automatically translated. If you have any feedback regarding …
Read more
개요
Dell은 Intel® ME/TXE Elevation of Privileges 취약점을 인지하고 있습니다
Dell은 영향을 받는 플랫폼을 업데이트하기 위해 열심히 노력하고 있습니다
이러한 플랫폼에 대한 펌웨어 업데이트 세부 정보는 사용 가능해지는 대로 이 문서에 추가될 것이며 고객은 최신 Intel Management Engine 펌웨어 및 iCLS 소프트웨어가 출시되는 대로 다운로드하여 컴퓨터를 최신 Intel Management Engine 펌웨어 및 iCLS 소프트웨어로 업데이트할 것을 권장합니다
고객이 적절한 식별 및 완화 조치를 포함하여 정보에 대해 Intel의 보안 권고를 검토할 것을 권장합니다
또한 Dell은 컴퓨터 소유자가 가능한 경우 컴퓨터를 물리적으로 보호하고 우수한 보안 관행을 따라 승인된 직원만 장치에 대한 액세스.
패치 지침: 이러한 패치에는 추측 실행 및 간접 분기 예측 부채널 분석 방법 권고(INTEL-SA-00088)의 펌웨어 구성 요소도 포함될 수 있습니다
Dell PC에 대한 자세한 내용은 멜트다운 및 스펙터 취약점 페이지를 참조하십시오
및 씬 클라이언트
2018년 1월 22일 Intel의 지침에 따라 Dell은 Intel이 보고된 재부팅 문제 및 예측할 수 없는 컴퓨터 동작에 대한 근본 원인 분석을 수행하는 동안 “Suspended Releases”로 표시된 지원 페이지에서 모든 BIOS 업데이트를 제거했습니다
2018년 2월 8일부터 Dell은 다양한 CPU에 대해 이전에 제거된 BIOS 업데이트를 제공했습니다
Intel이 다른 프로세서 세대를 위한 프로덕션 마이크로코드를 계속 제공함에 따라 Dell은 나열된 영향을 받는 플랫폼에 대한 BIOS 업데이트를 출시합니다
영향을 받는 플랫폼을 사용하는 모든 고객은 아래 나열된 최신 BIOS 업데이트를 다운로드해야 합니다
참조
인텔 보안 권고(INTEL-SA-00086) https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
인텔 검색 가이드 및 검색 도구 https://downloadcenter.intel.com/download/28632?v=t
인텔® 관리 엔진(ME) 11.x: CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712
인텔® 서버 플랫폼 서비스 4.0.x.x: CVE-2017-5706, CVE-2017-5709
인텔® TXE(신뢰할 수 있는 실행 엔진) 3.0: CVE-2017-5707, CVE-2017-5710
펌웨어 릴리스 세부 정보
아래 컴퓨터는 영향을 받으며 독립 실행형 Windows 호환 업데이트 유틸리티(MEFW 업데이트)를 사용하거나 Dell BIOS 릴리스에 통합된(BIOS 업데이트) 업데이트된 인텔® 관리 엔진 펌웨어를 받을 수 있습니다
이 목록의 날짜는 고객 계획을 위해 제공되며 사용 가능한 경우 다운로드 가능한 패키지에 대한 링크로 업데이트됩니다
참고: 나열된 날짜는 예상 출시 날짜입니다
업데이트된 MEFW 또는 BIOS로 인해 새로운 문제가 발생하지 않도록 각 릴리스를 철저히 테스트해야 합니다
아래에 언급된 날짜는 MM/DD의 미국 형식입니다
/YY.
아래 표에는 사용 가능한 최신 BIOS가 포함된 Dell 컴퓨터의 제품 페이지에 대한 링크가 있으며 여기에는 이 문제를 수정하는 코드도 포함되어 있습니다(모델 번호 열에 있음)
Dell 컴퓨터를 보호하려면 다음을 수행하십시오
단계.
컴퓨터를 다시 시작해야 할 수 있으므로 이 문서를 책갈피로 지정합니다
최신 Windows 업데이트가 설치되어 있는지 확인하고 Microsoft 웹 사이트에서 Windows용 최신 업데이트를 다운로드할 수 있습니다
아래 표에서 컴퓨터 모델 번호를 찾으십시오
참고: 컴퓨터의 표를 검색하는 가장 쉬운 방법은 Ctrl(제어) 키를 누른 상태에서 f 키를 눌러 찾기 또는 검색 기능을 여는 것입니다
컴퓨터 목록을 터치하거나 클릭하면 Dell 컴퓨터에 대한 제품 지원 페이지의 드라이버 및 다운로드 섹션으로 이동합니다
둘 중 하나: 업데이트 확인을 클릭하여 자동화된 SupportAssist 도구가 드라이버를 업데이트하도록 합니다.
자동화된 SupportAssist 도구를 사용하여 드라이버를 업데이트합니다
드라이버 찾기를 클릭하고 6단계로 이동합니다
범주: 아래의 드롭다운 메뉴를 사용하여 칩셋을 선택합니다
Intel Management Engine(드라이버) 오른쪽에 있는 다운로드를 터치하거나 클릭합니다
브라우저에 따라 다른 옵션이 제공됩니다
다음 단계는 Chrome 브라우저 사용을 기반으로 합니다
드라이버가 다운로드되면 화면 하단에 나열된 파일을 터치하거나 클릭하여 설치 프로세스를 시작한 다음 지시에 따릅니다
범주: 아래의 드롭다운 메뉴를 사용하여 BIOS를 선택합니다
컴퓨터에 대해 나열된 최신 BIOS 오른쪽에 있는 다운로드를 터치하거나 클릭합니다
브라우저에 따라 다른 옵션이 제공됩니다
다음 단계는 Chrome 브라우저 사용을 기반으로 합니다
드라이버가 다운로드되면 화면 하단에 나열된 파일을 터치하거나 클릭하여 설치 프로세스를 시작한 다음 지시를 따릅니다
(“Suspended Release”로 표시된 컴퓨터에 대한 자세한 내용은 위의 패치 지침을 참조하십시오.)
Dell/Alienware and Intel have failed to fix Intel-SA-00086 on my Alienware 17 R3 New
주제에 대한 새로운 정보 intel sa 00086
intel sa 00086주제 안의 멋진 사진을 볼 수 있습니다

インテル® マネジメント・エンジンの重要なファームウェア・アップデート (Intel-SA-00086) Update New
17/08/2021 · A: インテルは、セキュリティー・アドバイザリー Intel-SA-00086 で確認した脆弱性を解決するために必要なファームウェアおよびソフトウェア・アップデートをシステム / マザーボードの製造元に提供いたしました。
Ubuntu: Security bug INTEL-SA-00086 Update New
주제에 대한 새로운 정보 intel sa 00086
intel sa 00086주제 안의 사진 몇 장

Intel® Active Management Technology (Intel® AMT) and Intel … 업데이트
INTEL–SA-00404: A potential security vulnerability in Intel® Active Management Technology (Intel® AMT) and Intel® Standard Manageability (ISM) may allow escalation of privilege. Support Information: September 8, 2020: INTEL–SA-00391: Multiple potential security vulnerabilities in Intel® Converged Security and Management Engine (Intel® CSME), Intel® Server Platform …
Read more
인텔은 고객의 데이터와 시스템 보안을 보호하기 위해 최선을 다하고 있습니다
인텔® 액티브 관리 기술(인텔® AMT) 및 인텔® 수렴형 보안 및 관리 엔진(인텔® CSME) 펌웨어 및 관련 구성 요소에 대한 최신 보안 정보가 아래에 나열되어 있습니다
인텔 AMT 및 인텔 CSME 펌웨어를 최신 상태로 유지하는 것은 보안 유지의 핵심 요소입니다
시스템에 최신 펌웨어가 있는지 확인하려면 다음 도구 중 하나를 사용하십시오
6~10세대 Intel® Core™ 프로세서(Intel CSME 버전 11.x 이상)가 포함된 시스템의 경우 Intel CSME 버전 감지 도구를 사용하십시오.
