Читая аш вижу что камрады сильно переживают по поводу западного програмного обеспечения, сомневаясь в его конфедицальности и отсутствии закладок. При этом мало кто задается вопросом о том, на чем это по работает... То есть о железе. Будет много букаф, кому не интересно можете прочитать выводы в комментарии.
Встречайте – подсистема Intel Management Engine, самая загадочная составляющая архитектуры современных x86-платформ.
Для начала, основательно разберёмся в предметной области. Что это такое, откуда и зачем появилось?
В 2005 году компания Intel представила Active Management Technology (AMT) версии 1.0 — решение для удалённого администрирования (управление, инвентаризация, обновление, диагностика, устранение неполадок и т.д.) и защиты десткопных компьютерных систем, своего рода аналог технологии Intelligent Platform Management Interface (IPMI), использующейся в серверах.
Архитектура AMT 1.0 основывается на интегрированном в чипсет микроконтроллере (Management Engine), наделённому весьма впечатляющими возможностями, например:
внеполосный (out-of-band) доступ к сетевому интерфейсу (Ethernet), который он разделяет с основным CPU, но, имея собственный контроллер канального уровня, осуществляет мониторинг всего входящего сетевого трафика, из которого «вырезает» (при помощи Packet Filter) пакеты, предназначенные для него. Для ОС (наличие и состояние которой, кстати, на работу AMT никак не влияет) этот трафик уже не виден;
внутренний веб-сервер с TLS-шифрованием;
доступ к периферийному оборудованию, получение и хранение в энергонезависимой памяти (там же, где и его прошивка) информации о нём.
А ещё этот микроконтроллер начинает работать при подаче питания на материнскую плату компьютерной системы (т.е. при подключении компьютера к электрической сети, ещё до того, как пользователь нажмёт кнопку Power).
Итак, Management Engine всегда включён, но использование возможностей AMT требует активации (подразумевает задание пароля, сетевых параметров,… ) в BIOS setup, а точнее в MEBx setup:
Похвально, что дефолтный пароль («admin») при первом входе обязательно требуется изменить на новый, удовлетворяющий определённым требованиям: минимум 8 символов, среди которых должны присутствовать хотя бы одна цифра, одна заглавная буква и один спец. символ.
После настройки AMT-совместимой компьютерной системы, удалённому администратору
становятся доступными сетевые функции (для их использования требуется ввод логина и пароля):
инвентаризация аппаратного обеспечения;
веб-интерфейс (по HTTP через порт 16992);
Serial Over LAN (SOL) – виртуальный COM-порт через сеть, позволяющий включать/перезагружать/выключать компьютер, получать доступ к меню BIOS setup;
IDE-Redirection (IDE-R) – опция перенаправления загрузки с локального загрузочного устройства на удалённое (предварительно подготовленный образ системы).
AMT 1.0 была реализована на интегрированном в южный мост чипсета (Input/Output Controller Hub, ICH) сетевом модуле Intel 82573E series Gigabit Ethernet Controller.
Затем, в 2006 году, начиная с AMT версии 2.0, микроконтроллер перенесли в северный мост чипсета (Graphics and Memory Controller Hub, GMCH). Именно тогда подсистему наименовали в Intel Management Engine (ME) версии 2.0.
Одновременно с этим появился бренд Intel vPro, который обозначал комплекс реализованных на основе Intel ME технологий: AMT, Trusted Execution Technology (TXT) и Virtualization Technology (VT). Позже в этот список вошли Identity Protection Technology (IPT) и Anti-Theft (AT).
Тогда же Intel ME наделили ещё большим количеством впечатляющих возможностей, среди которых — полный доступ ко всему содержимому оперативной памяти компьютера через внутренний DMA-контроллер, а в дальнейшем появилась возможность мониторинга видеопотока, выводящегося на монитор (правда, только в случае использования встроенного графического ядра).
Постепенно на эту подсистему стали навешивать всё больше различных системных функций (некоторыми раньше занимался BIOS) для обеспечения работоспособности компьютерной платформы:
часть функций Advanced Control and Power Interface (ACPI) и Alert Standard Format (ASF);
Quiet System Technology (QST);
Integrated Clock Control (ICC);
Trusted Platform Module (TPM);
...
и других технологий.
AMT тоже не стояла на месте и активно развивалась: изменялся состав используемых протоколов (например, добавилась поддержка HTTPS через порт 16993), в версии 6.0 для удалённого администратора появилась фича Remote Desktop, она же KVM (Keyboard Video Mouse), и прочее.
