ホームページ » の仕方 » Intel Management Engine、CPUの中にある小さなコンピュータについて説明した

    Intel Management Engine、CPUの中にある小さなコンピュータについて説明した

    Intel Management Engineは、2008年からIntelチップセットに含まれています。基本的には、コンピュータのメモリ、ディスプレイ、ネットワーク、および入力デバイスにフルアクセスできる、小型のコンピュータ内コンピュータです。それはIntelによって書かれたコードを実行します、そして、Intelはその内部の働きについて多くの情報を共有しませんでした.

    Intel MEとも呼ばれるこのソフトウェアは、Intelが2017年11月20日に発表したセキュリティホールのせいで、ニュースに登場しています。脆弱性がある場合は、システムにパッチを適用する必要があります。このソフトウェアは、Intelプロセッサを搭載した最新のシステムすべてにおいてシステムへのアクセスとプレゼンスが高いため、攻撃者にとってはジューシーなターゲットとなります。.

    インテルMEとは?

    それでは、とにかく、Intel Management Engineは何ですか? Intelはいくつかの一般的な情報を提供しますが、それらはIntel Management Engineが実行する特定のタスクの大部分とそれがどのように機能するかを説明することを避けます.

    Intelが言っているように、Management Engineは「小型の低電力コンピュータサブシステム」です。 「システムのスリープ中、ブートプロセス中、およびシステムの実行中にさまざまなタスクを実行します」.

    言い換えれば、これは独立したチップ上で実行されているが、あなたのPCのハードウェアにアクセスすることができる並列オペレーティングシステムです。コンピュータがスリープ状態のとき、起動中、およびオペレーティングシステムが動作しているときに実行されます。システムメモリ、ディスプレイの内容、キーボード入力、さらにはネットワークまで、システムハードウェアにフルアクセスできます。.

    Intel Management EngineがMINIXオペレーティングシステムを実行していることがわかりました。それ以上に、Intel Management Engineの内部で動作する正確なソフトウェアは知られていません。それはちょっとしたブラックボックスで、Intelだけが中身を正確に知っています.

    インテルアクティブマネジメントテクノロジ(AMT)とは何ですか?

    さまざまな低レベル機能の他に、Intel Management EngineにはIntel Active Management Technologyが含まれています。 AMTは、Intelプロセッサを搭載したサーバー、デスクトップ、ラップトップ、およびタブレット用のリモート管理ソリューションです。ホームユーザーではなく、大規模な組織を対象としています。デフォルトでは有効になっていないので、何人かの人が呼んでいるように、実際には「バックドア」ではありません。.

    AMTを使用すると、リモートでIntelプロセッサを搭載したコンピュータの電源投入、設定、制御、または消去を実行できます。一般的な管理ソ​​リューションとは異なり、これはコンピュータがオペレーティングシステムを実行していなくても機能します。 Intel AMTはIntel Management Engineの一部として動作するため、組織はWindowsオペレーティングシステムが機能しなくてもリモートでシステムを管理できます。.

    2017年5月、IntelはAMTにリモートからの攻撃方法を発表しました。これにより、攻撃者は必要なパスワードを入力せずにコンピュータ上のAMTにアクセスできるようになります。しかし、これは、インテルAMTを有効にするために邪魔をした人々にのみ影響します。これもまた、ほとんどのホームユーザーではありません。 AMTを使用している組織だけが、この問題を心配して自分のコンピュータのファームウェアを更新する必要がありました。.

    この機能はPC専用です。 Intel CPUを搭載した最新のMacにはIntel MEもありますが、Intel AMTは含まれていません。.

    無効にできますか?

    Intel MEを無効にすることはできません。システムのBIOSでIntel AMT機能を無効にしても、Intel MEコプロセッサとソフトウェアはアクティブで実行中です。現時点では、Intel CPUを搭載したすべてのシステムに含まれており、Intelは無効にする方法を提供していません。.

    IntelはIntel MEを無効にする方法を提供していませんが、他の人々は無効にすることを実験しました。しかし、それはスイッチを弾くほど単純ではありません。意欲的なハッカーはかなりの努力でIntel MEを無効にすることに成功し、そしてPurismは今やIntel Management Engineがデフォルトで無効にされたラップトップ(古いIntelハードウェアに基づく)を提供しています。 Intelはおそらくこれらの取り組みに満足していないので、将来Intel MEを無効にすることをさらに難しくするでしょう。.

    しかし、平均的なユーザーにとっては、Intel MEを無効にすることは基本的に不可能です。これは仕様によるものです。.

    なぜ秘密?

    Intelは、競合他社がManagement Engineソフトウェアの正確な動作を知っていることを望んでいません。 Intelはまた、ここでは「不明瞭によるセキュリティ」を採用しているようで、攻撃者がIntel MEソフトウェアの問題を知り、問題を発見することをより困難にしようとしています。しかし、最近のセキュリティホールが示しているように、あいまいさによるセキュリティは解決策を保証するものではありません。.

    組織がAMTを有効にし、それを使って自分のPCを監視しているのでなければ、これはいかなる種類のスパイや監視ソフトウェアでもありません。 IntelのManagement Engineが他の状況でネットワークに接続していたとしたら、Wiresharkのようなネットワーク上のトラフィックを監視できるツールのおかげでそれを聞いたことがあるはずです。.

    しかし、Intel MEのように無効化できずクローズドソースのソフトウェアが存在することは、確かにセキュリティ上の問題です。これは攻撃のもう1つの手段であり、Intel MEにはすでにセキュリティホールがあります.

    お使いのコンピュータのIntel MEは脆弱ですか?

    2017年11月20日、Intelは、サードパーティのセキュリティ研究者によって発見された、重大なセキュリティホールをIntel MEに発表しました。これらには、ローカルアクセスを持つ攻撃者がフルシステムアクセスでコードを実行することを可能にする欠陥と、リモートアクセスを持つ攻撃者がフルシステムアクセスでコードを実行することを可能にすることの両方の欠陥が含まれます。彼らが悪用するのがどれほど難しいかは不明です.

    Intelは、ダウンロードして実行してコンピュータのIntel MEが脆弱かどうか、またはそれが修正されたかどうかを調べるための検出ツールを提供しています。.

    このツールを使用するには、Windows用のZIPファイルをダウンロードして開き、「DiscoveryTool.GUI」フォルダをダブルクリックします。 「Intel-SA-00086-GUI.exe」ファイルをダブルクリックして実行します。 UACのプロンプトに同意すると、あなたのPCが脆弱かどうかがわかります。.

    お使いのPCが脆弱である場合、あなたはあなたのコンピュータのUEFIファームウェアを更新することによってのみインテルMEを更新することができます。コンピュータの製造元からこのアップデートを入手する必要があるため、製造元のWebサイトの[Support]セクションで、UEFIまたはBIOSのアップデートがあるかどうかを確認してください.

    Intelはまた、さまざまなPC製造元から提供されたアップデートに関する情報へのリンクを含むサポートページを提供しています。製造元がサポート情報を公開するにつれて、それらのページは常に最新の状態に保たれています。.

    AMDシステムには、AMD TrustZoneという名前の類似したものがあり、これは専用のARMプロセッサー上で実行されます。.

    イメージクレジット:Laura Houser.