2~5세대 Intel® Core™ 프로세서(Intel ® 관리 엔진(인텔® ME) 버전 6.x-10.x)는 레거시 시스템용 인텔 CSME 버전 감지 도구를 사용하십시오
나열된 보안 권고에 대해 질문이 있는 경우 인텔 고객 지원에 문의하십시오.
How Intel wants to backdoor every computer in the world | Intel Management Engine explained New
주제에 대한 새로운 정보 intel sa 00086
intel sa 00086주제 안의 멋진 사진을 볼 수 있습니다

英特尔® 管理引擎关键固件更新 (Intel-SA-00086) 업데이트
安全通告 (Intel-SA-00086),系统中的一个关键固件漏洞。
Read more
英特尔® 管理引擎 (英特尔® ME 6.x/7.x/8.x/9.x/10.x/11.x)、英特尔® 可信执行引擎 (英特尔® TXE 3.0)服务 (英特尔® SP 4.0) 的漏洞 (英特尔-SA-00086).注 本文 介绍 了 英特尔 ® 管理 引擎 固件 中 发现 的 安全 漏洞 相关 问题
本文 不 包含 与 处理器 旁路 漏洞 (称为 Meltdown / Spectre “”) 相关 的 信息
如果 您 想 了解 关于 Meltdown / Spectre 问题 的 信息,请参阅旁路分析事实和英特尔®产品。.为应对研究人员发现问题,英特尔对以下产品执行了深入产品执行了深入产品审核,以增强固件核,以增强固件核.英特尔® 管理引擎(英特尔® ME).英特尔® 可信执行引擎(英特尔®TXE).英特尔® 服务器平台服务 (SPS).英特尔已识别可能会影响某些电脑、服务器和物联网平台的安全漏洞。.使用英特尔管理引擎固件版本 6.x-11.x 的系统、使Use SPS 固件版本的服务器、使用 TXE 3.0第一第、第二大、第三 第二大、第five dynasties、第六大 第七代和第八代英特尔® 酷睿™ 处理器 families.英特尔® 至强® 处理器 E3-1200 v5 和 v6 产品family.英特尔® 至强® 可扩 exhibition处理器family.英特尔® 至强® W 处理器.英特尔凌动® C3000 处理器family
Apollo Lake 英特尔凌动® 处理器 E3900 系列
Apollo Lake 英特尔® 奔腾® 处理器.英特尔® 奔腾® 处理器 G 系列.英特尔® 赛扬® G、N 和 J 系列处理器
CSME 版本检测.常见问题解答部分.可用资源.英特尔官方安全公告:关于漏洞的技术详情.面向 Microsoft 和 Linux * 用户的资源.系统/Principal 板制造商提供的资源.注其他系统/main板制造商的链接在可用的情况下提供。 ASRock: 支持信息.华硕:支持信息
Complab: 支持信息.戴尔客户端:支持信息.戴尔服务器:支持信息.富士通:支持信息
Getac:支持信息
GIGABYTE: 支持信息.惠普公司:支持信息
HPE 服务器:支持信息.英特尔® NUC 迷你电脑和英特尔® Compute Sick:支持信息.英特尔® 服务器:支持信息.联想:支持信息
Microsoft Surface*:支持信息
NEC: 支持信息.甲骨文:支持信息.松下:支持信息
Quanta/QCT: 支持信息.西门子:支持信息
Supermicro: 支持信息.东芝:支持信息
Vaio: 支持信息.常见问题解答:.问:英特尔 CSME 版本检测工具报告说我的系统易受攻击。我该怎么办?.答:英特尔已向系统和主板制造商提供必要的固件和软件更新以解决安全告示Intel-SA-00086 Out of the box.请联系系统或主板制造商,了解他们向最终用户提供更新的计划。一些制造商向他们的客户提供了英特尔的直接链接以获取更多信息以及可用的轨件更新问:为什么我否需要与我的系统或Principal板制造商联系?为什么英特尔不能为我的系统提供我.答:由于系统和主板制造商执行了管理引擎固件self-defined义,因此英特尔无法提供一个通用更新。.问:英特尔 CSME 版本检测工具报告我的系统可能会易受攻击。我该怎么办?.答:如果未安装以下任一驱动程序,通常会显示可能易受攻击的状态:.英特尔® 管理引擎接口 (英特尔® MEI) 驱动程序.或.英特尔® 可信执行引擎接口 (英特尔® TXEI) 驱动程序.请联系您的系统或Principal板制造商联系,获取适用于您的系统的正确的驱动程序。.问:我的系统或Principal板制造商未显示在您的列表中。我该怎么办?.答:
下面 的 列表 中 显示 已向 英特尔 提供 信息 的 系统 或 主板 制造 商 的 链接 如果 没有 显示 您 的 制造 商, 请 使用 他们 的 标准 支持 机制 (网站, 电话, 电子邮件 等等) 与其 联系 以 获得帮助。.问:攻击者需要哪些类型的访问才能利用所发现的漏洞?.答: 如果 设备 制造 商 启用 了 英特尔 推荐 的 闪存 描述 符 写入 保护, 攻击 者 需要 实际 访问 平台 的 固件 闪存 才能 利用 在 以下 各项 中 发现 的 漏洞:
CVE-2017-5705
CVE-2017-5706
CVE-2017-5707
CVE-2017-5708
CVE-2017-5709
CVE-2017-5710
CVE-2017-5711.生产结束.攻击 者 通过 经由 物理 连接 到 平台 的 闪存 的 闪存 编程 器 以 恶意 固件 映像 对 平台 进行审计 来 获得 物理 访问 权限
闪存 的 描述 符 写 保护 是 一种 平台 设置, 通常 在 制造 的 末尾 设置
闪存 描述 符写入保护可防止生产完成后闪存设置被恶意或无意更改。.如果 设备 制造 商 未 启用 英特尔 推荐 的 闪存 描述 符 写 保护, 攻击 者 需要 操作系统 内核 访问 (逻辑 访问, 操作系统 Ring 0)
攻击 者 需要 此 访问 权限 以 通过 将 恶意 的 固件 映像 经由 恶意 的 平台 驱动程序应用于该平台进行攻击。
For CVE-2017-5712 中发现的漏洞可结合有效的英特尔® 管理引擎证书,经由网络远程进行攻击。 有书法可进行攻击。如果需要进一步协助请联系,英特尔客户支持,提交在线服务请求。
intel:Intel SA 00086検証ツールの使い方 Update
주제에 대한 새로운 정보 intel sa 00086
intel sa 00086주제 안의 멋진 사진을 볼 수 있습니다

Intel Active Management Technology – Wikipedia New Update