Тем не менее, из-за высокой стоимости реализации, эта подсистема присутствовала, за несколькими исключениями, только на материнских платах с чипсетами Intel линейки Q:
GMCH ICH ME/AMT version
Q965 ICH8 ME 2.x (AMT 2.x)
GM965 / GME965 / GL960 / GLE960 / PM965 ICH8M ME 2.5.x (AMT 2.5.x) < — первое появление на ноутбуках
Q35 ICH9 ME 3.x (AMT 3.x)
GM45 / PM45 ICH9M ME 4.x (AMT 4.x) < — только на ноутбуках
Q45 ICH10 ME 5.x (AMT 5.x)
Тогда к чему вся эта специфика железа с шильдиком vPro, которое мало кто (в РФ) приобретал ввиду высокой стоимости (ну и других причин)?
Дело в том, что, начиная с 2010 года, вместе с переносом части функциональных блоков северного моста (графическое ядро, контроллер памяти, ...) в корпус CPU, подсистему Intel ME стали встраивать во все чипсеты производства Intel. При этом ME-контроллер остался в корпусе чипсета – в Platform Controller Hub (PCH). Это чипсеты 5 серии и выше.
Итак, хронология последующих версий для десктопов и лаптопов:
PCH ME/AMT version
5 series chipset ME 6.x (AMT 6.x)
6 series chipset ME 7.x (AMT 7.x)
7 series chipset ME 8.x (AMT 8.x)
8 series chipset ME 9.x (AMT 9.x)
9 series chipset ME 9.5.x/10.x (AMT 9.5.x/10.x)
100 series chipset ME 11.x (AMT 11.x)
Примечание: функциональность AMT по сей день остаётся доступной только на чипсетах линейки Q, т.е. только на оборудовании с шильдиком vPro.
Думаете только десктопы и ноутбуки? Нет, Intel-а ответ!
Та же участь постигла и серверные платформы от Intel: подсистема встроена в них, но под другим именем — Intel Server Platform Services (SPS). Произошло появление и в SoC (System-on-a-Chip) под именем Intel Trusted Execution Engine (TXE).
В итоге архитектура каждой современной мобильной/лаптопной/дескопной/серверной компьютерной платформы с чипсетом/SoC от Intel включает в себя самую скрытную (от пользователя системы) и привилегированную среду исполнения — подсистему Intel ME. Неудивительно, что разрабатывая эту архитектуру, компания Intel была вынуждена серьёзно поработать над её защитой от компрометации.
Вздохнём и рассмотрим архитектуру этой подсистемы, чтобы разобраться в применённой модели безопасности. Вдруг это поможет успокоиться?
Архитектура Intel ME
Intel Management Engine (ME) – встроенная в компьютерные платформы подсистема, обеспечивающая аппаратно-программную поддержку различных технологий Intel.
Как уже было сказано, первые версии этой подсистемы были основаны на двухкорпусных чипсетах Intel. Тогда в качестве базовой модели ME-контроллера использовался ARCtangent-A4 со стандартной системой команд ARC32.
В однокорпусных чипсетах уже использовались ARCtangent-A5/ARC600 с компактной системой команд ARCompact (ARC16/32).
В Intel SoC (там где эта подсистема называется Intel TXE) в качестве базовой модели для ME-контроллера используется SPARC.
ARC-и, SPARC-и какие-то, да? Ревёрсить некомфортно будет!
Ничего страшного, в Intel об этом позаботились: в самых последних платформах (Skylake, чипсеты 100 серии, Intel ME 11.x) ME-контроллер имеет архитектуру… x86!
Да-да, в чипсетах теперь живёт ещё один x86.
Впрочем, состав компонентов подсистемы Intel ME (с версии 2.0) не изменялся. Это:
ME-контроллер – встроенный в чипсет 32-разрядный микроконтроллер типа RISC, имеющий внутренние ROM и SRAM;
Регион ME в SPI флэш-памяти, в котором хранится разработанная и подписанная компанией Intel прошивка ME-контроллера (поэтому, именно Intel ME firmware);
ME UMA – скрытая ото всех, кроме ME-контроллера, область (16 — 32 МБ) в оперативной памяти компьютера, которой он пользуется в качестве runtime-memory для размещения и запуска прошивки;
Management Engine Interface (MEI), ранее известный как Host Embedded Controller Interface (HECI), – набор регистров в конфигурационном пространстве PCI и область в MMIO, представляющие собой интерфейс для обмена информацией с ME-контроллером (по сути, единственный канал связи софта, исполняющегося на CPU, с подсистемой Intel ME);
Отдельный MAC – контроллер канального уровня, предоставляющий ME-контроллеру out-of-band доступ к общему физическому сетевому интерфейсу для удалённого администрирования компьютерной системой;
Некоторые модули в BIOS, отвечающие за инициализацию платформы и сообщающие о результатах своей работы ME-контроллеру через MEI.
