Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- К вопросу о защите от Intel Management Engine
- Авторы
- Счастный Дмитрий Юрьевич dimas@okbsapr.ru, начальник отдела разработки и проектирования, Закрытое акционерное общество "ОКБ САПР", Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- Intel Management Engine / резидентный компонент безопасности / служебный носитель / секрет особого назначения / транзит / новая гарвардская архитектура
- Год
- 2018 номер журнала 2 Страницы 37 - 40
- Индекс УДК
- 004
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Intel Management Engine (IME) - встроенная проприетарная подсистема чипсетов Intel, обладающая неограниченным доступом к ресурсам компьютера. В качестве мер, ограничивающих потенциальное вредоносное воздействие IME на систему, предлагается использовать проверяемые аппаратные средства на всех каналах взаимодействия СВТ с внешним миром.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Часто задаваемые вопросы об утилите проверки Intel® Management Engine [Электронный ресурс]. URL: https://www. intel.ru/content/www/ru/ru/support/articles/000005974/software/chipset-software.html (дата обращения: 08.04.2018).
Frequently Asked Questions for the Intel® Management Engine Verification Utility [Электронный ресурс]. URL: https:// www.intel.com/content/www/us/en/support/articles/000005974/software/chipset-software.html (дата обращения: 08.04.2018).
Kumar A. Active Platform Management Demystified: Unleashing the Power of Intel VPro (TM) Technology. Intel Press, 2009.
Горячий М., Ермолов М. Выключаем Intel ME 11, используя недокументированный режим [Электронный ресурс]. URL: https://habrahabr.ru/company/pt/blog/336242/ (дата обращения: 08.04.2018).
Уязвимость Intel ME позволяет выполнять неподписанный код [Электронный ресурс]. URL: https://habrahabr.ru/ company/pt/blog/339292/ (дата обращения: 08.04.2018).
Intel Q3'17 ME 6.x/7.x/8.x/9.x/10.x/11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update [Электронный ресурс]. URL: https://security-center.intel.com/advisory.aspx? intelid=INTEL-SA-00086&languageid=en-fr (дата обращения: 08.04.2018).
BDU:2017-02217: Множественные уязвимости подсистемы Intel Management Engine (ME) микропрограммного обеспечения семейства микросхем Platform Controller Hub, позволяющие выполнить неподписанный код [Электронный ресурс]. URL: https://bdu.fstec.ru/vul/2017-02217 (дата обращения: 08.04.2018).
BDU:2017-02527: Множественные уязвимости подсистемы Intel Server Platform Services (SPS) микропрограммного обеспечения семейства микросхем Platform Controller Hub, позволяющие выполнить неподписанный код [Электронный ресурс]. URL: https://bdu.fstec.ru/vul/2017-02527 (дата обращения: 08.04.2018).
BDU:2017-02528: Множественные уязвимости подсистемы Intel Trusted Execution Engine (TXE) микропрограммного обеспечения семейства микросхем Platform Controller Hub, позволяющие выполнить неподписанный код [Электронный ресурс]. URL: https://bdu.fstec.ru/vul/2017-02528 (дата обращения: 08.04.2018).
BDU:2017-02532: Множественные уязвимости подсистем Active Management Technology (AMT) и Intel Management Engine (ME) микропрограммного обеспечения семейства микросхем Platform Controller Hub, позволяющие выполнить произвольный код [Электронный ресурс]. URL: https://bdu.fstecru/vul/2017-02532 (дата обращения: 08.04.2018).
BDU:2017-02534: Множественные уязвимости подсистем Active Management Technology (AMT) и Intel Management Engine (ME) микропрограммного обеспечения семейства микросхем Platform Controller Hub, позволяющие выполнить произвольный код [Электронный ресурс]. URL: https://bdu.fstec.ruvul/2017-02534 (дата обращения: 08.04.2018).
ФСТЭК. Информационное сообщение от 25 октября 2017 г. № 240/22/4900 об уязвимости микропрограммного обеспечения Intel Management Engine.
Конявский В. А., Степанов В. Б. Компьютер типа "тонкий клиент" с аппаратной защитой данных. Патент на полезную модель № 118773. 27.07.2012. Бюл. № 21.
Боремся с дистанционным контролем: как отключить Intel ME [Электронный ресурс]. URL: https://habrahabr.ru/ company/pt/blog/302292/ (дата обращения: 08.04.2018).
Кравец В. В. Клавиатура - устройство вывода? [Электронный ресурс]. URL: https://habrahabr.ru/company/ pm/blog/352868/ (дата обращения: 08.04.2018).
Конявский В. А., Щербаков А. Ю. Специальный съемный носитель информации. Патент на полезную модель № 94751. 27.05.2010. Бюл. № 15.
Конявский В. А. Управление защитой информации на базе СЗИ НСД "Аккорд". - М.: Радио и связь, 1999. - 325 c.
- Купить