Intel Active Management Technology (AMT) is hardware and firmware for remote out-of-band management of select business computers, running on the Intel Management Engine, a separate microprocessor not exposed to the user, in order to monitor, maintain, update, upgrade, and repair them. Out-of-band (OOB) or hardware-based management is different from software-based (or …
Read more
하드웨어 및 펌웨어
컴퓨터가 절전 모드일 때도 액세스할 수 있는 Intel AMT 웹 관리 인터페이스의 일부입니다
Intel AMT(Active Management Technology)는 Intel Management Engine에서 실행되는 일부 비즈니스 컴퓨터의 원격 대역 외 관리를 위한 하드웨어 및 펌웨어이며, [1][2][3][4][5] 모니터링, 유지 관리, 업데이트, 업그레이드 및 수리하기 위해 사용자에게 노출됩니다.[1] 대역 외(OOB) 또는 하드웨어 기반 관리는 소프트웨어 기반(또는 대역 내) 관리 및 소프트웨어 관리 에이전트와 다릅니다.[1][2]
하드웨어 기반 관리는 소프트웨어 응용 프로그램과 다른 수준에서 작동하며 소프트웨어 기반 통신(운영 체제의 소프트웨어 스택을 통함)과 다른 통신 채널(TCP/IP 스택을 통함)을 사용합니다
하드웨어 기반 관리는 OS 또는 로컬에 설치된 관리 에이전트의 존재 여부에 의존하지 않습니다
하드웨어 기반 관리는 과거 Intel/AMD 기반 컴퓨터에서 사용할 수 있었지만 동적 IP 주소 할당 및 디스크 없는 워크스테이션 및 WOL(Wake-on-LAN)을 위해 DHCP 또는 BOOTP를 사용한 자동 구성으로 크게 제한되었습니다
) 원격으로 시스템 전원을 켭니다.[6] AMT는 그 자체로 사용하기 위한 것이 아닙니다
소프트웨어 관리 응용 프로그램과 함께 사용하기 위한 것입니다.[1] 원격 기능이 내장되어 있지 않은 PC에서 작업할 때 어렵거나 때로는 불가능한 작업을 원격으로 수행하기 위해 관리 응용 프로그램(및 이를 사용하는 시스템 관리자)이 유선으로 PC에 액세스할 수 있도록 합니다
.[1][3][7]
AMT는 마더보드에 있는 보조(서비스) 프로세서로 설계되었으며[8] TLS 보안 통신과 강력한 암호화를 사용하여 추가 보안을 제공합니다.[2] AMT는 Intel vPro 기술이 탑재된 PC에 내장되어 있으며 Intel Management Engine(ME)을 기반으로 합니다.[2] AMT는 DMTF 데스크탑 및 모바일 아키텍처용 시스템 하드웨어(DASH) 표준에 대한 지원을 늘리는 방향으로 이동했으며 AMT 릴리스 5.1 이상 릴리스는 대역 외 관리를 위한 DASH 버전 1.0/1.1 표준의 구현입니다.[9] AMT는 일반적인 서버 기반 IPMI와 비교하여 클라이언트 컴퓨팅 시스템용으로 설계되었지만 AMT는 IPMI와 유사한 기능을 제공합니다
현재 AMT는 다음을 포함한 Intel Core vPro 프로세서 제품군이 탑재된 데스크탑, 서버, 울트라북, 태블릿 및 랩톱에서 사용할 수 있습니다
Intel Core i5, Core i7, Core i9 및 Intel Xeon E3-1200, Xeon E, Xeon W-1200 제품군.[1][10][11]
인텔은 2017년 5월 1일 관리 기술에서 원격 권한 상승 버그(CVE-2017-5689, SA-00075)를 확인했습니다.[12] 2008년 Nehalem에서 2017년 Kaby Lake에 이르기까지 Intel Standard Manageability, Active Management Technology 또는 Small Business Technology를 사용하는 모든 Intel 플랫폼에는 ME에 원격으로 악용할 수 있는 보안 허점이 있습니다.[13][14] Purism[15] 및 System76[16]과 같은 일부 제조업체는 원격 악용을 방지하기 위해 Intel Management Engine이 비활성화된 하드웨어를 이미 판매하고 있습니다
2015년 Skylake에서 2017년 Coffee Lake에 이르기까지 Management Engine, Trusted Execution Engine 및 Server Platform Services 펌웨어를 통합하는 매우 많은 수의 컴퓨터에 영향을 미치는 ME의 추가 주요 보안 결함이 2017년 11월 20일 Intel에 의해 확인되었습니다(SA- 00086).
비무료 서비스 액세스[편집]
iAMT는 일반 대중과 중소기업에 판매되는 장치에 무료로 포함될 수 있지만 공개 키 인증서를 통한 암호화된 원격 액세스 및 구성되지 않은 iAMT 클라이언트의 자동 원격 장치 프로비저닝을 포함한 iAMT의 전체 기능은 무료로 액세스할 수 없습니다
일반 대중 또는 iAMT 장착 장치의 직접 소유자에게
iAMT는 Intel이나 다른 제3자 독립 소프트웨어 공급업체(ISV) 또는 부가가치 리셀러(VAR)로부터 추가 소프트웨어나 관리 서비스를 구매하지 않고는 최대한의 잠재력을 발휘할 수 없습니다.
인텔은 자체적으로 iAMT에 대한 기본 액세스를 허용하지만 일반적으로 기술에 액세스하는 데 사용하도록 의도되지 않은 개발자의 툴킷 소프트웨어 패키지를 제공합니다.[17] 구매한 전체 관리 시스템의 암호화된 통신에 대한 전체 액세스 없이 기본 액세스 모드만 지원됩니다.[18]
기능 [ 편집 ]
Intel AMT에는 AMT 지원 PC에 대한 독립적인 원격 액세스를 가능하게 하는 하드웨어 기반 원격 관리, 보안, 전원 관리 및 원격 구성 기능이 포함되어 있습니다.[1][7][19] Intel AMT는 Intel vPro 기술이 탑재된 PC에 내장된 보안 및 관리 기술입니다.[1][6]
Intel AMT는 작동하는 운영 체제의 존재 여부에 관계없이 작동하는 하드웨어 기반 대역 외(OOB) 통신 채널[1]을 사용합니다
통신 채널은 PC의 전원 상태, 관리 에이전트의 존재, 하드 디스크 드라이브 및 메모리와 같은 많은 하드웨어 구성 요소의 상태와 무관합니다
대부분의 AMT 기능은 PC 전원 상태에 관계없이 OOB를 사용할 수 있습니다.[1] 다른 기능을 사용하려면 PC의 전원을 켜야 합니다(예: SOL(Serial over LAN), 에이전트 존재 확인 및 네트워크 트래픽 필터링을 통한 콘솔 리디렉션).[1] Intel AMT에는 원격 전원 켜기 기능이 있습니다.