В случае наличия шильдика Intel vPro, в состав подсистемы Intel ME дополнительно входит BIOS-модуль ME BIOS Extenstion (MEBx), предоставляющий графический интерфейс (показан выше), а также осуществляющий включение и конфигурирование AMT через MEI.
Таким образом, у нас имеется среда исполнения ring -3 (так её условно называют) — 1 штука. Её привилегированность обуславливается способностями, которыми наделён ME-контроллер (о них написано выше), а скрытность — полным отсутствием возможности контроллировать программными (и даже аппаратными, в production-версиях плат) средствами.
Архитектура ME-контроллера
Внутри ME-контроллера, помимо микропроцессора ARC/SPARC/x86:
ME ROM – энергонезависимая неперезаписываемая память, в которой хранится стартовый код ME-контроллера;
ME SRAM – оперативная память используемая ME-контроллером при недоступности ME UMA, например, на ранних этапах работы;
кэш кода и кэш данных, для повышения производительности при работе с памятью;
C-Link (Controller Link) – шина, позволяющая ME-контроллеру взаимодействовать с периферийным аппаратным обеспечением в режимах S5 (System shutdown) / S3 (Sleep mode);
Различные аппаратные блоки:
высокоточный таймер и WDT;
контроллер прерываний;
контроллеры памяти и DMA;
интерфейс HECI/MEI;
RNG, акселлератор криптографических функций и функций сжатия.
Самое время разобраться в том, как от модификаций защищён код, который управляет всем этим богатством.
Прошивка Intel ME
Intel ME firmware, в зависимости от наполнения, различают двух типов:
1.5 МБ, урезанные версии;
5 МБ, полные версии.
Тип прошивки определяет состав прикладных модулей, в которых реализованы определённые технологии (например, AMT, IPT и т.д.). Хотя есть и базовая часть, одинаковая для разных прошивок:
Bring Up, первый запускаемый модуль из прошивки;
Kernel, ядро ОСРВ ThreadX;
Некоторые драйверы и службы.
Общее описание содержимого Intel ME firmware можно найти в книге 2 из списка литературы, но детальнее со структурами (разобраны аналитическим путём) можно ознакомиться, например, в этом скрипте для распаковки прошивок Intel ME.
Пойдём по порядку.
В SPI флэш-памяти есть несколько регионов:
Flash Descriptors, в котором хранятся указатели на все остальные регионы, а также read/write привилегии для пользователей этой памяти. Отметим, что обычно этими дескприпторами запрещается перезапись ME региона всем, за исключением самого ME-контроллера;
GbE (Gigabit Ethernet);
ME, здесь хранится прошивка ME-контроллера;
BIOS;
3PDS (Third Party Data Storage), опциональный регион.
Теперь взглянем на сам регион ME, вот пример содержимого из его начала:
Это Flash Partition Table (FPT) — таблица разделов ME firmware. В ней хранятся указатели на различного типа (код, данные, виртуальная область, ...) разделы и их параметры. Целостность этой таблицы контролируется одним байтом чексуммы по смещению 1Bh.
Нас интересуют executable-разделы, т.е. те, что хранят исполнимый код. Их обычно несколько, рассмотрим один из них:
В начале кодового раздела располагается манифест, который состоит из заголовка (со служебными данными и ЭЦП) и таблицы модулей.
В приведённом дампе можно увидеть 2048-битный открытый RSA ключ (модуль по смещению 80h относительно начала раздела и экспонента по смещению 180h). Далее следует 256 байт сигнатуры.
Своим закрытым ключом компания Intel подписывает часть заголовка манифеста и таблицу модулей (см. следующий дамп), прикладывая полученную подпись и открытый ключ для проверки.
А вот и фрагмент таблицы модулей рассматриваемого раздела:
Эта таблица содержит заголовки модулей, где указаны некоторые параметры и хеш-сумма SHA256 (по смещению 14h внутри заголовка).
Сгенерировать собственную пару ключей RSA-2048 и подписать ими раздел не получится ввиду того, что целостность приложенного открытого ключа проверяется стартовым кодом в ME ROM, в котором хранится хеш-сумма SHA256 открытого ключа компании Intel.
В итоге, схему верификации кодового раздела ME firmware можно обобщить на рисунке:
Каждый кодовый раздел верифицируется по этой схеме.
