Технология Intel Active Management Technology ( AMT ) — это аппаратное и микропрограммное обеспечение для удаленного внеполосного управления некоторыми бизнес-компьютерами, [1] [2] работающее на Intel Management Engine , микропроцессорной подсистеме, недоступной пользователю, предназначенной для мониторинга, обслуживания, обновления и ремонта систем. [1] Внеполосное (OOB) или аппаратное управление отличается от программного (или внутриполосного) управления и агентов программного управления. [1]
Аппаратное управление работает на другом уровне, чем программные приложения, и использует канал связи (через стек TCP/IP ), который отличается от программной связи (которая осуществляется через программный стек в операционной системе). Аппаратное управление не зависит от наличия ОС или локально установленного агента управления. Аппаратное управление было доступно на компьютерах на базе Intel/AMD в прошлом, но оно в значительной степени ограничивалось автоматической настройкой с использованием DHCP или BOOTP для динамического распределения IP-адресов и бездисковых рабочих станций , а также пробуждения по локальной сети (WOL) для удаленного включения систем. [3] AMT не предназначен для использования сам по себе; он предназначен для использования вместе с приложением управления программным обеспечением. [1] Он предоставляет приложению управления (и, следовательно, системному администратору, который его использует) доступ к ПК по проводам, чтобы удаленно выполнять задачи, которые трудно или иногда невозможно выполнить при работе на ПК, в который не встроены удаленные функции. [1] [4] [5]
AMT разработан в виде сервисного процессора, расположенного на материнской плате, и использует защищенную связь TLS и надежное шифрование для обеспечения дополнительной безопасности. [6] AMT встроен в ПК с технологией Intel vPro и основан на Intel Management Engine (ME). [6] AMT перешел к расширению поддержки стандартов DMTF Desktop and mobile Architecture for System Hardware (DASH), а AMT Release 5.1 и более поздние выпуски представляют собой реализацию стандартов DASH версии 1.0/1.1 для управления по внешнему каналу. [7] AMT предоставляет схожую функциональность с IPMI , хотя AMT предназначен для клиентских вычислительных систем по сравнению с типичным серверным IPMI.
В настоящее время AMT доступна на настольных компьютерах, серверах, ультрабуках, планшетах и ноутбуках с семейством процессоров Intel Core vPro , включая Intel Core i5, Core i7, Core i9 и семейство продуктов Intel Xeon E3-1000, Xeon E, Xeon W-1000. [1] [8] [9] AMT также требует сетевой карты Intel и корпоративной версии двоичного файла Intel Management Engine. [10]
Intel подтвердила наличие ошибки удаленного повышения привилегий ( CVE - 2017-5689, SA-00075) в своей технологии управления 1 мая 2017 года. [11] Каждая платформа Intel с Intel Standard Manageability, Active Management Technology или Small Business Technology, от Nehalem в 2008 году до Kaby Lake в 2017 году, имеет удаленно эксплуатируемую уязвимость безопасности в ME. [12] [13] Некоторые производители, такие как Purism [14] и System76 [15], уже продают оборудование с отключенным Intel Management Engine для предотвращения удаленной эксплуатации. Дополнительные серьезные уязвимости безопасности в ME, затрагивающие очень большое количество компьютеров, включающих в себя прошивку Management Engine, Trusted Execution Engine и Server Platform Services , от Skylake в 2015 году до Coffee Lake в 2017 году, были подтверждены Intel 20 ноября 2017 года (SA-00086).
Хотя iAMT может быть включен бесплатно в устройства, продаваемые населению и малому бизнесу, все возможности iAMT, включая зашифрованный удаленный доступ с помощью сертификата открытого ключа и автоматическую удаленную подготовку устройств для ненастроенных клиентов iAMT, не доступны бесплатно для широкой публики или прямых владельцев устройств, оснащенных iAMT. iAMT невозможно полностью использовать по максимуму без приобретения дополнительного программного обеспечения или услуг управления у Intel или другого стороннего независимого поставщика программного обеспечения (ISV) или реселлера с добавленной стоимостью (VAR).
Сама Intel предоставляет программный пакет инструментов разработчика , который обеспечивает базовый доступ к iAMT, но не предназначен для обычного использования для доступа к технологии. [16] Поддерживаются только базовые режимы доступа, без полного доступа к зашифрованным коммуникациям всей купленной системы управления. [17]
Intel AMT включает в себя аппаратные функции удаленного управления, безопасности, управления питанием и удаленной настройки, которые обеспечивают независимый удаленный доступ к ПК с поддержкой AMT. [5] Intel AMT — это технология безопасности и управления, встроенная в ПК с технологией Intel vPro . [1]
Intel AMT использует аппаратный внеполосный (OOB) канал связи [1] , который работает независимо от наличия работающей операционной системы. Канал связи не зависит от состояния питания ПК, наличия агента управления и состояния многих аппаратных компонентов, таких как жесткие диски и память .
