Zammit表示,AMT通過用戶可能安全的操作系統(tǒng)單獨(dú)運(yùn)行,可以在任何配置下訪問計(jì)算機(jī)。
創(chuàng)建TCP/IP服務(wù)器,偷偷訪問存儲器
為了讓AMT具備所有這些遠(yuǎn)程管理功能,ME平臺在不需要具備x86 處理器知識的情況下訪問存儲器,還在網(wǎng)絡(luò)接口創(chuàng)建TCP/IP服務(wù)器。Zammit表示,無論操作系統(tǒng)是否運(yùn)行防火墻,這個(gè)服務(wù)器可以發(fā)送并接收流量。
Zammit指出了存在的安全隱患:
第一,Intel總部以外的任何人均未看見過ME平臺的源代碼。
第二, ME固件使用長密鑰(RSA 2048)加密簽名,無法暴力破解。
第三,更新的Intel Core2 處理器系列中,ME均不能禁用,因?yàn)樘幚砥鲗⒕芙^開機(jī)。
第四點(diǎn)也是最后一點(diǎn),沒有辦法審核ME固件的安全性。安全研究人員將無法搜索任何所謂的NSA后門,并不能查看計(jì)算機(jī)處理器是否被攻擊者的rootkit入侵。
堪稱完美的后門?無法移除的rootkit?
Zammit指出,除了無所不能的Intel工程師,竟無人可以訪問這個(gè)處理器內(nèi)置CUP,Zammit在綜合類博客網(wǎng)站BoingBoing中寫到,“ME安全模式大致就是“隱藏式安全”,許多安全人員將這種做法視為最差的安全類型。如果ME隱私被盜用(最后將被研究人員或惡意組織盜用),整個(gè)ME安全模式將崩潰,會(huì)將每個(gè)新型的Intel系統(tǒng)暴露在最差的rootkit下。
安全研究人員先前就指出Intel固件的隱藏代碼存在隱患(但這是智能平臺管理接口(IPMI)協(xié)議)。IPMI是AMT的前身,AMT目前包含在ME內(nèi)。