Этого более чем достаточно для защиты прошивки от подделывания. Программно перезаписать ME регион SPI флеш-памяти нельзя (помним про разрешения в Flash Descriptors), аппаратные средства, конечно позволят обойти это ограничение, но контроль подлинности не выключить.
Напоследок, посмотрим в сторону защиты от бинарных уязвимостей.
Мы увидели, что весь исполнимый код ME firmware разбит на модули разного назначения:
У ME-контроллера есть два режима работы: привилегированный и пользовательский (аналоги kernel mode и user mode для CPU). Привилегированный режим отличает, прежде всего, возможность доступа к аппаратным ресурсам и возможность обращения по адресам вне отведённого этому модулю диапазона памяти.
Каждый модуль запускается и работает в заданном (в заголовке этого модуля) режиме.
Распарсив весь ME регион можно увидеть, что привилегированный режим используется ядром ОСРВ и некоторыми драверами. Службам и прикладными модулям, как и положено, отводится только пользовательский режим.
Заключение
Мы показали, что подсистема Intel ME является неотъемлемой частью архитектуры современных компьютерных платформ (на основе чипсетов/SoC Intel). Очевидно, что её компрометация предоставляет потенциальному злоумышленнику безграничные возможности контроля над платформой: доступ ко всему содержимому оперативной памяти (системная память, память гипервизора, SMRAM, ACRAM, выделяемая память для графического ядра — GFX UMA), out-of-band доступ к сетевому интерфейсу (мониторинг всего сетевого трафика), удалённый контроль как часть штатной функциональности AMT, перезапись любых регионов SPI флеш-памяти. Бонусом к этому является полное отсутствие возможностей обнаружения.
Это является веской причиной для наличия у Intel ME серьёзной защиты. Мы считаем, что вендоры любого встраиваемого сетевого оборудования должны стремиться к описанной модели безопасности. Её характеризуют следующие принципы:
запрет на использование дефолтного пароля, принуждение к установке сильного пароля (соответствующего определённым требованиям);
использование функций шифрования в сетевых протоколах;
контроль целостности и подлинности всего исполнимого кода прошивки;
механизмы защиты от эксплуатации бинарных уязвимостей.
Заранее прокомментирую возможные призывы использовать компьютерные платформы на основе CPU и чипсетов от AMD: у них есть очень похожая технология, называется Platform Security Processor (PSP). Представлена не так давно, в 2013 году. Про неё пока известно не много, но кое-что можно почитать здесь.
ЭТо также касается и смартфонов. Ямобилок от эппле 100% касается.
китайского андроид зоопарка возможно касается.
Список литературы
1. A. Kumar, «Active Platform Management Demystified: Unleashing the Power of Intel VPro (TM) Technology», 2009, Intel Press.
2. Xiaoyu Ruan, «Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine», 2014, APress.


Комментарии
От многих слышу что-то типа: "Да и пофиг! Пусть меня читают ФБР, МИ6, МОССАД, МГБ (КНР) и прочие БНД. От них мне скрывать нечего! Главное чтоб товарищ майор не видел"
Правильно говорят. Ведь товарищь майор, весь такой родной и скрепный, сам отдал всё мое ФБР, МИ6, МОССАД, МГБ (КНР) и прочим БНД.
С какого перепугу мне-то должно быть не пофигу, если ему пофигу?
Я, простой обыватель, должен быть грамотнее, патриотичнее чем гражданин майор, премьер-министр, министр экономики, т.е. святее папы римского?
Золотые слова
Была такая парадигма - всё отдать хорошим добрым людям. Когда отдали узнали кому на самом деле. Расстроились. Вот щас, как ошпаренная лягушка, скачем, может ускачем, может нет...
Вы про сделку по редкозёмам?
У каждого свои редкоземы. У нас ВОУ-НОУ, а у Вас?
По написанному вами в том комментарии, на который я ответил, однозначно определил вас, как украинца, т.к. вы украинский контекст буквально описываете.
"ВОУ в НОУ" был до 16 года, если мне не изменяет память. УЭХК, Зеленогорск, Ангарск, Снежинск как стояли, так и стоят, не смотря ни на этот "ВОУ в НОУ". Кроме того, делящихся материалов кажется не в 0 убавилось в результате. БРЕСТ и "Прорыв" проекты даже есть, чтобы в духе ВОУ в НОУ утилизировать делящиеся материалы оставшиеся.