하드웨어 기반 기능을 스크립팅과 결합하여 유지 관리 및 서비스를 자동화할 수 있습니다.[1]
노트북 및 데스크탑 PC의 하드웨어 기반 AMT 기능은 다음과 같습니다
AMT가 탑재된 노트북에는 다음과 같은 무선 기술도 포함됩니다
역사[편집]
소프트웨어 업데이트는 Intel AMT의 차기 부 버전으로의 업그레이드를 제공합니다
Intel AMT의 새로운 주요 릴리스는 새로운 칩셋에 내장되어 있으며 새로운 하드웨어를 통해 업데이트됩니다.[2]
응용 프로그램 [편집]
PC가 꺼져 있지만 전원 코드가 연결되어 있는 경우, 운영 체제가 충돌한 경우, 소프트웨어 에이전트가 누락된 경우 또는 하드웨어(하드 드라이브 또는 메모리 등)가 없는 경우에도 거의 모든 AMT 기능을 사용할 수 있습니다
실패했습니다.[1][2] 콘솔 리디렉션 기능(SOL), 에이전트 존재 확인 및 네트워크 트래픽 필터는 PC의 전원을 켠 후에 사용할 수 있습니다.[1][2]
Intel AMT는 다음과 같은 관리 작업을 지원합니다
주요 버전 6부터 Intel AMT는 전용 VNC 호환 뷰어 기술을 사용하여 대역 외 액세스를 위한 독점 VNC 서버를 포함하고 전원 주기 동안 전체 KVM(키보드, 비디오, 마우스) 기능을 제공합니다
운영 체제가 로드될 때 바탕 화면
RealVNC의 VNC Viewer Plus와 같은 클라이언트는 컴퓨터 전원 끄기 및 켜기, BIOS 구성 및 원격 이미지(IDER) 탑재와 같은 특정 Intel AMT 작업을 보다 쉽게 수행(및 시청)할 수 있는 추가 기능을 제공합니다
프로비저닝 및 통합[편집]
AMT는 인증서 기반 또는 PSK 기반 원격 프로비저닝(전체 원격 배포), USB 키 기반 프로비저닝(“원터치” 프로비저닝), 수동 프로비저닝[1] 및 로컬 호스트의 에이전트를 사용한 프로비저닝(“호스트 기반 프로비저닝 ) “)
OEM은 AMT를 사전 프로비저닝할 수도 있습니다.[21]
현재 버전의 AMT는 랩톱 및 데스크톱 PC 모두에서 원격 배포를 지원합니다
(원격 배포는 AMT의 이전 버전에서 누락된 주요 기능 중 하나였으며 시장에서 AMT의 수용을 지연시켰습니다.)[7] 원격 배포는 최근까지 기업 네트워크 내에서만 가능했습니다.[24] 원격 배포를 통해 시스템 관리자는 시스템을 물리적으로 “건드리지” 않고 PC를 배포할 수 있습니다.[1] 또한 시스템 관리자는 IT 콘솔에서 AMT 기능을 사용할 수 있도록 하기 전에 일정 기간 동안 배포를 지연하고 PC를 사용할 수 있습니다.[25] 전달 및 배포 모델이 발전함에 따라 이제 “제로 터치” 및 호스트 기반 방법을 사용하여 인터넷을 통해 AMT를 배포할 수 있습니다.[26]
PC는 AMT가 활성화되거나 비활성화된 상태로 판매될 수 있습니다
OEM은 설정 준비가 된 기능(활성화됨) 또는 비활성화된 상태로 AMT를 배송할지 여부를 결정합니다
설정 및 구성 프로세스는 OEM 빌드에 따라 다를 수 있습니다.[21]
AMT에는 AMT가 활성화된 경우 시스템 사용자에게 알리는 IMSS[27]라는 Privacy Icon 애플리케이션이 포함되어 있습니다
아이콘을 표시할지 여부를 결정하는 것은 OEM의 몫입니다.
AMT는 관리 및 보안 기술을 비활성화하는 다양한 방법과 기술을 다시 활성화하는 다양한 방법을 지원합니다.[1][25][28] [29]
AMT는 구성 설정을 사용하여 부분적으로 프로비저닝을 해제하거나 모든 구성 설정, 보안 자격 증명, 운영 및 네트워킹 설정을 삭제하여 완전히 프로비저닝 해제할 수 있습니다.[30] 부분적으로 프로비저닝 해제하면 PC가 설정 상태로 유지됩니다
이 상태에서 PC는 자동화된 원격 구성 프로세스를 자동으로 시작할 수 있습니다
전체 프로비저닝 해제는 Intel Management Engine과 통신하는 데 필요한 보안 자격 증명 및 운영/네트워킹 설정은 물론 구성 프로필도 지웁니다
전체 프로비저닝 해제는 Intel AMT를 공장 기본 상태로 되돌립니다.
AMT가 비활성화되면 AMT를 다시 활성화하기 위해 승인된 시스템 관리자가 다음 중 하나를 통해 원격 구성을 수행하는 데 필요한 보안 자격 증명을 재설정할 수 있습니다
원격 구성 프로세스 사용(인증서 및 키를 통한 완전 자동화, 원격 구성)
[하나]USB 키를 사용하거나 자격 증명 및 MEBx 매개변수를 수동으로 입력하여 PC에 물리적으로 액세스하여 보안 자격 증명을 복원합니다.[1]
AMT를 완전히 재설정하고 공장 기본값으로 되돌리는 방법이 있습니다
이것은 두 가지 방법으로 수행할 수 있습니다
BIOS에서 적절한 값 설정.
CMOS 메모리 및/또는 NVRAM 지우기.
AMT의 설정 및 통합은 설정 및 구성 서비스(자동 설정용), AMT 웹 서버 도구(Intel AMT에 포함됨) 및 Intel 웹 사이트에서 사용할 수 있는 지원되지 않는 무료 독점 응용 프로그램인 AMT Commander.
통신 [ 편집 ]
Intel AMT 기능에 대한 모든 액세스는 PC 하드웨어 및 펌웨어의 Intel Management Engine을 통해 이루어집니다.[1] AMT 통신은 PC OS의 상태가 아니라 관리 엔진의 상태에 따라 달라집니다.
Intel Management Engine의 일부인 AMT OOB 통신 채널은 시스템 하드웨어에 설계된 TCP/IP 펌웨어 스택을 기반으로 합니다.[1] TCP/IP 스택을 기반으로 하기 때문에 AMT와의 원격 통신은 통신이 OS에 전달되기 전에 네트워크 데이터 경로를 통해 발생합니다
Intel AMT는 유무선 네트워크를 지원합니다.[1][10][22][31] 배터리 전원을 사용하는 무선 노트북의 경우 OS가 다운된 경우에도 시스템이 깨어 있고 기업 네트워크에 연결되어 있으면 OOB 통신을 사용할 수 있습니다
OOB 통신은 노트북이 깨어 있고 제대로 작동할 때 호스트 OS 기반 VPN(가상 사설망)을 통해 기업 네트워크에 연결된 무선 또는 유선 노트북에서도 사용할 수 있습니다
AMT 버전 4.0 이상에서는 유선 간에 보안 통신 터널을 설정할 수 있습니다
회사 방화벽 외부에 있는 PC 및 IT 콘솔.[1][32] 이 체계에서 관리 프레즌스 서버(Intel은 이를 “vPro 지원 게이트웨이”라고 함)가 PC를 인증하고 IT 콘솔과 PC 간의 보안 TLS 터널을 열고 통신을 중재합니다.[1][33] 이 체계는 위성 사무실이나 현장 프록시 서버나 관리 기기가 없는 유사한 장소에 있을 때 사용자나 PC 자체가 유지 보수 또는 서비스를 요청할 수 있도록 하기 위한 것입니다
회사 방화벽 외부에서 통신을 보호하는 기술은 비교적 최근에 나온 것입니다
또한 IT 콘솔 및 방화벽의 지원을 포함하여 인프라가 준비되어 있어야 합니다.
