홈페이지 » 어떻게 » Intel Management Engine, CPU 내부의 작은 컴퓨터 설명

    Intel Management Engine, CPU 내부의 작은 컴퓨터 설명

    Intel Management Engine은 2008 년부터 Intel 칩셋에 포함되었습니다. PC의 메모리, 디스플레이, 네트워크 및 입력 장치에 완전히 액세스 할 수있는 기본적으로 컴퓨터 내부의 작은 컴퓨터입니다. Intel에서 작성한 코드를 실행하며 Intel은 내부 동작에 대한 많은 정보를 공유하지 않았습니다..

    Intel ME라고도 불리는이 소프트웨어는 2017 년 11 월 20 일 인텔이 발표 한 보안 구멍으로 인해 뉴스에 나타났습니다. 취약한 시스템은 패치해야합니다. 인텔 프로세서가 장착 된 모든 최신 시스템에서의이 소프트웨어의 심층 시스템 액세스 및 존재는 공격자에게 수분이 많은 대상임을 의미합니다..

    인텔 ME 소개?

    Intel Management Engine은 무엇입니까? 인텔은 몇 가지 일반적인 정보를 제공하지만 인텔 관리 엔진이 수행하는 대부분의 특정 작업과 정확히 작동하는 방법을 설명하지는 않습니다.

    인텔이 말했듯이, 관리 엔진은 "작고 저전력의 컴퓨터 서브 시스템"입니다. 그것은 "시스템이 절전 모드에있을 때, 부팅 프로세스 중에 그리고 시스템이 실행 중일 때 다양한 작업을 수행합니다".

    다시 말해, 이것은 독립된 칩에서 실행되지만 PC의 하드웨어에 액세스 할 수있는 병렬 운영 체제입니다. 컴퓨터가 잠 들어있을 때, 부팅 중 및 운영 체제가 실행 중일 때 실행됩니다. 시스템 메모리, 디스플레이 내용, 키보드 입력 및 네트워크까지 포함하여 시스템 하드웨어에 대한 모든 액세스 권한이 있습니다..

    이제 Intel Management Engine이 MINIX 운영 체제를 실행한다는 것을 알게되었습니다. 그 외에도 인텔 관리 엔진 내에서 실행되는 정확한 소프트웨어는 알 수 없습니다. 작은 검은 색 상자이며, 인텔만이 내부의 내용을 정확히 알고 있습니다..

    인텔 액티브 관리 기술 (AMT)이란 무엇입니까??

    다양한 저수준 기능 외에도 인텔 관리 엔진에는 인텔 액티브 관리 기술이 포함되어 있습니다. AMT는 Intel 프로세서가 장착 된 서버, 데스크톱, 랩톱 및 태블릿을위한 원격 관리 솔루션입니다. 가정용이 아닌 대규모 조직을 대상으로합니다. 기본적으로 활성화되어 있지 않으므로 실제로는 "백도어"가 아닙니다. 일부 사람들은 그것을 "백도어"라고 부르기도합니다..

    AMT는 Intel 프로세서가 장착 된 컴퓨터의 전원을 원격으로 켜고 구성하고 제어하거나 지우는 데 사용할 수 있습니다. 일반적인 관리 솔루션과 달리 컴퓨터가 운영 체제를 실행하지 않아도 작동합니다. Intel AMT는 Intel 관리 엔진의 일부로 실행되므로 조직은 작동하는 Windows 운영 체제없이 원격으로 시스템을 관리 할 수 ​​있습니다..

    2017 년 5 월 인텔은 AMT에서 원격 공격을 통해 공격자가 필요한 암호를 제공하지 않고 컴퓨터에서 AMT에 액세스 할 수 있다고 발표했습니다. 그러나 이것은 인텔 AMT를 사용하기 위해 방해가 된 사람들에게만 영향을줍니다. 인텔 AMT는 대부분 가정 사용자가 아닙니다. AMT를 사용하는 조직 만이이 문제에 대해 걱정하고 컴퓨터의 펌웨어를 업데이트해야했습니다..

    이 기능은 PC 용입니다. Intel CPU를 장착 한 최신 Mac에도 Intel ME가 있지만 Intel AMT는 포함되지 않습니다..

    그것을 비활성화 할 수 있습니까??

    Intel ME를 비활성화 할 수 없습니다. 시스템의 BIOS에서 Intel AMT 기능을 비활성화해도 Intel ME 보조 프로세서 및 소프트웨어는 계속 활성화되어 실행 중입니다. 이 시점에서 인텔 CPU가 탑재 된 모든 시스템에 포함되어 있으며 인텔은이를 비활성화 할 방법을 제공하지 않습니다.

    인텔은 인텔 ME를 비활성화 할 수있는 방법을 제공하지 않지만 다른 사람들은이를 사용하지 못하도록 실험했습니다. 스위치를 가볍게 치는 것처럼 간단하지는 않습니다. 진취적인 해커들은 Intel ME를 사용하지 못하도록 막았습니다. Purism은 이제 Intel Management Engine이 기본적으로 비활성화되어있는 랩톱 (구형 Intel 하드웨어 기반)을 제공합니다. 인텔은 이러한 노력에 만족하지 않을 것이며 앞으로 인텔 ME를 비활성화하는 것을 더욱 어렵게 만들 것입니다..

    그러나 일반 사용자의 경우 Intel ME를 비활성화하는 것은 기본적으로 불가능합니다..

    비밀 유지 이유?

    인텔은 경쟁 업체가 관리 엔진 소프트웨어의 정확한 작동을 알리는 것을 원하지 않습니다. 인텔은 또한 "무명의 보안"을 채택하여 공격자가 인텔 ME 소프트웨어에 대해 알아보고 구멍을 찾는 것을 더욱 어렵게 만듭니다. 그러나 최근의 보안 취약점이 보여 주듯이 보안상의 불만은 보장되지 않습니다..

    조직이 AMT를 활성화하고이를 사용하여 자신의 PC를 모니터하지 않는 한, 이는 어떠한 감시 또는 모니터링 소프트웨어가 아닙니다. Intel의 관리 엔진이 다른 상황에서 네트워크에 접속했다면 사람들이 네트워크에서 트래픽을 모니터링 할 수있게 해주는 Wireshark와 같은 도구 덕택에 들어봤을 것입니다..

    그러나 인텔 ME와 같이 비활성화 할 수없고 닫힌 소스 인 소프트웨어의 존재는 확실히 보안 문제입니다. 이는 공격의 또 다른 길이며 인텔 ME에서 이미 보안 허점을 보았습니다.

    컴퓨터의 인텔 ME가 취약한가요??

    2017 년 11 월 20 일 인텔은 타사 보안 연구원이 발견 한 인텔 ME에 심각한 보안 허점을 발표했습니다. 여기에는 로컬 액세스 권한이있는 공격자가 전체 시스템 액세스 권한으로 코드를 실행하도록 허용하는 결함과 원격 액세스 권한이있는 공격자가 전체 시스템 액세스 권한으로 코드를 실행할 수있는 원격 공격이 모두 포함됩니다. 그들이 얼마나 열심히 개발할 것인지는 불분명하다..

    인텔은 다운로드하여 실행할 수있는 검색 도구를 제공하여 컴퓨터의 Intel ME가 취약한 지 여부 또는 해결 여부를 확인할 수 있습니다.

    이 도구를 사용하려면 Windows 용 ZIP 파일을 다운로드하여 연 다음 "DiscoveryTool.GUI"폴더를 두 번 클릭하십시오. "Intel-SA-00086-GUI.exe"파일을 두 번 클릭하여 실행하십시오. UAC 프롬프트에 동의하면 PC의 취약성 여부를 알 수 있습니다..

    PC가 취약한 경우 컴퓨터의 UEFI 펌웨어를 업데이트해야만 Intel ME를 업데이트 할 수 있습니다. 컴퓨터 제조업체에서이 업데이트를 제공해야하므로 사용 가능한 UEFI 또는 BIOS 업데이트가 있는지 제조업체 웹 사이트의 지원 섹션을 확인하십시오.

    인텔은 또한 다른 PC 제조업체가 제공하는 업데이트에 대한 정보에 대한 링크가있는 지원 페이지를 제공하며 제조업체가 지원 정보를 릴리스 할 때 업데이트 상태를 유지합니다..

    AMD 시스템에는 AMD TrustZone이라는 비슷한 이름이 있습니다. AMD TrustZone은 전용 ARM 프로세서에서 실행됩니다..

    이미지 크레딧 : Laura Houser.