То, что у нас много общего с украинцами неудивительно. Помимо редкоземов мы отдали Восточную Европу, Прибалтику, Кавказ, Среднюю Азию, промышленность, ресурсы, земли, союзников и соотечественников. Отдали чуть меньше, чем всё. То, что украинцы продолжают отдавать, а мы пытаемся удержать, или даже вернуть ничего по сути не меняет. Был такой период, разбросали камни...
Ваш взгляд мне понятен. И, кстати, Кавказ вы путаете с Закавказьем, если уж на то пошло.
А иногда наоборот.
И все в курсе, что читают все кто может.
В принципе не уверен что кому-то захочется читать сотни миллионов сообщений в сутки, если пациент не попадает по другим признакам в группу риска. 🤷
Вроде мы в статье, где описаны механизмы?
А, нет, про кэмбридж аналитикс рядом.
Технологии автоматизированной обработки больших данных отработаны уже давно
На то есть Палантир, большие языковые модели (LLM) которого читают десятки миллиардов сообщений в сутки.
А по поводу процессоров, я бы перестал бегать по потолку, а обратил внимание на открытую и свободную от лицензионных отчислений архитектуру RISC-V:
https://ts2.tech/en/risc-v-vs-arm-vs-x86-the-2025-silicon-architecture-showdown/
Товарищи китайцы уже делают на них бытовые компьютеры: https://www.wezm.net/v2/posts/2026/loongarch-mini-pc-m700s
Характеристики пока не впечатляют, но лиха беда начало.
> RISC-V
Вот это дерьмо, характеристики которого впечатлять и не будут (не для того цифровые ножки буша усилиями бестолковых студентов лепили и туземцам впаривали, некоторые операции там занимают втрое дольше, чем на любой другой претендующей на универсальность архитектуре) -- как раз и есть часть "запасной стратегии" против пытающихся рыпаться.
У нас его пропихивают структуры и люди, наглухо связанные с IBM, в спарке с госизменниками вроде Александра Галицкого (не путать с Сергеем Галицким -- равно как и сдохшего при занятных обстоятельствах Антона Черепенникова не стоит путать с Валерием Черепенниковым).
Тем самым IBM, который чисто случайно после 1970 оказался одним из двух клонируемых направлений (ЕС ЭВМ) после мясорубки советских разработок совмином -- янки десятилетия спустя хвастались как успешной спецоперацией.
Вся риторика про "открытую и свободную" идёт лесом по той причине, что лишь система команд, передовые реализации этого хлама -- закрыты (те же SiFive или Pioneer); открытую железку пока выпустила только китайская академия наук.
Читайте, думайте:
vk.com/@erthink-risc-v
vk.com/wall-1488084_10592
t.me/imaxairu/1804
СПО в целом и линуксами конкретно, если что, занимаюсь с прошлого века -- операционку на своей системе собирал из репозитория, который по работе и поддерживаю.
// отправлено с моего "Эльбрус-16С"
Вы, уважаемый, наверное немного не в курсе того на каком этапе сейчас эта архитектура, и статью (там где сравнение архитектур на 2025-й год) лучше бы почитали прежде.
Жаль что других не нашлось.
И это, против Эльбрусов я не имею ничего против. Больше процессоров, хороших и разных!
дружище, я работаю в конторе, которая выпускает altlinux в том числе и под riscv -- коллеги иначе как "калькулятор" громко поназванные sifive не величали, а про 64-ядерный pioneer вздыхают -- мол, ядер-то много, но всё равно тормозные
а против эльбрусов вот те самые, которые наглухо, с осени 2020 свою войну перевели в горячую фазу -- эт когда Сашенька убедил на одном совещании вице-премьеров отозвать уже выделенное и перечисленное(!) трём производителям процессоров финансирование, а вместо него начать мурыжить "сквозные проекты" (бОльшую часть денег по которым получило чисто случайно опять yadro)
Мне жаль что ваши коллеги из АльтЛинукс настолько закостенелые. Надеюсь Георгий Курячий выделяется из.
Во-первых RISC-V это открытая архитектура, в отличие от Эльбруса.
Это как сравнивать Линуксы с Виндой, ну, вы понимаете.-)
Во-вторых, под RISC-V пилят операционки:
Ubuntu сделали RVA23 своим минимальным набором инструкций для своих будущих (25.10, 26.04LTS) версий ОС RISC-V: https://ubuntu.com/download/risc-v/canonical-built
Debian: https://cdimage.debian.org/debian-cd/current/riscv64/iso-dvd
FreeBSD: https://download.freebsd.org/releases/ISO-IMAGES/15.0
OpenBSD: https://www.openbsd.org/faq/faq4.html#Download
Red Hat и другие компании поддерживают RISC-V или собираются это сделать.