AMT PC는 시스템 구성 정보를 보호된 메모리에 저장합니다
PC 버전 4.0 이상의 경우 이 정보에는 회사에 적합한 “화이트리스트” 관리 서버의 이름이 포함될 수 있습니다
사용자가 개방형 LAN에서 유선 PC와 회사 서버 간의 원격 세션을 시작하려고 하면 AMT는 저장된 정보를 두 네트워크 사이에 존재하는 “비무장 지대”(“DMZ”)에 있는 MPS(관리 프레즌스 서버)로 보냅니다
기업 방화벽 및 클라이언트(사용자 PC) 방화벽
MPS는 해당 정보를 사용하여 PC를 인증합니다
그런 다음 MPS는 랩톱과 회사의 관리 서버 간의 통신을 중재합니다.[1]
통신이 인증되기 때문에 TLS 암호화를 사용하여 보안 통신 터널을 열 수 있습니다
IT 콘솔과 사용자 PC의 Intel AMT 간에 보안 통신이 설정되면 시스템 관리자는 일반적인 AMT 기능을 사용하여 PC를 원격으로 진단, 수리, 유지 관리 또는 업데이트할 수 있습니다.[1]
디자인[편집]
하드웨어[편집]
ME(Management Engine)는 현재(2015년 기준) 모든 Intel 칩셋[35]에 비선택적[34] 부품으로 내장되어 있는 격리되고 보호되는 보조 프로세서입니다.[35]
ME 11부터 Intel Quark x86 기반 32비트 CPU를 기반으로 하며 MINIX 3 운영 체제를 실행합니다
ME 상태는 EFFS(Embedded Flash File System)를 사용하여 SPI 플래시의 파티션에 저장됩니다.[36] 이전 버전은 관리 엔진이 Express Logic의 ThreadX RTOS를 실행하는 ARC 코어를 기반으로 했습니다
ME 버전 1.x ~ 5.x는 ARCTangent-A4(32비트 전용 명령어)를 사용하는 반면 버전 6.x ~ 8.x는 최신 ARCompact(32비트 및 16비트 명령어 세트 아키텍처 혼합)를 사용했습니다
ME 7.1부터 ARC 프로세서는 서명된 Java 애플릿도 실행할 수 있습니다
ME는 호스트 시스템과 동일한 네트워크 인터페이스 및 IP를 공유합니다
트래픽은 패킷을 기반으로 포트 16992-16995로 라우팅됩니다
MCTP(Management Component Transport Protocol)를 통해 내보내고 구성할 수 있는 다양한 인텔 이더넷 컨트롤러가 지원됩니다.[37][38] ME는 또한 PCI 인터페이스를 통해 호스트와 통신합니다.[36] Linux에서 호스트와 ME 간의 통신은 /dev/mei [35] 또는 최근에는 [39] /dev/mei0. [40]을 통해 이루어집니다
Nehalem 프로세서가 출시될 때까지 ME는 일반적으로 MCH(Memory Controller Hub) 레이아웃에 따라 마더보드의 노스브리지에 내장되었습니다.[41] 최신 Intel 아키텍처(Intel 5 시리즈 이상)에서는 ME가 플랫폼 컨트롤러 허브(PCH)에 포함됩니다.[42][43]
펌웨어[편집]
ME(관리 엔진) – 메인스트림 칩셋
서버 플랫폼 서비스(SPS) – 서버
TXE(신뢰할 수 있는 실행 엔진) – 태블릿/모바일/저전력
보안[편집]
AMT는 OS 수준 이하의 PC에 대한 접근을 허용하기 때문에 AMT 기능에 대한 보안이 핵심 관심사입니다
Intel AMT와 프로비저닝 서비스 및/또는 관리 콘솔 간의 통신 보안은 네트워크 환경에 따라 다양한 방식으로 구축될 수 있습니다
인증서 및 키(TLS 공개 키 인프라 또는 TLS-PKI), 사전 공유 키(TLS-PSK) 또는 관리자 암호를 통해 보안을 설정할 수 있습니다.[1][2]
AMT 기능에 대한 액세스를 보호하는 보안 기술이 하드웨어 및 펌웨어에 내장되어 있습니다
AMT의 다른 하드웨어 기반 기능과 마찬가지로 보안 기술은 PC 전원이 꺼지거나 OS가 충돌하거나 소프트웨어 에이전트가 없거나 하드웨어(하드 드라이브 또는 메모리 등)에 장애가 발생한 경우에도 활성화됩니다.[1] [2][44]
AMT를 구현하는 소프트웨어는 운영 체제 외부에 있기 때문에 운영 체제의 일반 업데이트 메커니즘에 의해 최신 상태로 유지되지 않습니다
따라서 AMT 소프트웨어의 보안 결함은 발견되어 잠재적인 공격자에게 알려진 후에도 오랫동안 남아 있기 때문에 특히 심각할 수 있습니다.
2017년 5월 15일 인텔은 AMT의 치명적인 취약점을 발표했습니다
업데이트에 따르면 “이 취약점으로 인해 네트워크 공격자가 이러한 기술을 사용하는 비즈니스 PC 또는 장치에 원격으로 액세스할 수 있습니다.”[45] 인텔은 영향을 받는 일부 장치의 취약점을 패치하기 위한 펌웨어 업데이트의 부분 가용성을 발표했습니다
네트워킹 [ 편집 ]
대역 내 원격 관리를 위한 일부 프로토콜은 보안 네트워크 통신 채널(예: Secure Shell)을 사용하지만 일부 다른 프로토콜은 보안되지 않습니다
따라서 일부 기업은 보안 네트워크를 유지하거나 IT가 보안 통신 없이 원격 관리 응용 프로그램을 사용하여 PC를 유지 관리하고 서비스하도록 허용하는 것 중에서 선택해야 했습니다.[1]
최신 보안 기술과 하드웨어 설계를 통해 보다 안전한 환경에서도 원격 관리가 가능합니다
예를 들어, Intel AMT는 IEEE 802.1x, PXE(Preboot Execution Environment), Cisco SDN 및 Microsoft NAP를 지원합니다.[1]
모든 AMT 기능은 안전한 네트워크 환경에서 사용할 수 있습니다
보안 네트워크 환경에서 Intel AMT 사용:
네트워크는 AMT 지원 PC의 보안 상태를 확인하고 OS가 로드되기 전과 PC의 네트워크 액세스가 허용되기 전에 PC를 인증할 수 있습니다
PXE 부팅은 네트워크 보안을 유지하면서 사용할 수 있습니다
즉, IT 관리자는 IEEE 802.1x, Cisco SDN 또는 Microsoft NAP 네트워크에서 기존 PXE 인프라를 사용할 수 있습니다
Intel AMT는 Intel AMT Embedded Trust Agent 및 AMT 포스처를 통해 하드웨어에 네트워크 보안 자격 증명을 내장할 수 있습니다
플러그인.[1][2] 플러그인은 타사 소프트웨어(예: 안티바이러스 소프트웨어 및 안티스파이웨어), BIOS 및 보호된 메모리에서 펌웨어 구성 및 보안 매개변수와 같은 보안 상태 정보를 수집합니다
플러그인 및 신뢰 에이전트는 하드 디스크 드라이브에 없는 AMT의 보호된 비휘발성 메모리에 보안 프로필을 저장할 수 있습니다
AMT에는 대역 외 통신 채널이 있기 때문에 AMT는 PC의 보안을 제공할 수 있습니다
PC의 OS나 보안 소프트웨어가 손상된 경우에도 네트워크에 대한 태세를 유지합니다
AMT는 대역 외 상태를 나타내므로 네트워크는 OS 또는 응용 프로그램이 로드되기 전과 네트워크 액세스를 시도하기 전에 대역 외에서 PC를 인증할 수도 있습니다
보안 태세가 올바르지 않은 경우 시스템 관리자는 업데이트 OOB(Intel AMT를 통해)를 푸시하거나 PC가 네트워크에 액세스하도록 하기 전에 중요한 보안 소프트웨어를 다시 설치할 수 있습니다.
다양한 보안 태세에 대한 지원은 AMT 릴리스에 따라 다릅니다
IEEE 802.1x 및 Cisco SDN을 지원하려면 랩톱의 경우 AMT 버전 2.6 이상이 필요하고 데스크탑 PC의 경우 AMT 버전 3.0 이상이 필요합니다
[1] [46] [47]Microsoft NAP를 지원하려면 AMT 버전 4.0 이상이 필요합니다
[하나]전체 네트워크 보안으로 PXE 부팅을 지원하려면 데스크톱 PC용 AMT 버전 3.2 이상이 필요합니다.[1]
기술[편집]
AMT에는 배포 및 원격 관리 중에 AMT 기능에 대한 액세스를 보호하기 위한 여러 보안 체계, 기술 및 방법론이 포함됩니다.[1][2][44] AMT 보안 기술 및 방법론에는 다음이 포함됩니다
Intel AMT의 다른 측면과 마찬가지로 보안 기술과 방법론이 칩셋에 내장되어 있습니다.