Большинство функций AMT доступны OOB, независимо от состояния питания ПК. [1] Другие функции требуют включения ПК (например, перенаправление консоли через последовательный порт по локальной сети (SOL), проверка присутствия агента и фильтрация сетевого трафика). [1] Intel AMT имеет возможность удаленного включения питания.
Аппаратные функции можно комбинировать со сценариями для автоматизации обслуживания и ремонта. [1]
Аппаратные функции AMT на ноутбуках и настольных ПК включают в себя:
Ноутбуки с AMT также включают беспроводные технологии:
Обновления программного обеспечения обеспечивают обновления до следующей младшей версии Intel AMT. Новые основные версии Intel AMT встроены в новый чипсет и обновляются через новое оборудование. [6]
Почти все функции AMT доступны, даже если ПК выключен, но к нему подключен шнур питания, если операционная система вышла из строя, если отсутствует программный агент или если отказало оборудование (например, жесткий диск или память). [1] [6] Функция перенаправления консоли ( SOL ), проверка присутствия агента и фильтры сетевого трафика доступны после включения ПК. [1] [6]
Intel AMT поддерживает следующие задачи управления:
Начиная с основной версии 6, Intel AMT встраивает фирменный сервер VNC для доступа по внеполосному каналу с использованием выделенной технологии просмотра, совместимой с VNC, и имеет полную возможность KVM (клавиатура, видео, мышь) на протяжении всего цикла питания, включая бесперебойное управление рабочим столом при загрузке операционной системы. Такие клиенты, как VNC Viewer Plus от RealVNC, также предоставляют дополнительные функции, которые могут упростить выполнение (и просмотр) определенных операций Intel AMT, таких как выключение и включение компьютера, настройка BIOS и монтирование удаленного образа (IDER).
AMT поддерживает удаленную подготовку на основе сертификата или PSK (полное удаленное развертывание), подготовку на основе USB -ключа (подготовка «одним касанием»), ручную подготовку [1] и подготовку с использованием агента на локальном хосте («подготовка на основе хоста»). OEM также может предварительно подготовить AMT. [19]
Текущая версия AMT поддерживает удаленное развертывание как на ноутбуках, так и на настольных ПК. (Удаленное развертывание было одной из ключевых функций, отсутствовавших в более ранних версиях AMT, и это задерживало принятие AMT на рынке.) [5] Удаленное развертывание до недавнего времени было возможно только в корпоративной сети. [22] Удаленное развертывание позволяет системному администратору развертывать ПК, не «прикасаясь» к системам физически. [1] Оно также позволяет системному администратору откладывать развертывания и вводить ПК в эксплуатацию на определенный период времени, прежде чем функции AMT станут доступны для ИТ-консоли. [23] По мере развития моделей доставки и развертывания AMT теперь можно развертывать через Интернет, используя как методы «Zero-Touch», так и методы на основе хоста. [24]
ПК могут продаваться с включенным или выключенным AMT. OEM определяет, поставлять ли AMT с возможностями, готовыми к настройке (включенными) или выключенными. Процесс настройки и конфигурирования может различаться в зависимости от сборки OEM. [19]
AMT включает приложение Privacy Icon, называемое IMSS, [25] , которое уведомляет пользователя системы, если AMT включен. OEM-производитель должен решить, хотят ли они отображать значок или нет.
AMT поддерживает различные методы отключения технологии управления и безопасности, а также различные методы повторного включения технологии. [1] [23] [26] [27]
AMT может быть частично деинициализирован с помощью параметров конфигурации или полностью деинициализирован путем удаления всех параметров конфигурации, учетных данных безопасности, а также рабочих и сетевых параметров. [28] Частичная деинициализация оставляет ПК в состоянии настройки. В этом состоянии ПК может самостоятельно инициировать свой автоматизированный удаленный процесс настройки. Полная деинициализация стирает профиль конфигурации, а также учетные данные безопасности и рабочие / сетевые параметры, необходимые для связи с Intel Management Engine. Полная деинициализация возвращает Intel AMT в заводское состояние по умолчанию.