Google также сделает RVA23 своей отправной точкой в портировании Android на RISC-V..
Также есть платы с процессорами стандарта RVA23: MilkV, BananaPi.
дружище, с Гошей мы попрощались часа четыре назад (и его стендик с мелкоконтроллером, семисегментниками и вебкой там же рядом) :)
ещё раз: я НЕ покупаю всю эту лажу про "открытую архитектуру" по одной очень простой причине:
ВАЖНО НЕ КАКАЯ ЛИЦЕНЗИЯ, А У КОГО РУЖЖО.
и вот ружжо по RISC-V -- у янки (поинтересуйтесь буковками RISC-X и их подоплекой, вдруг дойдёт потихоньку). причём конкретно во главе RISC-V Foundation заботливо поставили "бывшую" айбиэмерку Calista Redmond.
а по эльбрусу -- у нас.
в общем, можно мне не рассказывать про то, как сравнивать линуксы с виндой, не ознакомившись с полным собранием моих сочинений по теме да хотя бы на одном опеннетике за последние лет двадцать :))) я как бы немножко в курсе -- и потому говорю: вас обманывают, вам вешают на уши даже не лапшу, а прям с лопаты.
вот из таких же обманок и предупреждений, сравните с наблюдаемым и не забудьте сверить даты: soldier-moskva.livejournal.com/450669.html
Банки России активно переходят с Windows на отечественные операционные системы (ОС) на базе Linux, такие как Astra Linux, RED OS, а также собственные разработки (SberOS, Platform V SberLinux). Этот процесс импортозамещения, призванный обеспечить безопасность критической инфраструктуры, охватывает рабочие станции сотрудников, серверы и банкоматы.
так этой системе-то пофиг, линух у вас, бздя или масдай. она работает на уровень выше всего этого и одинаково перехватывает данные любой ОСи.
В статье речь про аппаратные закладки. Там на ОС вообще пофиг.
Описаная шляпа на уровне контроля самой системы. По сути, это как чел с ножницами у кабеля питания..эээ.. весго. Контроль от серверов, до личных компутеров. Единственное что точно поможет, это вообще не присоединённые к сети компы. Хотя я бы, на месте тех умников, встроил таймер, по которому комп просто перестаёт включатся, если к сети не присоеденён например пару лет. Вроде пока про такое не слыхал...
С этой точки зрения они в какой то ситуации могут быть правы.
Но если в один непрекрасный момент недайбох возникнет ситуация что они в ленте на кассе с телегой продуктов на неделю, и карта не але, телефон не але, банкомат не але, продуктов без денег не дают... В банке вежливо говорят пойти нх , пока что...
То к кому они возопят??? Понятно к кому. К тому самому майору.
Выражение "тормозить телегу" заиграло новыми красками
Главная опасность которую указал автор (правда мельком) это выведение из строя всех компьютеров. Вот это будет бадабум точно.
Не всех. А всех интелов. Хотя если говорить про x86, то на AMD я бы тут тоже не надеялся -- а если про не-x86, то ARM британская.
Поэтому у меня домашний и рабочий компы -- именно на нашем эльбрусе, причём самом лучшем. :)
Кстати, на Авито сейчас есть объявление по продаже материнок с 8СВ, у нас в чатике домашних эльбрусоводов недавно очередное пополнение было -- но тут стоит как самый минимум быть неплохо знакомым с линуксом (не винду/убунту же под lintel туда ставить, всамделе), а лучше пощупать заранее по ssh, ещё лучше -- ручками в московском яндекс-музее (там предыдущий 8С стоит) или в новосиб/академовском музее вычтехники Дмитрия Бачило (там как раз тоже 8СВ).
Респект и уважуха. Если с авито , то по деньгам приемлемо наверное. То что было новое когда то , было дорого, и конкуренции не выдерживало. О вопросах безопасности тогда, до сво мало кто всерьез задумывался.
Система наверное есть наша(проверенная нашими серьезными ведомствами), для ведомств сделанная.