알려진 취약점 및 악용 [ 편집 ]
링 -3 루트킷 [ 편집 ]
링 -3 루트킷은 Invisible Things Lab에서 Q35 칩셋에 대해 시연했습니다
인텔이 추가 보호 기능을 구현했기 때문에 최신 Q45 칩셋에서는 작동하지 않습니다.[48] 이 익스플로잇은 ME용으로 예약된 정상적으로 보호되는 메모리 영역(상위 16MB RAM)을 다시 매핑하여 작동했습니다
칩셋에는 항상 ARC ME 보조 프로세서가 포함되어 있으므로 ME 루트킷은 AMT가 시스템에 있는지 여부에 관계없이 설치할 수 있습니다
(“-3” 지정은 ME 코프로세서가 시스템이 S3 상태에 있을 때도 작동하므로 시스템 관리 모드 루트킷 아래 계층으로 간주되었기 때문에 선택되었습니다.[41]) 취약한 Q35 칩셋의 경우 키스트로크 로거 ME 기반 루트킷은 Patrick Stewin에 의해 시연되었습니다.[49][50]
제로터치 프로비저닝 [ 편집 ]
Vassilios Ververis의 또 다른 보안 평가는 GM45 칩셋 구현에서 심각한 약점을 보여주었습니다
특히 IDE 리디렉션 및 LAN을 통한 직렬 연결 기능을 사용할 때 SMB 프로비저닝 모드에서 암호화되지 않은 암호를 전송하는 AMT를 비판했습니다
또한 BIOS에서 AMT가 비활성화된 것처럼 보이는 경우에도 “제로 터치” 프로비저닝 모드(ZTC)가 여전히 활성화되어 있음을 발견했습니다
Ververis는 약 60유로에 ME 펌웨어에서 허용하고 HELLO 패킷을 구성 서버로 브로드캐스트하는 (아마도 의심하지 않는) 시스템의 원격 “제로 터치” 프로비저닝을 허용하는 인증서를 Go Daddy로부터 구입했습니다.[51]
사일런트 밥은 사일런트[편집] 2017년 5월 Intel은 AMT가 있는 많은 컴퓨터에 패치되지 않은 중요한 권한 상승 취약점(CVE-2017-5689)이 있음을 확인했습니다.[14][52][12][53][54] Intel에 보고한 연구원들에 의해 “Silent Bob is Silent”라는 별명이 붙은 취약점[55]은 Dell, Fujitsu, Hewlett-Packard(이후 Hewlett Packard Enterprise 및 HP Inc
), Intel, Lenovo 및 기타 가능합니다.[55][56][57][58][59][60][61] 그 연구원들은 이 버그가 2010년 이후에 만들어진 시스템에 영향을 미친다고 주장했습니다.[62] 다른 보고서에서는 이 버그가 2008년에 만들어진 시스템에도 영향을 미친다고 주장했습니다.[63][14] 취약점은 원격 공격자에게 다음을 제공하는 것으로 설명되었습니다
모든 것을 읽고 수정할 수 있는 능력을 포함하여 영향을 받는 기계에 대한 완전한 통제
영구 맬웨어(펌웨어에 있을 수 있음)를 설치하고 모든 데이터를 읽고 수정하는 데 사용할 수 있습니다
Tatu Ylönen, ssh.com[55]
원격 사용자 인증 프로세스에는 프로그래머 오류가 포함되어 있습니다
사용자가 제공한 인증 토큰 해시( user_response )를 다음 코드를 사용하여 해시의 실제 값( computed_response )과 비교했습니다
strncmp(computed_response, user_response, response_length)
취약점은 response_length가 실제 토큰이 아니라 사용자가 제공한 토큰의 길이라는 것이었습니다
strncmp의 세 번째 인수는 비교할 두 문자열의 길이이므로 computed_response의 길이보다 작을 경우에만 문자열의 일부가 동일한지 테스트됩니다
특히, user_response가 빈 문자열(길이 0)인 경우 이 “비교”는 항상 True를 반환하므로 사용자의 유효성을 검사합니다
이를 통해 모든 사람이 응답 필드의 값으로 빈 문자열을 사용하도록 보낸 HTTP 패킷을 편집하여 장치의 관리자 계정에 간단히 로그인할 수 있습니다
PLATINUM [ edit ]
2017년 6월 PLATINUM 사이버 범죄 그룹은 AMT의 SOL(Serial over LAN) 기능을 악용하여 도난당한 문서의 데이터 유출을 수행한 것으로 유명해졌습니다.[64][65][66][67][68][69][70 ][71]
2017년 11월 보안 회사 Positive Technologies는 ME(Management Engine) 펌웨어에서 심각한 결함을 발견했습니다
이 펌웨어는 USB 포트에 물리적으로 액세스할 수 있는 사람을 위해 이 시스템을 악용한다고 주장했습니다.[72] 2017년 11월 20일 인텔은 관리 엔진, 신뢰 실행 엔진, 서버 플랫폼 서비스에서 다수의 심각한 결함이 발견되었음을 확인하고 “중요한 펌웨어 업데이트”를 발표했습니다.[73][74] 회피 및 완화 [ 편집 ]
AMT가 있는 PC는 일반적으로 BIOS 메뉴에서 AMT를 끄는 옵션을 제공하지만 OEM은 BIOS 기능을 다르게 구현하므로[75] BIOS는 AMT를 끄는 신뢰할 수 있는 방법이 아닙니다
AMT 없이 배송된 Intel 기반 PC는 나중에 AMT를 설치할 수 없습니다
그러나 PC의 하드웨어가 잠재적으로 AMT를 실행할 수 있는 한 이러한 보호가 얼마나 효과적인지는 불분명합니다.[76][77][78] 현재 Windows에서 AMT를 비활성화하는 완화 가이드[79]와 도구[80]가 있지만 Linux는 AMT가 Linux 시스템에서 활성화되고 프로비저닝되었는지 확인하는 도구만 받았습니다.[81] 실제로 이 취약점을 수정하는 유일한 방법은 펌웨어 업데이트를 설치하는 것입니다
인텔은 사용 가능한 업데이트 목록을 만들었습니다.[82] AMT와 달리 일반적으로 ME(Management Engine)를 비활성화하는 공식 문서화된 방법은 없습니다
OEM에서 전혀 활성화하지 않는 한 항상 켜져 있습니다.[83][84]
2015년에 소수의 경쟁 공급업체가 잠재적인 AMT 취약성 및 관련 문제를 해결하기 위해 특별히 설계되거나 수정된 Intel 기반 PC를 제공하기 시작했습니다.[85][86][87][88][89][90][91]
[ 편집 ]도 참조하십시오참고문헌 [ 편집 ]
36C3 – Intel Management Engine deep dive New Update
주제에 대한 새로운 업데이트 intel sa 00086
intel sa 00086주제 안의 멋진 사진을 볼 수 있습니다

Intel Management Engine Components Installer | Driver … 최신
29/11/2017 · This update addresses the Intel Security Advisories INTEL-SA-00086 and INTEL–SA-00101. A security advisory is a statement when a security vulnerability impacts a product, and a remedy is available for the vulnerability.
Read more
시스템에 가장 적합한 다운로드를 찾으십시오
시스템에 대한 최신 드라이버 정보를 보려면 제품 세부 정보를 입력하십시오
드라이버를 사용할 수 없습니다
죄송합니다
찾고 있는 드라이버는 더 이상 사용할 수 없습니다
시스템에 대한 최신 드라이버 정보를 보려면 제품 세부 정보를 입력하십시오.