После отключения AMT, чтобы снова включить AMT, уполномоченный системный администратор может восстановить учетные данные безопасности, необходимые для выполнения удаленной настройки, одним из следующих способов:
Есть способ полностью сбросить AMT и вернуться к заводским настройкам. Это можно сделать двумя способами:
Настройка и интеграция AMT поддерживаются службой настройки и конфигурирования (для автоматической настройки), инструментом AMT Webserver (входит в состав Intel AMT) и AMT Commander — неподдерживаемым и бесплатным фирменным приложением, доступным на веб-сайте Intel.
Весь доступ к функциям Intel AMT осуществляется через Intel Management Engine в аппаратном обеспечении и прошивке ПК. [1] Связь AMT зависит от состояния Management Engine, а не от состояния ОС ПК.
Как часть Intel Management Engine, канал связи AMT OOB основан на стеке встроенного ПО TCP/IP , встроенном в системное оборудование. [1] Поскольку он основан на стеке TCP/IP, удаленная связь с AMT происходит через сетевой путь передачи данных до того, как связь будет передана ОС.
Intel AMT поддерживает проводные и беспроводные сети. [1] [8] [20] [29] Для беспроводных ноутбуков с питанием от батареи связь OOB доступна, когда система активна и подключена к корпоративной сети, даже если ОС отключена. Связь OOB также доступна для беспроводных или проводных ноутбуков, подключенных к корпоративной сети через виртуальную частную сеть (VPN) на основе хост-ОС, когда ноутбуки активны и работают нормально.
AMT версии 4.0 и выше может устанавливать безопасный туннель связи между проводным ПК и ИТ-консолью за пределами корпоративного брандмауэра. [1] [30] В этой схеме сервер присутствия управления (Intel называет его «шлюзом с поддержкой vPro») аутентифицирует ПК, открывает безопасный туннель TLS между ИТ-консолью и ПК и выступает посредником в общении. [1] [31] Схема предназначена для того, чтобы помочь пользователю или самому ПК запрашивать обслуживание или сервис, находясь в дополнительных офисах или аналогичных местах, где нет локального прокси-сервера или устройства управления.
Технология, которая защищает коммуникации за пределами корпоративного брандмауэра , относительно нова. Она также требует наличия инфраструктуры , включая поддержку со стороны ИТ-консолей и брандмауэров.
AMT PC хранит информацию о конфигурации системы в защищенной памяти. Для ПК версии 4.0 и выше эта информация может включать имя(и) соответствующих серверов управления « белого списка » для компании. Когда пользователь пытается инициировать удаленный сеанс между проводным ПК и сервером компании из открытой локальной сети , AMT отправляет сохраненную информацию на сервер присутствия управления (MPS) в «демилитаризованной зоне» («DMZ»), которая существует между корпоративным брандмауэром и клиентскими (пользовательского ПК) брандмауэрами. MPS использует эту информацию для аутентификации ПК. Затем MPS выступает посредником в коммуникации между ноутбуком и серверами управления компании. [1]
Поскольку связь аутентифицирована, защищенный туннель связи может быть открыт с использованием шифрования TLS . После того, как защищенная связь установлена между IT-консолью и Intel AMT на ПК пользователя, системный администратор может использовать типичные функции AMT для удаленной диагностики, ремонта, обслуживания или обновления ПК. [1]
Management Engine (ME) — это изолированный и защищенный сопроцессор, встроенный как обязательная [32] часть во все текущие (по состоянию на 2015 год [обновлять]) чипсеты Intel. [33]
Начиная с ME 11, он основан на 32-разрядном процессоре Intel Quark x86 и работает под управлением операционной системы MINIX 3. Состояние ME хранится в разделе флэш-памяти SPI с использованием файловой системы Embedded Flash File System (EFFS). [34] Предыдущие версии были основаны на ядре ARC , а Management Engine работал под управлением ThreadX RTOS от Express Logic . Версии ME с 1.x по 5.x использовали ARCTangent-A4 (только 32-разрядные инструкции), тогда как версии с 6.x по 8.x использовали более новую ARCompact (смешанную архитектуру набора инструкций 32 и 16-разрядных ). Начиная с ME 7.1, процессор ARC также мог выполнять подписанные апплеты Java .
ME использует тот же сетевой интерфейс и IP, что и хост-система. Трафик маршрутизируется на основе пакетов в порты 16992–16995. Поддержка существует в различных контроллерах Intel Ethernet, экспортируется и настраивается через протокол Management Component Transport Protocol (MCTP). [35] [36] ME также взаимодействует с хостом через интерфейс PCI. [34] В Linux взаимодействие между хостом и ME осуществляется через /dev/mei
[33] или, в последнее время, [37] /dev/mei0
. [38]
До выпуска процессоров Nehalem ME обычно встраивался в северный мост материнской платы , следуя схеме концентратора контроллера памяти (MCH). [39] В новых архитектурах Intel ( начиная с Intel 5 серии ) ME включается в концентратор контроллера платформы (PCH). [40] [41]
Поскольку AMT обеспечивает доступ к ПК ниже уровня ОС, безопасность функций AMT является ключевой проблемой.
