また、ほとんどがWebサーフィンをしている日常のユーザーとして、これらのリスクは私にとって大きな懸念事項ですか?
編集:同様に、IntelまたはAMDがSMMに自分自身またはNSAのいずれかのために故意にマルウェアを追加したという実質的な証拠はありますか?
新しいIntel Core vProプロセッサーには、コンピューターがオフになっている場合でも、いつでもPCへの完全なリモートアクセスを可能にするリモートアクセス機能が含まれています。電源が利用可能である限り、システムはCore vProプロセッサによって起動することができ、個々のハードウェアコンポーネントを静かにオンにして、それらにアクセスすることができます。
主要なセキュリティリサーチエンジニアであるJonathan Brossard氏によると、「これは文書化され、十分に理解されている機能です」[...] NSA =または誰でも。したがって、実際には、そのような「機能」の使用を妨げる唯一のことは道徳であり、言及された組織および会社に欠けていることが何度も証明されています。
すべてのIntel vPro CPUの秘密の3Gラジオはいつでもアイデアを盗む可能性があります
vProビジネス機能を含むIntelの「Sandy Bridge」チップ
通常のWebユーザーの場合は問題ありませんが、特定のキーワードがイベントをトリガーし、「調査対象」カテゴリにシステムのリストを表示する可能性が高くなります。
Intelに関しては、補足的な回答として、誰も実際には知りません。なぜなら、これまでのところ、使用されている基礎となるオンダイおよびオンボードバイナリの一部をパックするために使用されるカスタム圧縮アルゴリズムを誰も理解できていないからです。この機能を駆動します。
memcpy
などのコア関数を実装するとらえどころのないバイナリを含む、コードの共有ライブラリをダンプしようとするという事実と複合して、あなたが試しても何も得られず、私たちは皆完全に盲目で暗闇の中にいます。それはそこにありますが、それを取得しようとするときではありません。
この記事 からの引用は次のとおりです。
コンピューターのメモリ、ネットワーク、およびBIOSに直接接続された信頼できるプロセッサーを使用すると、MEは悪意のあるステロイドのルートキットのようなものになる可能性があります。したがって、MEの悪用はすべての目出し帽を身に着けているハッカーが望んでいるものですが、これまでのところ、それらはすべて空っぽになっているようです。
誰がそれに取り組んでいるのか、そして直面した問題に関して:
私たちが知っている最善の努力は、[Igor Skochinsky]からのものです。会社がFTPサーバーに残したいくつかの機密のIntel文書を見つけた後、彼はオンチップにないMEのコードをいくつか見ることができましたROM andは未知のアルゴリズムで圧縮されていません。これは、JEFFファイル形式を使用しています。これは、機能しなくなったJコンソーシアムの標準であり、基本的にグーグル化することはできません(Jeffのせいにすることができます)。リバースエンジニアリングする必要があり、ファームウェアで使用されているカスタム圧縮スキームを理解することは未解決の問題のままです。
コードが見えないので、これがどれほどひどいのかという真の考えがあるという事実を指摘する別の引用:
Intelの管理エンジンの秘密を解こうとする研究者はたくさんいますが、それは正当な理由で、コンピューター内のすべてに直接アクセスできるマイクロコントローラーだからです。過去数年間に製造されたIntelチップを搭載したすべてのコンピューターに1つあり、攻撃に最適なベクターを探している場合、MEより優れたものはありません。それはあなたのコンピュータで最も恐ろしいことであり、この恐怖は私たちの無知によってさらに悪化します:MEが実際に何ができるか誰も知りません。 そして、MEで実行されているコードを監査することができなければ、コードが開かれたときに何が起こるかを正確に知ることはできません。
鉱山を強調します。
未知の圧縮アルゴリズムを理解する問題に取り組みたい人々のために設定されたウェブサイトがあります。そのような例の1つは http://io.netgarage.org/me/ です。
ファームウェアの少なくとも一部を手に入れることを可能にするツールを見つけるための最善の策は、Google "Igor Skochinsky"です。彼の Githubアカウント を表示して、彼が発行したものを見つけることができます。
そうは言っても、私は古いデュアルペンティアムIIIシステムを探して見つけ、石器時代に戻ると思います。 :)
編集
GNU LibreBootプロジェクトには、Intel MEについて よくここに と書かれています。これは一読の価値があります。ここに彼らの意見を要約したスニペットがあります:
独自のファームウェアを備えたIntel Management Engineは、PCへの完全なアクセスと制御を備えています。PCの電源をオンまたはシャットダウンし、開いているすべてのファイルを読み取り、実行中のすべてのアプリケーションを調べ、押されたすべてのキーとマウスの動きを追跡し、キャプチャまたは画面に画像を表示します。また、明らかに安全ではないネットワークインターフェイスを備えているため、ネットワーク上の攻撃者がPCを完全に危険にさらすルートキットを挿入し、PCで実行されたすべてのアクティビティを攻撃者に報告できます。それは自由、セキュリティ、プライバシーに対する脅威であり、無視することはできません。
完全を期すために、LibreBootプロジェクトには、AMDブランドのAMD Platform Security Processorについての記事もあります。 バックドア IntelのMEのバージョン。あなたは見つけることができます それはここ 。繰り返しになりますが、問題に関する彼らの意見を要約した引用:
理論的には、AMD署名鍵にアクセスできる悪意のあるエンティティは、外部フラッシャーと既知の良好なPSPイメージなしでは根絶できない永続的なマルウェアをインストールできます。さらに、過去にAMDファームウェアに複数のセキュリティ脆弱性が実証されており、PSPファームウェアに1つ以上のゼロデイ脆弱性が潜んでいると想定するのにはあらゆる理由があります。 PSPの極端な特権レベル(ring -2またはring -3)を考えると、これらの脆弱性は、PSPが有効なマシンをリモートで監視および制御する能力を持っていると述べています。完全にユーザーの知識の範囲外。