⚠️Your CPU Is Spying On You! Patch it Now! (Intel CPU Exploit Found) Update
주제에 대한 새로운 업데이트 intel sa 00086
intel sa 00086주제 안의 멋진 사진을 볼 수 있습니다

Support for Client Computing Devices : Fujitsu Hong Kong Update New
Side-Channel Analysis Method Vulnerability (INTEL–SA-00115) The vulnerability Variant 4 is a derivative of side channel methods previously disclosed in January. Like the other variants, Variant 4… Side-Channel Analysis Method (Spectre & Meltdown) Security Vulnerabilities (INTEL–SA-00088) Malicious code utilizing a new method of side-channel analysis and running locally …
Read more
Fujitsu의 판매 및 지원은 국가별로 다릅니다
연락처 또는 지원 정보를 찾으려면 아래 국가 선택을 사용하십시오
클라이언트 컴퓨팅 장치
섭씨, 에스프리모, 라이프북, 스타일, 액세서리
컴퓨터를 청소하는 방법
Windows 10 업데이트(Windows 10, 버전 1903)
현재 사용할 수 있는 Windows 10 S 호환 시스템이 없습니다.
특별 공지:
2022 – Q1 INSYDE 보안 자문(ISA)
Insyde® 펌웨어(InsydeH2O UEFI-BIOS) 업데이트를 다루는 Insyde 2022 / Q1 ISA. .
[더 읽기]2021.2 인텔 플랫폼 업데이트(IPU)
Intel® SPS, AMT 및 PMC 업데이트, Intel® 펌웨어(BIOS) 업데이트, Intel® 프로세서 마이크로코드(MCU) 업데이트를 포함하는 Intel 2021.2 IPU..
[자세히 보기]2021.1 인텔 플랫폼 업데이트(IPU)
인텔® CSME, SPS 및 LMS 업데이트, 인텔® 펌웨어(BIOS) 업데이트, 인텔® 프로세서 마이크로코드(MCU) 업데이트를 포함하는 인텔 2021.1 IPU..
[자세히 보기]2020-2 인텔 플랫폼 업데이트(IPU) 발표 2020년 11월 10일
인텔® CSME, SPS, TXE, AMT, ISM 및 DAL 업데이트, 인텔® 펌웨어(BIOS) 업데이트, 인텔® 프로세서 마이크로코드(MCU) 업데이트를 포함하는 인텔 2020.2 IPU. .
[더 읽기]2020년 6월 11일 인텔 취약점 IPU 2020-1 발표
인텔® CSME, SPS, TXE, AMT 및 DAL 업데이트, 인텔® 펌웨어(BIOS) 업데이트, 인텔® 프로세서 마이크로코드(MCU) 업데이트 및 인텔® SSD 업데이트를 다루는 인텔 2020.1 IPU. .
[더 읽기]인텔® CSME, SPS 및 TXE 인텔® AMT 2019.2 IPU 권고(INTEL-SA-00241)
Intel® Converged Security and Management Engine(Intel® CSME), Server Platform Services(Intel® SPS), Trusted Execution Engine(Intel® TXE). .
[자세히 보기]인텔® CSME, SPS 및 TXE 인텔® AMT 2018.4 QSR 권고(INTEL-SA-00185)
Intel® Converged Security and Management Engine(Intel® CSME), Server Platform Services(SPS), Trusted Execution Engine(TXE)의 여러 가지 잠재적인 보안 취약점..
[자세히 보기]인텔® CSME, SPS 및 TXE 인텔® AMT 2019.1 QSR 권고(INTEL-SA-00213)
Intel® Converged Security and Management Engine(Intel® CSME), Server Platform Services(SPS), Trusted Execution Engine(TXE)의 여러 가지 잠재적인 보안 취약점..
[자세히 보기]Fujitsu에서 만든 노트북 PC에 대한 배터리 충전 제어 업데이트 도구
Fujitsu는 2017년 2월 9일부터 웹사이트를 통해 “배터리 충전 제어 업데이트 도구”를 제공하고 있습니다
[더 읽기]부채널 분석 방법 취약점(INTEL-SA-00115)
취약점 변형 4는 이전에 1월에 공개된 사이드 채널 방법의 파생물입니다
다른 변형과 마찬가지로 변형 4. .
[자세히 보기]부채널 분석 방법(Spectre & Meltdown) 보안 취약점(INTEL-SA-00088)
새로운 부채널 분석 방법을 활용하고 정상적으로 작동하는 플랫폼에서 로컬로 실행되는 악성 코드는 메모리에서 데이터 값을 유추할 수 있는 가능성이 있습니다
이 문제는. .
[더 읽기]를 이용합니다인텔 펌웨어 취약점(INTEL-SA-00086)
인텔은 잠재적으로 영향을 받는 플랫폼을 위험에 빠뜨릴 수 있는 몇 가지 보안 취약점을 확인했습니다..
[더 읽기]인피니언 TPM 취약점
Infineon TPM 하드웨어의 취약점은 약한 RSA 키를 생성하는 알고리즘을 사용하는 오래된 TPM 펌웨어에서 최근에 발견되었습니다..
[더 읽기]노트북 배터리 팩의 자발적 리콜 및 교체
Panasonic Corporation에서 제조하고 Fujitsu 노트북에 사용되는 특정 배터리 팩은 충전하는 동안 발화 및 화재가 발생할 수 있습니다..
[더 읽기]배터리 충전 제어에 대한 정보 업데이트
Fujitsu는 최종 사용자의 이익을 위해 PC 제품의 효율성과 안전성을 개선하는 방법을 지속적으로 모색하고 있습니다..
[더 읽기]인텔 펌웨어 취약점(INTEL-SA-00075)
취약한 시스템을 식별하고 보호하는 방법. .
[더 읽기]노트북 배터리 팩의 자발적 리콜 및 교체
Panasonic Corporation에서 제조하고 Fujitsu 노트북에서 정품 또는 교체용으로 사용하는 특정 배터리 팩이 드물게 발화하여 화재를 일으킬 수 있다는 사실을 알게 되었습니다
, Fujitsu는 영향을 받을 수 있는 배터리 팩을 자발적으로 회수 및 교체합니다.[더 읽기]
CHECK IF YOUR INTEL COMPUTER IS EXPOSED TO VULNERABILITIES – TECH CLANS New
주제에서 더 많은 유용한 정보 보기 intel sa 00086
intel sa 00086주제 안의 사진 몇 장

Intel Management Engine, Explained: The Tiny Computer … New
21/12/2017 · Intel offers a detection tool you can download and run to find out if your computer’s Intel ME is vulnerable, or whether it’s been fixed. To use the tool, download the ZIP file for Windows, open it, and double-click the “DiscoveryTool.GUI” folder. Double-click the “Intel-SA-00086-GUI.exe” file to run it. Agree to the UAC prompt and …
Read more
Intel Management Engine은 2008년부터 Intel 칩셋에 포함되었습니다
기본적으로 PC의 메모리, 디스플레이, 네트워크 및 입력 장치에 대한 전체 액세스 권한이 있는 컴퓨터 내부의 작은 컴퓨터입니다
Intel에서 작성한 코드를 실행하고 Intel은 내부 작동에 대한 많은 정보를 공유하지 않았습니다
Intel ME라고도 하는 이 소프트웨어는 Intel이 2017년 11월 20일에 발표한 보안 허점 때문에 뉴스에 등장했습니다
취약한 경우 시스템을 패치해야 합니다
Intel 프로세서가 탑재된 모든 최신 시스템에서 이 소프트웨어의 깊은 시스템 액세스 및 존재는 공격자에게 매력적인 표적이 됨을 의미합니다.
Intel ME란?