да, 142 т.р. за плату с 8СВ -- это почти как минимальная цена на (новую) плату с 8С, которая была в 2021: 135 т.р.; только и камень получше, и с памятью сильно попроще (v3/v4 требовали весьма специфической серверной DDR3 x8, v5/v6 тоже обязательно ECC, но куда более всеядны по части того, с какой DDR4 заведутся)
avito.ru/moskva/tovary_dlya_kompyutera/elbrus_1e8sv-uatx_mtsst_panel_materinskaya_plata_7865244757
систему можно взять тут: http://elbrus.ivk.ru/pub/ALTLinux/images/p11_e2k/simply/ (там же рядом репо, можно оценить наличие нужного -- packages.altlinux.org/ru/sisyphus_e2k всё никак не перетащим на забор сведений с новой сборочницы, которую в декабре наконец запустили)
вики по эльбрусам тут: altlinux.org/эльбрус (там же и HCL по памяти + ссылка на вики производителя)
чаты в tg/max тоже есть
но повторюсь -- на данный момент это вариант для опытных, желающие могут черкнуть мне на mike@altlinux.org либо @mshigorin да заглянуть в гости (м. Дмитровская, вторая половина дня по будням) и пощупать самостоятельно
Для простого рядового пользователя очень дорого. Для работы если надо, то норм.
Я комп сыну собрал, с новой rtx 5070 ti, ryzen 7600x, 64гб ддр5 оперативки фирменной, новый сдд на терабайт, новая материнка неплохая, не новокитайская, а то старых брендов, водянка, дешевле 130ти тыс. До подорожания связанного с ии.
Корпус от сервера настольного ibm, и бп 1200вт были бесплатные, и привод пишущий блюрей /hd dvd воткнул, хотя такое уже не актуально. Но на всякий...
140тыс это, вложения, это надотработать в сфере, или быть энтузиастом.
У меня же бывает возможность надернуть по цене электронного ломa, или по цене делового металлолома. С памятью проблемм не было серверной. Она мимо проходила в мешках на утилизацию, при желании можно было высыпать и отсортировать. Там и fbdimm, самая редкая и бесполезная, ddr3 rdimm, просто ddr3 ecc, sodimm. Хоть по 8 чипов на сторону, хоть 16 на двух сторонах, с ecc вроде на один чип больше распаяно, чем на простой, rdimm минимум на 2 чипа больше, она всегда с ecc. Любой хватало. Причем фирменная память с hp, IBM наклейками весьма качественная. Потом любую память можно в мешок добавить чтоб вес сошёлся.
Короче денег я не вкладывал, так уж из любви к рукоделию мог собрать сервер.
При удачном раскладе туда ставилась видюха и обычная система, и все работало как обычный комп. Только системник здоровый, и два блока питания с горячей заменой воют хоть святых выноси. Себестоемость за двухпроцессорный сервер на ксеонах 1366 сокет 72 гб оперативки в 18 слотах 500₽ + потраченное время.
В статье же сказано, что у AMD есть PSP. И там все хуже, чем у Интела, так как встроено не в чипсет, а в процессор и вычистить не представляется возможным.
А для интеловской IME чистилка вот тут: https://github.com/corna/me_cleaner
Правда заливать исправленную прошивку рекомендуется аппаратно. Так что это не для среднего пользователя. Хотя и программно можно попробовать.
А сама концепция нейтрализации IME была предложена нашими ребятами из Positive Technologies. Они молодцы, всю эту лабуду отслеживают и публикуют бэкдоры Интела.
а где сам дамп ?
Картинки и прочее в оригинальной статье. Она не особо свежая, но с тех времен лучше не стало, только хуже во всех аспектах.
Я в 2022 описал, в 2023 году получил патент, статью на Хабре делал, скремблер, для того чтобы штатно пакеты ходили внутри выделенных элементов сети, а вне её уходили мусором.
Но с реализацией в железе - для крупных предприятий не интересно, для малых - денег нет, выживают.
Ммм... вспомнился один дядька с IPv17 -- может, вас познакомить?
Мягко сказано. Статья очень несвежая. С тех пор наши из Positive Technologies уже опубликовали не одну уязвимость этой IME. А главное, нашли способ, как IME можно нейтрализовать. Одна из реализаций здесь: https://github.com/corna/me_cleaner
да чтоббб....
Чтоб эта хрень заработала, её надо установить соединение с каким то там сервером в пиндосии.
Сколько народу смотрело трафик, ничего такого от компа с амт не лезет в сеть, то есть эту закладку надо как то инициализировать специальной командой по определенному порту.
Что вообще нереально, так как надо чтоб сетевуха с белым ип адресом торчал в интернет, и где то на сервере в пиндосии знали бы этот ип и отправили на порт специальную команду.
Обычно все компы стоят за роутером который фильтрует весь трафик, и не пускает напрямую к внутреннему ип адресу материнки с амт.
Короче все это набор бреда от гуманитариев, которые не понимают как все работает.
С одной стороны все верно вы пишете, а с другой стороны, там весьма умные люди сидят, и при желании такое сделают, и в такой форме, что вы вредставить не можете.
Как пример вирус Win32/Stuxnet . Это сраный вирус, но какое изящество, и какой эффект.
Штаты на весь мир крючок закидывают. И в этом случае они многое могут продумать.
Вирус должен заразить комп, и только потом он заработает. Если вирус проник, то зачем тут вообще какой то амт?
Цель у вируса просто убить всю инфу и этого достаточно, какие то там амт просто излишне.
Цель у вируса просто убить всю инфу и этого достаточно, какие то там амт просто излишне.
Для тех кто в каске (это Ulbrichts AM95?) повторю, но наставивать сильно не буду.
Цель вируса определяется его создателем.
Выше написал про вирус Win32/Stuxnet .
Он никакую инфу не убивал. Имел две реальные подлинные цифровые подписи от серьезных вендоров (которые потом открестились), и используя четыре никому не известные "уязвимости" (и три до этого известные уязвимости) проник на хренову тучу компов. Где сидел незаметно и никого никогда не трогал. Но собирал инфу. И если вдруг, к компу оказывался подключен контроллер определенной модели и с определенными настройками, то этот вирус потихоньку менял конфиг так чтоб смочь управлять частотой вращения.
И включал таймер.
В один прекрасный момент на особо охраняемом обьекте где иран обогащал уран раскрутились до разрушительных оборотов более тысячи газовых центрифуг.
Могло быть и хуже, но персы вовремя рубильник рубанули на всем заводе.
А все остальные компы где был вирус, осталтсь в целости.
Мораль в том, что АМТ и МЕ могут оказаться стратегическими инструментами серьезных контор.
Для тех, кто без каски: про такой известный вирус Касперскому с Даниловым, например, что, ничего не известно? Или они его не осиливают?
Для тех, кто без каски: про такой известный вирус Касперскому с Даниловым, например, что, ничего не известно? Или они его не осиливают?
https://www.kaspersky.ru/resource-center/definitions/what-is-stuxnet
Прямо на главном сайте у каспера статья про него.
Вирус этот был многослойно защищен, во первых он вел себя так чтоб внимашие антивируса не привлекать, и при этом ещё и имел аж несколько корректных высоконадежных и высокозащищенных цифровых подписей и сертификатов от именитых производителей. Что автоматом помещало его в зеленый список у всех антивирусов.
Потом , когда говно наружу вышло, завод ядерный раздолбался надолго, то каспер расковырял вирус, и сказал -хера се, вирус!!! Эти сертификаты были отозваны, сигнатура добавлена, и касперский прозрел, осилил, смог.
При этом любой другой вирус, сделаный по таким лекалам и с такой защитой почти 100% не обнаружится антивирусом.
Наивной овцой или тупым бараном быть не надо.
Но и нервы мотать себе не надо тоже. Это никчему.
от компов никуда не деться. Мне знание о том что бывает и что возможно жить не мешает, чего и вам желаю.
Да не поймут. А кто поймёт -- те и про airgap помнят, и про местного дятла, который самоходной дряни помог его преодолеть (видимо, вообще не осознавая).
А для чего ИИ создан? Вот именно для того что бы в определённый момент отправить пару килобайт определённо сконфигурированных команд на конкретный модем, помноженный на миллиард, причём к каждому индивидуальные пару килобайт или мегабайт.
Называется перехват контроля для того чтоб показать ,все системы банков и переводов, всё системы перемещения физических грузов в полном спектре сотен миллионов единиц, всё перемещения людей и их связей у нас под контролем¡!!!!
Сука ,не хватает коронованного чёрной короной, вот тут то они и обламались, я чёрную корону разломал и её главный Смысл уничтожил.
Теперь применить такую мощь боязно:])))
Вы лет на 20 ошиблись, сейчас никаких модемов нет, кроме жсм, и они сделаны не в пиндосии а в китае.
И там хоть что им посылай, ничего не будет, все исходники у большей части модемов есть в открытом доступе, никаких закладок там нет.
Исходники фирмваров. Что в процах - никто не знает
Про модем это как идея я сказал. Ясен пень что всё двинулось гораздо изощренней.
Есть команды в Мире кто сможет обратный инжиниринг современных процев устроить? С пониманием кто где и за что отвечает в устройстве, причём с прозрачным пониманием?
Всё инженеры куплены, причём за такие деньги, что только светлый дух любви позволит им создать в чёрной системе светлые дорожки.
Китай да, пытается создать независимый инжиниринг от начала, до конца, я смотрю:)
Блажен, кто верует. Блобами закрыты как раз модемы. Тупо бинарные объекты, никаких исходников от них нет, и не будет.
Страницы