Безопасность для связи между Intel AMT и службой обеспечения и/или консолью управления может быть установлена различными способами в зависимости от сетевой среды. Безопасность может быть установлена с помощью сертификатов и ключей (инфраструктура открытых ключей TLS или TLS-PKI), предварительно распределенных ключей ( TLS-PSK ) или пароля администратора. [1] [6]
Технологии безопасности, защищающие доступ к функциям AMT, встроены в аппаратное обеспечение и прошивку. Как и в случае с другими аппаратными функциями AMT, технологии безопасности активны даже в случае выключения ПК, сбоя ОС, отсутствия программных агентов или отказа оборудования (например, жесткого диска или памяти). [1] [6] [42]
Поскольку программное обеспечение, реализующее AMT, существует вне операционной системы, оно не обновляется обычным механизмом обновления операционной системы. Поэтому дефекты безопасности в программном обеспечении AMT могут быть особенно серьезными, поскольку они будут оставаться долгое время после того, как были обнаружены и стали известны потенциальным злоумышленникам.
15 мая 2017 года Intel объявила о критической уязвимости в AMT. Согласно обновлению, «Эта уязвимость может позволить сетевому злоумышленнику удаленно получить доступ к корпоративным ПК или устройствам, использующим эти технологии». [43] Intel объявила о частичной доступности обновления прошивки для исправления уязвимости для некоторых затронутых устройств.
В то время как некоторые протоколы для внутриполосного удаленного управления используют защищенный сетевой канал связи (например, Secure Shell ), некоторые другие протоколы не защищены. Таким образом, некоторым предприятиям пришлось выбирать между наличием защищенной сети или разрешением ИТ-отделам использовать приложения удаленного управления без защищенных коммуникаций для обслуживания и ремонта ПК. [1]
Современные технологии безопасности и аппаратные решения позволяют осуществлять удаленное управление даже в более безопасных средах. Например, Intel AMT поддерживает IEEE 802.1x , Preboot Execution Environment (PXE), Cisco SDN и Microsoft NAP . [1]
Все функции AMT доступны в защищенной сетевой среде. С Intel AMT в защищенной сетевой среде:
Intel AMT может встраивать учетные данные сетевой безопасности в оборудование с помощью Intel AMT Embedded Trust Agent и подключаемого модуля AMT posture . [1] [6] Подключаемый модуль собирает информацию о состоянии безопасности, такую как конфигурация прошивки и параметры безопасности из стороннего программного обеспечения (например, антивирусного и антишпионского ПО ), BIOS и защищенной памяти . Подключаемый модуль и доверенный агент могут хранить профили безопасности в защищенной энергонезависимой памяти AMT, которая не находится на жестком диске .
Поскольку AMT имеет внеполосный канал связи, AMT может представить состояние безопасности ПК в сети, даже если ОС или программное обеспечение безопасности ПК скомпрометированы. Поскольку AMT представляет состояние внеполосно, сеть также может аутентифицировать ПК внеполосно, до загрузки ОС или приложений и до того, как они попытаются получить доступ к сети. Если состояние безопасности неверно, системный администратор может выдвинуть обновление OOB (через Intel AMT) или переустановить критическое программное обеспечение безопасности, прежде чем разрешить ПК доступ к сети.
Поддержка различных уровней безопасности зависит от версии AMT :
AMT включает в себя несколько схем безопасности, технологий и методологий для защиты доступа к функциям AMT во время развертывания и во время удаленного управления. [1] [6] [42] Технологии и методологии безопасности AMT включают в себя:
Как и другие аспекты Intel AMT, технологии и методологии безопасности встроены в чипсет.