그렇다면 인텔 관리 엔진은 무엇입니까? 인텔은 몇 가지 일반적인 정보를 제공하지만 인텔 관리 엔진이 수행하는 대부분의 특정 작업과 정확한 작동 방식에 대한 설명을 피합니다
인텔이 말했듯이 관리 엔진은 “작은 저전력 컴퓨터 하위 시스템”입니다
“시스템이 절전 모드에 있는 동안, 부팅 프로세스 동안, 시스템이 실행 중일 때 다양한 작업을 수행합니다.” 즉, 이것은 격리된 칩에서 실행되지만 PC의 하드웨어에 액세스할 수 있는 병렬 운영 체제입니다
컴퓨터가 절전 모드일 때, 부팅 중일 때, 운영 체제가 실행 중일 때 실행됩니다
시스템 메모리, 디스플레이 내용, 키보드 입력, 심지어 네트워크까지 포함하여 시스템 하드웨어에 대한 전체 액세스 권한이 있습니다
이제 인텔 관리 엔진이 MINIX 운영 체제를 실행한다는 것을 알고 있습니다
그 외에 Intel Management Engine 내부에서 실행되는 정확한 소프트웨어는 알려져 있지 않습니다
작은 블랙박스에 불과하며 내부 내용은 인텔만이 정확히 알고 있습니다
인텔 AMT(액티브 관리 기술)란 무엇입니까?
다양한 하위 수준 기능 외에도 Intel 관리 엔진에는 Intel Active Management Technology가 포함되어 있습니다
AMT는 Intel 프로세서가 탑재된 서버, 데스크탑, 랩톱 및 태블릿을 위한 원격 관리 솔루션입니다
가정 사용자가 아닌 대규모 조직을 대상으로 합니다
기본적으로 활성화되어 있지 않으므로 일부 사람들은 이를 “백도어”라고 부르지 않습니다
AMT는 Intel 프로세서가 탑재된 컴퓨터의 전원을 원격으로 켜거나 구성, 제어 또는 초기화하는 데 사용할 수 있습니다
일반적인 관리 솔루션과 달리 이는 컴퓨터에서 운영 체제를 실행하지 않는 경우에도 작동합니다
Intel AMT는 Intel Management Engine의 일부로 실행되므로 조직은 작동하는 Windows 운영 체제 없이 시스템을 원격으로 관리할 수 있습니다.
2017년 5월 Intel은 AMT에서 공격자가 필요한 정보를 제공하지 않고 컴퓨터의 AMT에 액세스할 수 있도록 하는 원격 익스플로잇을 발표했습니다
비밀번호
그러나 이것은 대부분의 가정 사용자가 아닌 Intel AMT를 활성화하기 위해 노력한 사람들에게만 영향을 미칩니다
AMT를 사용하는 조직만 이 문제를 걱정하고 컴퓨터의 펌웨어를 업데이트하면 됩니다
이 기능은 PC 전용입니다
Intel CPU가 탑재된 최신 Mac에도 Intel ME가 있지만 Intel AMT는 포함되어 있지 않습니다.
비활성화할 수 있습니까?
Intel ME를 비활성화할 수 없습니다
시스템 BIOS에서 Intel AMT 기능을 비활성화하더라도 Intel ME 보조 프로세서와 소프트웨어는 여전히 활성화되어 실행 중입니다
이 시점에서 Intel CPU가 있는 모든 시스템에 포함되어 있으며 Intel에서는 비활성화할 수 있는 방법이 없습니다
인텔은 인텔 ME를 비활성화하는 방법을 제공하지 않지만 다른 사람들은 비활성화를 시도했습니다
하지만 스위치를 누르는 것만큼 간단하지 않습니다
진취적인 해커는 상당한 노력으로 Intel ME를 비활성화할 수 있었으며 이제 Purism은 Intel Management Engine이 기본적으로 비활성화된 랩톱(이전 Intel 하드웨어 기반)을 제공합니다
Intel은 이러한 노력에 만족하지 않을 것이며 앞으로 Intel ME를 비활성화하는 것이 훨씬 더 어려워질 것입니다
그러나 일반 사용자의 경우 Intel ME를 비활성화하는 것은 기본적으로 불가능하며 이는 의도적으로 설계된 것입니다.
왜 비밀?
인텔은 경쟁업체가 관리 엔진 소프트웨어의 정확한 작동을 알기를 원하지 않습니다
Intel은 또한 공격자가 Intel ME 소프트웨어에 대해 배우고 허점을 찾는 것을 더 어렵게 만들기 위해 “불분명한 보안”을 수용하는 것으로 보입니다
그러나 최근의 보안 허점에서 알 수 있듯이 모호한 보안은 보장된 솔루션이 아닙니다
조직에서 AMT를 활성화하고 이를 사용하여 자체 PC를 모니터링하지 않는 한 이것은 어떤 종류의 스파이 또는 모니터링 소프트웨어가 아닙니다
Intel의 관리 엔진이 다른 상황에서 네트워크에 연결하고 있었다면 사람들이 네트워크의 트래픽을 모니터링할 수 있게 해주는 Wireshark와 같은 도구 덕분에 이 문제에 대해 들었을 것입니다
그러나 Intel ME와 같은 소프트웨어의 존재 여부는 비활성화되고 비공개 소스인 것은 확실히 보안 문제입니다
이것은 공격을 위한 또 다른 길이며 우리는 이미 Intel ME의 보안 허점을 확인했습니다
컴퓨터의 Intel ME는 취약합니까?
2017년 11월 20일 Intel은 타사 보안 연구원이 발견한 Intel ME의 심각한 보안 허점을 발표했습니다
여기에는 로컬 액세스 권한이 있는 공격자가 전체 시스템 액세스 권한으로 코드를 실행할 수 있는 결함과 원격 액세스 권한이 있는 공격자가 전체 시스템 액세스 권한으로 코드를 실행할 수 있는 원격 공격이 모두 포함됩니다
그들이 얼마나 악용 할 것인지는 불분명합니다.
광고
Intel은 컴퓨터의 Intel ME가 취약한지 또는 수정되었는지 알아보기 위해 다운로드하고 실행할 수 있는 탐지 도구를 제공합니다
이 도구를 사용하려면 Windows용 ZIP 파일을 다운로드하여 열고 “DiscoveryTool. GUI” 폴더
“Intel-SA-00086-GUI.exe” 파일을 더블 클릭하여 실행합니다
UAC 프롬프트에 동의하면 PC가 취약한지 여부를 알 수 있습니다
관련: UEFI란 무엇이며 BIOS와 어떻게 다릅니까?
PC가 취약한 경우 컴퓨터의 UEFI 펌웨어를 업데이트해야만 Intel ME를 업데이트할 수 있습니다
컴퓨터 제조업체에서 이 업데이트를 제공해야 하므로 제조업체 웹 사이트의 지원 섹션에서 사용 가능한 UEFI 또는 BIOS 업데이트가 있는지 확인하십시오
인텔은 또한 다양한 PC 제조업체에서 제공하는 업데이트에 대한 정보에 대한 링크가 포함된 지원 페이지를 제공합니다
, 그리고 그들은 제조업체가 지원 정보를 발표함에 따라 업데이트를 유지하고 있습니다
AMD 시스템에는 전용 ARM 프로세서에서 실행되는 AMD TrustZone이라는 유사한 이름이 있습니다.
Soviet K1810VM88 VS Intel 8088 Benchmark on high integrated Philips Mainboard. Update
주제에 대한 추가 정보 intel sa 00086
intel sa 00086주제 안의 관련 사진

주제에 대한 추가 정보를 볼 수 있습니다 intel sa 00086
Updating
주제와 관련된 검색 intel sa 00086
Updating
이 스레드를 봐주셔서 감사합니다 intel sa 00086