Руткит Ring -3 был продемонстрирован Invisible Things Lab для чипсета Q35; он не работает для более позднего чипсета Q45, так как Intel реализовала дополнительные меры защиты. [46] Эксплойт работал путем переназначения обычно защищенной области памяти (верхние 16 МБ ОЗУ), зарезервированной для ME. Руткит ME мог быть установлен независимо от того, присутствует ли или включен ли AMT в системе, так как чипсет всегда содержит сопроцессор ARC ME. (Обозначение "-3" было выбрано, потому что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 , поэтому он считался уровнем ниже руткитов режима управления системой . [39] ) Для уязвимого чипсета Q35 Патрик Стьюин продемонстрировал руткит на основе ME, регистрирующий нажатия клавиш . [47] [48]
Другая оценка безопасности, проведенная Василиосом Верверисом, выявила серьезные недостатки в реализации чипсета GM45. В частности, она критиковала AMT за передачу незашифрованных паролей в режиме подготовки SMB, когда используются функции перенаправления IDE и Serial over LAN. Она также обнаружила, что режим подготовки «zero touch» (ZTC) все еще включен, даже когда AMT, по-видимому, отключен в BIOS. Примерно за 60 евро Верверис приобрел у Go Daddy сертификат, который принимается прошивкой ME и позволяет удаленную подготовку «zero touch» (возможно, ничего не подозревающих) машин, которые транслируют свои пакеты HELLO на потенциальные серверы конфигурации. [49]
В мае 2017 года Intel подтвердила, что многие компьютеры с AMT имели неисправленную критическую уязвимость повышения привилегий ( CVE - 2017-5689). [13] [50] [11] [51] [52] Уязвимость, которую исследователи, сообщившие о ней в Intel, прозвали « Молчаливый Боб молчит», [53] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позже Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другими. [53] [54] [55] [56] [57] [58] [59] Эти исследователи утверждали, что ошибка затрагивает системы, выпущенные в 2010 году или позже. [60] В других отчетах утверждалось, что ошибка также затрагивает системы, выпущенные еще в 2008 году. [12] [13] Уязвимость описывалась как дающая удаленным злоумышленникам:
полный контроль над затронутыми машинами, включая возможность читать и изменять все. Его можно использовать для установки постоянного вредоносного ПО (возможно, в прошивке), а также для чтения и изменения любых данных.
— Тату Юленен, ssh.com [53]
Процесс авторизации удаленного пользователя включал ошибку программиста: он сравнивал предоставленный пользователем хэш токена авторизации ( user_response
) с истинным значением хеша ( computed_response
) с помощью этого кода:
strncmp(вычисленный_ответ, пользовательский_ответ, длина_ответа)
Уязвимость заключалась в том, что response_length
длина токена, предоставленного пользователем, была не длиной самого токена.
Поскольку третий аргумент для strncmp
— это длина двух сравниваемых строк, если она меньше длины computed_response
, то только часть строки будет проверена на равенство. В частности, если user_response
— пустая строка (длиной 0), это «сравнение» всегда будет возвращать true и, таким образом, проверять пользователя. Это позволяло любому человеку просто входить в admin
учетную запись на устройствах, редактируя отправленный им HTTP-пакет, чтобы использовать пустую строку в качестве response
значения поля.
В июне 2017 года киберпреступная группировка PLATINUM стала известна тем, что использовала возможности последовательной передачи данных по локальной сети (SOL) AMT для осуществления кражи данных из украденных документов. [61] [62] [63] [64] [65] [66] [67] [68]
В ноябре 2017 года серьезные недостатки были обнаружены в прошивке Management Engine (ME) фирмой по безопасности Positive Technologies, которая заявила, что разработала рабочий эксплойт этой системы для кого-то, имеющего физический доступ к порту USB. [69] 20 ноября 2017 года Intel подтвердила, что ряд серьезных недостатков был обнаружен в Management Engine, Trusted Execution Engine, Server Platform Services, и выпустила «критическое обновление прошивки». [70] [71]
ПК с AMT обычно предоставляют опцию в меню BIOS для отключения AMT, хотя OEM-производители реализуют функции BIOS по-разному, [72] и поэтому BIOS не является надежным методом отключения AMT. ПК на базе Intel, которые поставляются без AMT, не должны иметь возможность установки AMT позже. Однако, пока оборудование ПК потенциально способно запустить AMT, неясно, насколько эффективны эти средства защиты. [73] [74] [75] В настоящее время существуют руководства по смягчению [76] и инструменты [77] для отключения AMT в Windows, но Linux получил только инструмент для проверки того, включена ли и подготовлена ли AMT в системах Linux. [78] Единственный способ фактически исправить эту уязвимость — установить обновление прошивки. Intel предоставила список доступных обновлений. [79] В отличие от AMT, обычно нет официального, документированного способа отключить Management Engine (ME); он всегда включен, если только он не отключен OEM-производителем. [80] [81]
В 2015 году небольшое количество конкурирующих поставщиков начали предлагать ПК на базе Intel, разработанные или модифицированные специально для устранения потенциальных уязвимостей AMT и связанных с ними проблем. [82] [83] [84] [85] [10] [86] [87]
{{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка )