
Хотя, написано, что для ранних версий можно отключить, подредактировав какие-то байты nvram, но не написано какие.
Это называется технологической зависимостью: либо кто-то пользуется технологией и продаётся в рабство её разработчику, либо не пользуется и сидит в 80х.
А учитывая то, что реверсящие прошивки ME - россияне, причям зачастую связанные с гебнёй, возможно, что у всех посетителей данного раздела на ME уже крутится гебешный троян.
Что делать-то будем?

А какие есть современные процессоры-чипсеты без подобной хрени?
Но ведь проще за минуту найти преступника чем тратить месяцы времени, силы и средства на его поиск
>То есть мы все сидим на забекдоренных компах.
Хуя себе ты категоричный. Вообще-то, не у всех ПК на базе Intel.
Что касается практических атак: сиди за роутером, не пользуйся Ethernet. Нельзя передать пакет для ME — нельзя его использовать.
Для домашнего чтения: http://blog.invisiblethings.org/2015/10/27/x86_harmful.html
Вот преступников и находят и сажают, а посетителей /crypt/, хабрабыдло и прочих подозрительных личностей просто под контролем держат, и просто имеют на них компромат, который обязательно используют, если станет нужно. Если каждого скачавшего торрент арестовывать, то каждый второй будет в арестован, а на это никаких рук не хватит. Если каждого скачавшего торрент штрафовать, то работа судов будет парализована. Это на данный момент никому не нужно, но не далёк тот момент, когда массовые автоматизированные наказания будут обыденностью, это уже обыденность в таких сферах как дорожное движение.
А за минуту ты загнул. Всё таки компов в мире несколько миллиардов, и не все они активны одновременно, и не на всех из них делается активность, в которую совать своё поганое рыло не следует.
>>19121
Ты думаешь у амд своих бекдоров нет? Я когда-то погулил про аналог и что-то нашёл, а сейчас вся выдача по "AMD management engine" интелом забита.
>>19124
Нет, чтобы не было соблазна затереть нулями или мусором, новые процессоры специально сделаны так, что если в me загружается прошивка c неверной подписью, то комп работать не может. А в старых якобы можно отключить, только не понятно как.
Почему ты думаешь только об киберпреступности.
Так ведь можно любого преступника м террориста найти, а их не находят
У вас же в кгб свои специалисты есть, зачем вам советы каких-то анонов к какого-то харкача?
Чекать круги подозреваемых
Сужать круги подозреваемых
Да хосподи там ЦРУ мильйон за то что бы пару анонов из тора выцепить заплатили.
Были бы у них такие бекдоры им бы было проще искать
"Любого преступника и террориста найти"? Вася убил и закопал в лесу Машу, с которой познакомился на улице, пойди найди его.
Чек компьютер Маши
Чек всех ее друзуей
Вообще почитай как работает розыск и как например им помогают мобильные телефоны
Вообще твой пример не особо корректен, тут речь скорее о серьезных преступлениях в поцессе которых юзались компьютеры, как средства сбора информации или общения
Так и в чём суть, что это такое и как через него взломать компьютер? Какой-то микротроян, дающий полный доступ к видео, оперативной памяти, жёсткому диску и сети?
Необнаружимый неотключаемый немониториемый бекдор, который может делать с компом всё что угодно его хозяину, в том числе мониторить данные и вставлять в ОС трояны покрупнее и защищать их от аверов.
>Распидорасит
Просто не будет запускаться, пока не прошьёшь биос с прошивкой для me c валидной подписью.

https://en.wikipedia.org/wiki/Open-source_computing_hardware#CPU
https://ru.wikipedia.org/wiki/Открытое_аппаратное_обеспечение
?
этот трой работает в том случае, если сеть подключена через штатный сетевой интерфейс на мамке (который в неё встроен). Если сетевуха внешняя, да ещё и левого производителя - то уже хуй. А всё из-за того, что для каждой другой сетевухи нужно прописывать дрова в прошивке
короче надо откапывать старые системники с чердака, чтобы быть немного более уверенным в отсутствии бэкдоров
Если я сижу за роутером, но он подключен к компу через Ethernet, меня взломают? У меня intel если что
Сажа прилипла.
Мне кажется, он спрашивает о том, сработает ли бэкдор из оп-поста, если ethernet цеплять к пк не напрямую, а через маршрутизатор. Признаться, меня это тоже интересует.
А причём тут ethernet? ethernet на pci шине висит, и с линуксом идут все нужные дрова, так что добавить эти дрова в прошивку me - проблема скорее юридическая.
Там выше анон советовал сидеть за роутером. Вот меня и интересует, как это должно помочь.
Удвою вопрос.
Я и советовал.
Роутер обычно не даёт устанавливать входящие TCP/IP-соединения из внешней сети на частные адреса локальной. Я сказал «Если соединение можно будет установить, то сработает», но я не говорил «Соединение можно установить».
Для большей уверенности можно выключить проброс портов — на тот случай, если зондочип охуел настолько, что запрашивает себе входящий порт.
Впрочем, это не панацея: возможность какого-нибудь packet of death, по приёму которого вклюается устанавливается обратное соединение, никто не отменял.
Понял. Спасибо за разъяснение, анон.
>With the russians not really no. The country who is the biggest intel gatherer on the US would surprise you but I can't say much more on that.
типа через закладки в интелах помеют сраную во все дыры?
Я думаю в этих закладках преследуют только одну цель, когда это потребуется, заблокировать или вывести из строя компьютер. Больше и не надо. "Сигнал" на блокировку может придти откуда угодно. С компакта с новыми дровишками для твоей видюхи/чипсета/звуковухи/райд-контроллера или новой пиздатой игрухой, из флешки с новым рэпчиком или кинчиком, ну и инет само собой. Даже установив BolgenOS и отрубив провод ethernet топором попутно обмазовшись антивирусами, ты на 100% не застрахован от активирования. Ты его и сам в систему запустить сможешь под видом "легального" софта. Возможно для ее активирования, нужен десяток байт, в определенной последовательности не более. А как тебе передать этот десяток, это уже мелочи. В случае с ВМС от INTELa, в южном мосту, то вариантов откуда именно эта последовательность попадет овердахуя. Посуди сам анон, сейчас все и везде компьютеризировано. Если кто-то скажем нажмет волшебный рубильник, то ты не сможешь снять бабло с банкомата, да даже в банке тебя нахуй пошлют, вебмани/вебхуяни тоже не работают. Хуй сним, ты береш из копилки свои не многочисленные сбережения и пиздуешь в магнит. Там тоже облом, тетя срака не может тебе продать даже вонючий дошик, потому как комп на кассе не работает. Метро, ЖД и АВИА транспорт идет по пизде. Да даже литр ебаного бензина на заправке хуй купишь чтобы уехать в закат от данного пиздеца. Ну про то что такая закладка может стоять на оборудовании всяких энергетических объектов (ГЭС, АЭС и т.д) и последствия ее активирования на данных объектах, многократно увеличат общий пиздец. Сотовая связь и интернет идет в пизду. Да даже по телеку тебе лебединое не покажут, ибо нет света, а для резервных дизелей не купить соляры. В больничке оперируют при свечах, стерелизуют инструменты на костре.
Прикинь анон, не надо запускать ракеты, вводить танки, лететь бомбардировщиками и идти пехотой. Просто нажимаем кнопку, и смотрим как все скатывается обратно в каменный век. Грязь, болезни, голод, холод, нищета, транспортная система нарушена, банковский сектор не работает, энергетический сектор не работает. Ни одного снаряда не потрачено, а пиздец круче чем от ядерной бомбы случился.
Я думаю в этих закладках преследуют только одну цель, когда это потребуется, заблокировать или вывести из строя компьютер. Больше и не надо. "Сигнал" на блокировку может придти откуда угодно. С компакта с новыми дровишками для твоей видюхи/чипсета/звуковухи/райд-контроллера или новой пиздатой игрухой, из флешки с новым рэпчиком или кинчиком, ну и инет само собой. Даже установив BolgenOS и отрубив провод ethernet топором попутно обмазовшись антивирусами, ты на 100% не застрахован от активирования. Ты его и сам в систему запустить сможешь под видом "легального" софта. Возможно для ее активирования, нужен десяток байт, в определенной последовательности не более. А как тебе передать этот десяток, это уже мелочи. В случае с ВМС от INTELa, в южном мосту, то вариантов откуда именно эта последовательность попадет овердахуя. Посуди сам анон, сейчас все и везде компьютеризировано. Если кто-то скажем нажмет волшебный рубильник, то ты не сможешь снять бабло с банкомата, да даже в банке тебя нахуй пошлют, вебмани/вебхуяни тоже не работают. Хуй сним, ты береш из копилки свои не многочисленные сбережения и пиздуешь в магнит. Там тоже облом, тетя срака не может тебе продать даже вонючий дошик, потому как комп на кассе не работает. Метро, ЖД и АВИА транспорт идет по пизде. Да даже литр ебаного бензина на заправке хуй купишь чтобы уехать в закат от данного пиздеца. Ну про то что такая закладка может стоять на оборудовании всяких энергетических объектов (ГЭС, АЭС и т.д) и последствия ее активирования на данных объектах, многократно увеличат общий пиздец. Сотовая связь и интернет идет в пизду. Да даже по телеку тебе лебединое не покажут, ибо нет света, а для резервных дизелей не купить соляры. В больничке оперируют при свечах, стерелизуют инструменты на костре.
Прикинь анон, не надо запускать ракеты, вводить танки, лететь бомбардировщиками и идти пехотой. Просто нажимаем кнопку, и смотрим как все скатывается обратно в каменный век. Грязь, болезни, голод, холод, нищета, транспортная система нарушена, банковский сектор не работает, энергетический сектор не работает. Ни одного снаряда не потрачено, а пиздец круче чем от ядерной бомбы случился.
имхо такие закладки с большей вероятностью применят китайцы. Вся сотовая связь их, инет тоже. Циски щас не покупает никто, всё на хуавеях.
>Ты его и сам в систему запустить сможешь под видом "легального" софта.
В целом ты, конечно, прав, но в некоторых местах сморозил откровенную хуйню.
>В целом ты, конечно, прав, но в некоторых местах сморозил откровенную хуйню.
Готов выслушать не хуйню
И дополню: "Никогда не следует недооценивать предсказуемость тупизны."
> судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой «ИнфоПро» в 2011году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…
http://www.securitylab.ru/contest/430512.php
Терминатор 3 восстание машин. Но массово - никому не нужно, а индивидуально - слишком гиморно для массового.
1 >Неужели вы думаете, что данные закладки делают для того, чтобы смотреть чей-то трафик и папочку "Мои документы" каким-то сотрудником анб или сотрудником интел?
Да.
2 Выводить из строя компы тоже можно.
3 Можно маркировать совсекретную инфу (включая совсекретную дезинфу) ключевой фразой, после чего на комп устанавливается бекдор и его содержимое отправляется дяядям по скрытому каналу.
4 Фантазия и функциональность неограниченны.
>>20348
С китайскими закладками вообще пиздец - даже если чипы спроектированны в сша, они делаются на заводах в китае. И у >>20330-куна ссылка очень релевантная.

>взломали через эту закладку
1 Ты нахуй никому не сделася тебя через эту "закладку" взламывать
2 Кампуктеры в эиргэпе имунны к подобной хуйне
3 Получив доступ к кампуктеру прост поставят кейлоггер
4 Нахуй никто не будет эти запариваться, тебя просто будут пиздить до тех пор, пока все сам не расскажешь и не признаешь что это ты кеннеди убил.
Пикрилейтед.
>прост поставят кейлоггер
Куда ставить-то будут, на зашифрованный диск?
Впрочем, это не нужно, он там уже есть, инфа 95%.
А нахуй твой пароль, если закладка в мосту, через который ходит инфа на проц, хдд, оперативу и т.д. Там уже бегают расшифрованные данные с твоего винта, и дяде майору нахуй твой пароль не вперся, ты сам все расшифруешь для него, пока будешь в фаптреде лазить.

Она на нём находится.
Вопрос был чисто теоретический, но я, вроде, понял.
Я так понимаю Intel Management Engine это своего рода аппаратный интерфейс удалённого управления компом через любой открытый порт?
Есть хотя бы какая-то защита от того чтобы АНБ не могло использовать твой компьютер в любой момент когда захочет? Кроме конечно физического отключения интернета.
Это вот вообще пиздец: https://habrahabr.ru/post/209746/
эта хуйня, грубо говоря, ещё один мелкий комп в компе. То есть эта мелкая хуита является как бэ аппаратным радмином к твоему основному компу...
Если ты его выпилишь - не сможешь загрузиться, тк там при загрузке проверяется наличие этой хуйни...
Короче надо в инет ходить со старых компов начала 2000х, а новую пекарню держать без инета
ОС не влияет, она гостевая к этому радмину...
варианты выхода из ситуации:
-ставить редкую левую сетевуху
-патчить биос мамки
-юзать за роутером
-не подключать к инету
теоретически да, а так пока не зафиксированы случаи использования... Просто потенциальная брешь.
Роутеры часто тоже с бэкдорами. На хабре статей дофига уже. Какая-то модель dlink'а позволяла зайти в настройки не вводя пароль админа. Нужно было тупо указать в запросе нужный user-agent...
Потом эту брешь вроде как убрали спрятали поглубже.
>поставил вот эту сетевуху, отключил встроенные Intel. Теперь мой пердак в безопасности?
пока тобой не заинтересуется АНБ никак не сможешь проверить ;)

http://mail.fsfeurope.org/pipermail/discussion/2016-April/010912.html
и рекламируют будущую плату на POWER8 со свободным фирмвером
https://raptorengineeringinc.com/TALOS/prerelease.php
ттх https://raptorengineeringinc.com/TALOS/prerelease_specs.php
бенчмарки POWER https://raptorengineeringinc.com/TALOS/power_advantages.php
всего лишь около $3,700 USD
>http://mail.fsfeurope.org/pipermail/discussion/2016-April/010912.html
Кстати, годная идея для доски – сделать список полезных mailing list.
б) Версий IME несколько, они разные. Первые умели не намного больше, чем Wake-on-LAN. (Например, могли сетевой трафик сравнивать с образцом и блокировать/уведомлять при совпадении. В начале двухтысячных в возможность сделать винду безопасной никто не верил, эпидемии червей регулярно клали локальные сети, поэтому предполагалось такое решение, блокирующее эксплойты на виндовые порты уровнем ниже ОС. Ещё, пожалуй, можно было реагировать на передачу помеченных документов через незащищённый канал, когда ноутбук находится вне контролируемой сети, но это довольно наивная защита, в основном от глупых пользователей.)
в) Хоть предположение о возможности глобальной слежки за любым компьютером и вызовет слюноотделение любого разведчика-тире-шпиона, надо признать, что они тут оседлали имеющиеся на рынке спрос и предложение. IME — не первое и не единственное такое решение для корпоративного использования. (Вон, Apple любой айфончик в мире может заблокировать при первом же обращении к её сервисам.) Всё это сделано для удобства админов, которым не хочется вручную жонглировать сотнями компьютеров, колхозить системы шифрования и защиты от утечек из открытых или узкоспециальных программ, а потом рвать на жопе волосы из-за потери ноутбука в ждущем режиме с открытыми программами. Нажал кнопочку — корневой ключ шифрования удалился из флеш-памяти, девайс стал бесполезен. Нажал другую — видишь всё, что происходит на экране, независимо от операционной системы, видеорежима и стадии загрузки. В серверном мире KVM никого ведь не удивляет, не говоря уж про управление виртуалками.
г) Из нацеленности на корпоративный сегмент следует, что IME доступен не во всех компьютерах, а только в профессиональных, сертифицированных и т. д. продуктовых линейках от партнёров и дилеров. Каждый хочет получить за дополнительную функциональность денежку. Это не значит, что сборщики BIOS'а для вашей материнской платы корректно отключили его инициализацию, а не просто спрятали экран настройки, что у Intel нет волшебного слова, которое включает бизнес-ориентированные функции на любом совместимом железе, и что хитрым обращением к имеющимся компонентам нельзя вызвать отказ системы (обновление БИОС на пустое место, например). Просто обычными утилитами с типичным компьютером сделать ничего нельзя.
д) Технические ограничения тоже присутствуют: сетевая карта и материнская плата должны уметь при работе от дежурного питания полноценно взаимодействовать с IME, видеокарты, скорее всего, только встроенные позволяют копировать буфер экрана для передачи по сети. Тут беспокойство вызывают ноутбуки, у которых зачастую вся платформа разработана Intel и лицензируется целиком разными производителями.
е) Надо различать рекламные заявления и техническое воплощение. Хотя возможность выполнить любой код на уровне BIOS автоматически означает возможность манипуляции памятью ОС и выполнение любого кода в ней, значительная часть предлагаемой функциональности реализована традиционно, программным агентом. Например, «установка любых программ» может проходить так: административное приложение рассылает всем включенным и выключенным компьютерам сети сообщение «записать этот XML-файл в публичную область памяти IME» и запускает те, что были выключены. Затем интеловский агент, стандартно загружаемый ОС, читает этот буфер, видит, что в файле записаны указания установить обновления 12345 и 23456, и пользуется для этого средствами ОС. Да, я знаю, что в домене это всё можно сделать стандартно WSUS и групповой политикой, это просто наглядный пример.
>>20394
Бросается в глаза несоответствие уровня аргументации и паники предполагаемому техническому уровню автора. «Увидел в углу военный компьютер, решил поковырять» — так же правдоподобно, как диггерское «шли, увидели вентиляционный киоск, ВНЕЗАПНО оказались в метро». Все эти громкие вздохи и далеко идущие выводы слишком похожи на пиар одной группы поставщиков против другой, что, впрочем, не отменяет самого факта подобной находки. Такие истории известны и ожидаемы: https://medium.com/@ivlad/о-бумажной-безопасности-e8f9ed84a8b9 (тоже немного сенсационно подано). Вся эта дикая бюрократия с сертификацией и документацией — всего лишь средство хоть как-то заставить людей выполнять инструкции и организовать вертикаль ответственности. Если какого-нибудь летёху, сидящего за этим патефоном и играющего в танчики на стоящем на нём личном ноутбуке с GSM-модемом, спросят, какого чёрта у него стоит управляемый из-за бугра клиент контроля доступа к оборудованию, он покажет пальцем на голографическую наклеечку и скажет, что это зона ответственности тех, кто выдал сертификат. В противном случае потребуется из под земли достать не один десяток тысяч крутых специалистов, самостоятельно разбирающихся в защите своей техники до последнего чипа, что практически невозможно.
б) Версий IME несколько, они разные. Первые умели не намного больше, чем Wake-on-LAN. (Например, могли сетевой трафик сравнивать с образцом и блокировать/уведомлять при совпадении. В начале двухтысячных в возможность сделать винду безопасной никто не верил, эпидемии червей регулярно клали локальные сети, поэтому предполагалось такое решение, блокирующее эксплойты на виндовые порты уровнем ниже ОС. Ещё, пожалуй, можно было реагировать на передачу помеченных документов через незащищённый канал, когда ноутбук находится вне контролируемой сети, но это довольно наивная защита, в основном от глупых пользователей.)
в) Хоть предположение о возможности глобальной слежки за любым компьютером и вызовет слюноотделение любого разведчика-тире-шпиона, надо признать, что они тут оседлали имеющиеся на рынке спрос и предложение. IME — не первое и не единственное такое решение для корпоративного использования. (Вон, Apple любой айфончик в мире может заблокировать при первом же обращении к её сервисам.) Всё это сделано для удобства админов, которым не хочется вручную жонглировать сотнями компьютеров, колхозить системы шифрования и защиты от утечек из открытых или узкоспециальных программ, а потом рвать на жопе волосы из-за потери ноутбука в ждущем режиме с открытыми программами. Нажал кнопочку — корневой ключ шифрования удалился из флеш-памяти, девайс стал бесполезен. Нажал другую — видишь всё, что происходит на экране, независимо от операционной системы, видеорежима и стадии загрузки. В серверном мире KVM никого ведь не удивляет, не говоря уж про управление виртуалками.
г) Из нацеленности на корпоративный сегмент следует, что IME доступен не во всех компьютерах, а только в профессиональных, сертифицированных и т. д. продуктовых линейках от партнёров и дилеров. Каждый хочет получить за дополнительную функциональность денежку. Это не значит, что сборщики BIOS'а для вашей материнской платы корректно отключили его инициализацию, а не просто спрятали экран настройки, что у Intel нет волшебного слова, которое включает бизнес-ориентированные функции на любом совместимом железе, и что хитрым обращением к имеющимся компонентам нельзя вызвать отказ системы (обновление БИОС на пустое место, например). Просто обычными утилитами с типичным компьютером сделать ничего нельзя.
д) Технические ограничения тоже присутствуют: сетевая карта и материнская плата должны уметь при работе от дежурного питания полноценно взаимодействовать с IME, видеокарты, скорее всего, только встроенные позволяют копировать буфер экрана для передачи по сети. Тут беспокойство вызывают ноутбуки, у которых зачастую вся платформа разработана Intel и лицензируется целиком разными производителями.
е) Надо различать рекламные заявления и техническое воплощение. Хотя возможность выполнить любой код на уровне BIOS автоматически означает возможность манипуляции памятью ОС и выполнение любого кода в ней, значительная часть предлагаемой функциональности реализована традиционно, программным агентом. Например, «установка любых программ» может проходить так: административное приложение рассылает всем включенным и выключенным компьютерам сети сообщение «записать этот XML-файл в публичную область памяти IME» и запускает те, что были выключены. Затем интеловский агент, стандартно загружаемый ОС, читает этот буфер, видит, что в файле записаны указания установить обновления 12345 и 23456, и пользуется для этого средствами ОС. Да, я знаю, что в домене это всё можно сделать стандартно WSUS и групповой политикой, это просто наглядный пример.
>>20394
Бросается в глаза несоответствие уровня аргументации и паники предполагаемому техническому уровню автора. «Увидел в углу военный компьютер, решил поковырять» — так же правдоподобно, как диггерское «шли, увидели вентиляционный киоск, ВНЕЗАПНО оказались в метро». Все эти громкие вздохи и далеко идущие выводы слишком похожи на пиар одной группы поставщиков против другой, что, впрочем, не отменяет самого факта подобной находки. Такие истории известны и ожидаемы: https://medium.com/@ivlad/о-бумажной-безопасности-e8f9ed84a8b9 (тоже немного сенсационно подано). Вся эта дикая бюрократия с сертификацией и документацией — всего лишь средство хоть как-то заставить людей выполнять инструкции и организовать вертикаль ответственности. Если какого-нибудь летёху, сидящего за этим патефоном и играющего в танчики на стоящем на нём личном ноутбуке с GSM-модемом, спросят, какого чёрта у него стоит управляемый из-за бугра клиент контроля доступа к оборудованию, он покажет пальцем на голографическую наклеечку и скажет, что это зона ответственности тех, кто выдал сертификат. В противном случае потребуется из под земли достать не один десяток тысяч крутых специалистов, самостоятельно разбирающихся в защите своей техники до последнего чипа, что практически невозможно.

Как его отключить?
Кстати, в биосе у меня большинство опций заблочено, но раньше все было ок.
есть пароль на включение, его ввожу, разумеется. Почему в биосе почти ничего нельзя менять и ф9 не работает?
Про биос я вспомнил, что есть пароль супервайзора, собственно это понятно. А как отключить этот интел зонд? Это вообще возможно?
Так у амд иная технология схожая с той же закладкой
Т.е. мы все неизбежно под колпаком без возможности отключения и защиты от этой фигни?
Что там с проектами типа CubieBoard?
Довольно мощный ARM, по сравнению с другими железками.
а штульман сидит на тхинкпадеснова и в хуй не дует
будут прецеденты, вот тогда и поговорим
CubieBoard 4 вполне подходит. Ещё бы оперативной памяти побольше..
Роутер настраиваем таким образом, чтоб он дропал нахуй все попытки forward соединения пк, во все стороны.
Поднимаем в локалке шлюз, на нем http прокси сервер с авторизацией, шлюз делаем клиентом ovpn сервера и прописываем маршруты работы через vpn. В идеале - порезать на фаерволе роутера вообще все соединения, кроме как до vpn сервера.
Итого- извне по ethernet до пк никак не достучаться, но связь есть через прокси. Сомневаюсь, что аппаратная закладка сможет перехватить логин-пароль от прокси и начать через него работать.
Пердолинг, конечно, но как вариант - вполне.
Видал недавно что даже есть компактный одноплатник-прокся. Чтоб можно было с ноутбуком носить и серфить отовсюду через эту проксю

Я правильно понял, что нужно, чтобы сетевая карта, в том числе и вайфай, были не интел?
И процессор
Хочу обратить внимание на такую вещь как микрокод CPU и его обновления.
Libreboot и прочие приверженцы FSF, дистрибутивы вроде trisquel и пр. отвергают обновления микрокода процессора на том основании, что это, мол, проприетарный блоб, а как они относятся к проприетарным блобам, мы знаем. Однако в процессоре уже есть такой проприетарный блоб, только старый, с завода, и он может содержать (и вполне содержит) разные баги, в том числе потенциально опасные уязвимости. Обновления микрокода придумали для того, чтобы производитель (Intel) мог исправить какой-то баг обновлением прошивки, а не отзывал уже произведенные чипы. Intel выпускает списки таких багов. Пример: http://download.intel.com/design/mobile/specupdt/31407918.pdf
Некоторые из багов разработчики ОС и компиляторов исправляют и обходят сами, но это не всегда возможно. Например, вот что говорит Тео де Раадт (письмо 2007-года о процессорах Intel Code 2, https://marc.info/?l=openbsd-misc&m=118296441702631&w=2):
>These processors are buggy as hell, and some of these bugs don't just
>cause development/debugging problems, but will ASSUREDLY be
>exploitable from userland code.
>Note that some errata like AI65, AI79, AI43, AI39, AI90, AI99 scare
>the hell out of us. Some of these are things that cannot be fixed in
>running code, and some are things that every operating system will do
>until about mid-2008, because that is how the MMU has always been
>managed on all generations of Intel/AMD/whoeverelse hardware. Now
>Intel is telling people to manage the MMU's TLB flushes in a new and
>different way. Yet even if we do so, some of the errata listed are
>unaffected by doing so.
>
>As I said before, hiding in this list are 20-30 bugs that cannot be
>worked around by operating systems, and will be potentially
>exploitable. I would bet a lot of money that at least 2-3 of them
>are.
>
>For instance, AI90 is exploitable on some operating systems (but not
>OpenBSD running default binaries).
>
>At this time, I cannot recommend purchase of any machines based on the
>Intel Core 2 until these issues are dealt with (which I suspect will
>take more than a year). Intel must be come more transparent.
С тех пор количество фич и новых команд в процессорах только увеличилось, как соответственно и число потенциальных проблем.
К чему я это все. Допустим, мы поставили на компьютер libreboot, удалили ME и пр. Но остается потенциально узявимый процессор, и есть два стула выбор: или загружать в него обновленный микрокод, с потенциальными исправлениями уязвимостей (и гипотетическими новыми бэкдорами), или не загружать, оставаясь с заводским микрокодом (и уже обнаруженные уязвимости не будут исправлены никогда).
Что выберешь ты, анон?
Хочу обратить внимание на такую вещь как микрокод CPU и его обновления.
Libreboot и прочие приверженцы FSF, дистрибутивы вроде trisquel и пр. отвергают обновления микрокода процессора на том основании, что это, мол, проприетарный блоб, а как они относятся к проприетарным блобам, мы знаем. Однако в процессоре уже есть такой проприетарный блоб, только старый, с завода, и он может содержать (и вполне содержит) разные баги, в том числе потенциально опасные уязвимости. Обновления микрокода придумали для того, чтобы производитель (Intel) мог исправить какой-то баг обновлением прошивки, а не отзывал уже произведенные чипы. Intel выпускает списки таких багов. Пример: http://download.intel.com/design/mobile/specupdt/31407918.pdf
Некоторые из багов разработчики ОС и компиляторов исправляют и обходят сами, но это не всегда возможно. Например, вот что говорит Тео де Раадт (письмо 2007-года о процессорах Intel Code 2, https://marc.info/?l=openbsd-misc&m=118296441702631&w=2):
>These processors are buggy as hell, and some of these bugs don't just
>cause development/debugging problems, but will ASSUREDLY be
>exploitable from userland code.
>Note that some errata like AI65, AI79, AI43, AI39, AI90, AI99 scare
>the hell out of us. Some of these are things that cannot be fixed in
>running code, and some are things that every operating system will do
>until about mid-2008, because that is how the MMU has always been
>managed on all generations of Intel/AMD/whoeverelse hardware. Now
>Intel is telling people to manage the MMU's TLB flushes in a new and
>different way. Yet even if we do so, some of the errata listed are
>unaffected by doing so.
>
>As I said before, hiding in this list are 20-30 bugs that cannot be
>worked around by operating systems, and will be potentially
>exploitable. I would bet a lot of money that at least 2-3 of them
>are.
>
>For instance, AI90 is exploitable on some operating systems (but not
>OpenBSD running default binaries).
>
>At this time, I cannot recommend purchase of any machines based on the
>Intel Core 2 until these issues are dealt with (which I suspect will
>take more than a year). Intel must be come more transparent.
С тех пор количество фич и новых команд в процессорах только увеличилось, как соответственно и число потенциальных проблем.
К чему я это все. Допустим, мы поставили на компьютер libreboot, удалили ME и пр. Но остается потенциально узявимый процессор, и есть два стула выбор: или загружать в него обновленный микрокод, с потенциальными исправлениями уязвимостей (и гипотетическими новыми бэкдорами), или не загружать, оставаясь с заводским микрокодом (и уже обнаруженные уязвимости не будут исправлены никогда).
Что выберешь ты, анон?
Там абсолютно то же самое.
Очевидно же, оставлю старый микрокод, который писался во времена, когда мыслили иными масштабами потенциальной слежки и желания запустить руки наболее глубже в анус. В современных же поделиях/обновлениях микрокода куда как больше вероятности что тебе присунут еще одну форточку для входа с тыла
А если работать через WiFi, но интеловскую карточку поменять на какой-нибудь atheros?
https://puri.sm/posts/petition-for-intel-to-release-an-me-less-cpu-design/
Годнота про pdf-ки же.
А вот хуй, если вставить atheros, то ноут не включается, ссылаясь на unauthorized network card, и говорит, что ее нужно remove. Фашисты intel. Нужно патчить биос или прошивать альтернативный, типа coreboot.
Бля, пиздец, ну обновись и сделай вход с милым ковриком welcome, с удобным объединением в ботнет. Шоб разом и у всех!

https://www.crowdsupply.com/eoma68/micro-desktop
http://rhombus-tech.net/
Что можно про Allwinner A20 сказать?
https://www.youtube.com/watch?v=jNR4zKqa6vI
>Some of you might recognise the form-factor of EOMA68 Computer Cards: it’s the legacy PCMCIA from the 1990s. The EOMA68 standard therefore re-uses legacy PCMCIA cases and housings, because that’s an environmentally responsible thing to do (and saves hugely on development costs).
лол
Хз даже, все работает. Ну проблемы с *bsd, хотя openbsd вроде уже научились заводить. На X60 (и видимо T60) появляется такой феномен как "High Pitched Whining Noise on Idle", описан в факе либребута. На Х200 нету. В целом, X200 для либребута лучше - Х60 греется как атомный реактор.

Патчи-хуятчи, открытые бивасы - это все влажные фантазии 3.5 фанатиков. Бинарные блобы зашиты куда только можно. Тут же у вас и чипсет на мамке, и проц, и сетевушка и т.д. Тут микрокод, тут прошивочка, тут проверка, там проверка, здесь вообще намертво припаяно (сколько там сейчас, 10нм техпроцесс?).
Все подписано-переподписано, везде контрольные суммы - рабочую систему с вырезанным АМТ хуй получишь (разве что это будет штучная работа за большие деньги без гарантий), можете посмотреть выше ресерч по ссылке с пдф.
Увы это так. GM45 последнее железо где можно его гарантированно выпилить, хотя и не просто.
Так что роутеры тоже с дырой, через которую можно юзать intel ME.
Приехали...
Осталось вообще запретить opensource во всём мире, для защиты от тeppopuстов
Только вот по SSH откупоривается практически любой потребительский роутер с сервисным паролем (или просто админ\админ), независимо от его настроек. На Асусах даже ОпенВРТ не помогает, так как SSH работает с уровнем ниже прошивки у них.
>по SSH откупоривается практически любой потребительский роутер
И много ты роутеров с SSH знаешь?

Я тебе больше скажу. Несколько лет одна армия одной страны пыталась заказать ноутбуки со взрывчаткой на борту и vPro. Типа для защиты от потери информации. Посмотрев на их запросы и изучив возможности чипа я слегка прихуел. Думаю, это только начало и они не одни такие.
libreboot актуален для старых железяк, где ни каких обновлений миерокода уже нет 100 лет
Вообще-то есть, но не на всех процессорах.
не ноутбуки, а r&d, не пыталась, а заказала и выполнила, не со взрывчаткой, а просто чипы изнутри пидорасит - кристаллы ломаются
актуален блять. Поди попробуй на старую материнку корбут найди. Там они регулярно старые чипсеты и материнки специально дропают под предлогом "надо двигаться дальше". И это правильно - старое некрожелезо в большинстве своём уже либо на помойках, либо на дачах, либо в детдома и детсады отданы, а людям, купившим новое обидно что для него нет.
мимонищеброд-владелец материнской платы 2004 года
Дополню по опыту, что проблема перегрева решается заменой термопасты и контролем кулера через thinkpad_acpi+thinkfan. Нужно включать "level full-speed" при достижении 60-70 градусов. Больше никаких проблем с перегревом.
>Allwinner A20
Китайский кипятильник от компании которая регулярно нарушает GPL? Нет, спасибо
>>30085
http://hardenedlinux.org/firmware/2016/11/17/neutralize_ME_firmware_on_sandybridge_and_ivybridge.html
https://github.com/corna/me_cleaner
https://www.coreboot.org/pipermail/coreboot/2016-September/082049.html
> Использовать современный штеуд-процессор и иметь отключенный ME-АМТ невозможно.
Тащемта любой современный. АМДшный PSP, и большинство современных арм-процов имеет TrustZone, плюс бейсбэнд процессор в мобильных устройствах. (PSP тоже использует арм-ядро с trustzone).
В целом UEFI и TrustZone представляют собой гораздо более серьезную проблему, чем AMT, т.к. тому даже выпил не требуется - если он инициализацию не прошел, то не сможет работать как бэкдор, а это есть лишь в некоторых материнках.
На 2011 не работает, работает на 2006 и 2008
Кто-нибудь пробовал?
Хочу попробовать, киньте годных гайдов по починке если что пойдёт не так.
Это потенциально неотключаемый бекдор, который имеет доступ ко всему оборудованию и может делать все что угодно абсолютно незаметно и ты не можешь этому помешать, потому что он работает на самом нижнем уровне. В последних процессорах он реализован как отдельный аппаратный процессор. Сама идея скрытого процессора в твоем компьютере, который делает неизвестно что, при этом имея абсолютный доступ, ну как-то не очень приятна.
Ну как это абсолютно все? Где этот код, который делает абсолютно всё? Где он хранится? При каких условиях он активируется? Он зашит в процессоре? Он рассчитан на все операционки? Не верится.
Он лежит там же, где BIOS. Активируется сразу же при старте компьютера. У него отдельная операционная система, которая работает на отдельном чипе, с отдельным ядром и памятью. Прямой доступ к основной памяти и сетевой карте. Поскольку у него свой процессор и выделенный доступ к сети, он может общаться с интернетом, а основной процессор об этом даже знать не будет. Погугли, давно все разобрали уже.
Окей, я не знал, но зачем все эта фигня, какой в этом смысл?
>>31335
Судя по статьям, этот IME офигенно крутая вещь, это как бы операционка для оптимальной работы железа, датчики, температура, вентиляторы, фигаторы, вся обслуга, при этом имеет абсолютные привилегии и невидимость, код защищен и подписан ключом Интел, ключ переписать нельзя, так как хэш ключа проверяется железно. Отсюда несколько вопросов: 1) насколько это может быть реально что бэкдор существует? 2) IME не отключается вообще? например нельзя выключить отдельные application modules? фильтр пакетов в частности? 3) код зашифрован, но ведь в момент исполнения он открыт, так ведь? можно ли теоретически в момент исполнения сделать дамп и прочитать его? тогда можно узнать есть там бэкдоры или нет... 4) насколько реалистично сгенерировать пару ключей (и подпись разумеется) так чтобы хэш совпадал с хэшом Интела? ведь это же возможно? значит можно собрать свою собственную прошивку в ME-регион флэш-памяти? -- срочно поясните мне, насколько годен мой гениальный план.
>1) насколько это может быть реально что бэкдор существует?
Ну блин. Может там нет бэкдора. Может он там есть. Такие технологии ОБЯЗАНЫ быть открытыми. Офигеть, неизвестно какой код, ты его не можешь ни посмотреть, ни заменить (потому что он подписан интелом), у него абсолютный доступ и ты должен ему верить.
Если там нет бекдора, то обязательно найдут (либо уже нашли) уязвимость, которую будут использовать. Мы это проходили уже 100 раз с BIOS, с UEFI, с SMM, со всякими Computrace и с другими зондами. Производители железа рассказывают, какая это охуенная и защищенная штука, потом в ней находят не то бекдор, не то просто дыру, тогда они отмалчиваются или пытаются замять проблему, но ничего не меняется. И это хуже чем баг в ядре, потому что это даже не подконтрольно операционной системе.
Понимаешь, такая "офигенно крутая вещь" должна быть открытой. Как coreboot. Допустим, ты не будешь хранить на компьютере сверхсекретные документы ЦРУ, и тебя никто не будет атаковать. Допустим, это компьютеры на какой-нибудь критической системе какого-нибудь государства или корпорации. Ничто не мешает интелу (или даже заводу, без ведома интела) поместить в IME бэкдор под видом уязвимости, и затем поиметь всех. Заодно и в твой компьютер попадет. Чем они наверняка и занимаются, просто сейчас у вас стадия "ВРЕЕТИ", а потом будет как всегда.
>2) IME не отключается вообще?
Его немного научились отключать в этом году, я выше вроде тут постил ссылку на гитхаб с презентацией, там наши исследователи представили несколько способов его отключения разной степени сомнительности. А недавно, вроде, его научились совсем хорошо убивать на Ivy bridge и Sandy bridge. Помимо этого, его можно совсем безопасно выпилить на старом железе, до 2008 года включительно, но это не так интересно.
>4) насколько реалистично сгенерировать пару ключей (и подпись разумеется) так чтобы хэш совпадал с хэшом Интела? ведь это же возможно?
Невозможно.
Согласен насчет что он должен быть открытым, текущая ситуация абсурдна, но я понимаю Интел которая вероятно хочет защитить свой код чтобы его не скоммуниздили например из АМД или китайцы. По хорошему Индел должны были сделать официальную публикацию с заверениями что конкретно делает этот код и что не делает. И сейчас если я правильно понял IME очень хорошо защищен от уязвимостей, хотя проверить наверное это никак нельзя. Решение как мне кажется должно быть: дать пользователям возможность ставить свои прошивки (разумеется на свой страх и риск). Васянские решения взлома/отключения это конечно не гуд. Я вот думаю про паранойю: если допустим все новые ноутбуки планеты тайно отсылали бы что-то на сервер ЦРУ или любой, это же будет заметно например при банальном просмотре трафика на роутере, какие-то левые пакеты идут. Не защищаю Интел, просто пытаюсь рассуждать логически.
>Я вот думаю про паранойю: если допустим все новые ноутбуки планеты тайно отсылали бы что-то на сервер ЦРУ или любой, это же будет заметно например при банальном просмотре трафика на роутере, какие-то левые пакеты идут.
Ну так они не будут идти, конечно. Это должно работать наоборот: сетевая карта принимает некоторый магический пакет, и тогда уже начинаются чудеса.
Но и такого, скорее всего, не будет, ибо это слишком явный бэкдор. Будет что-нибудь вроде недавней уязвимости SMM на ноутбуках Lenovo.
Но тогда обратная ситуация: по всему миру должны ходить некие магические пакеты, кто-то бы заметил, да и как большой брат поймёт на какую машину слать магический пакет? - значит машина сначала должна уведомить ББ что на ней что-то есть интересное... либо эти пакеты подмешиваются к обычному трафику, но я уже не представляю какие ресурсы нужны чтобы их потом вылавливать, это уже заговор мирового уровня... Расскажи что там за SMM.
>по всему миру должны ходить некие магические пакеты
>машина сначала должна уведомить ББ что на ней что-то есть интересное
Нет, не должны. Нет, не должна.
Сценарий намного проще:
1) Ты заходишь на какой-нибудь сайт в даркнете, оказавшийся под контролем гэбни.
2) Гэбня отправляет тебе в ответ картинку, в которой содержатся магические байты.
3) Чип на твоём пэка обнаруживает их и запускает нужный код.
Ну тебя-то так никто ловить и не будет, а вот какого-нибудь педофила или барыгу вполне.
> X220
> научились убивать ME
Давно ли? Есть пруф? А то даже X201 был нераспечатанный, когда я инфу искал; точнее, у кого-то одного вроде бы получилось что-то отключить, но он сам был не до конца уверен.
http://hardenedlinux.org/firmware/2016/11/17/neutralize_ME_firmware_on_sandybridge_and_ivybridge.html
На 201 не научились, насколько я знаю.
X60 вообще не интересует, про него и так всё известно. Вот, почитай про X201: https://lists.gnu.org/archive/html/libreboot/2015-03/msg00010.html
А, да, это я видел. Просто т.к. это неоконченная работа, я и сказал, что под него не сделали.
В любом случае, раз уже научились на X220, смысла в 201-м не много.
> раз уже научились на X220
Так вот я и реквестирую лютобешено пруф на это дело. Если правда — вот прямщас за паяльник сяду программатор собирать.
Так и знал, что будет подобный ответ. Лучше новое железо, а не старое при таком же результате.
> Какие?
Я ебу, что ли? Если железо старое, значит есть уязвимости
Например можно сделать настоящее FDE. Ключ шифрования вместе с grub и всем что нужно для расшифровки лежит в SPI-чипе, в итоге диск зашифрован на 100%, даже /boot и ядро, даже небо, даже Аллах.
Вопрос только в том что если майор потребует расшифровать то можно ли послать его нахер.
И как под него машину собирать соответственно? Есть ли смысл ставить видеокарту и т.д. Так-то без видяхи смысла в нем мало - что-то типа столлманрвского либребута будет. Для упоровшихся нищих параноиков.
Проще виртуалку поставить, образ зашифровать или диск внутри образа.
Так и знал, что такой ответ будет. А, что, если мне нужен нормальный пк без бекдоров и без дополнительных машин для анонимности? А когда нейрошлем сделают, все игори тоже на винде будут и что тогда? Мысли прямо из головы просмотрят?
Если тебе нужен ПК без бекдоров, ты должен ставить на него ОС без бекдоров, а не винду.
Ну так расскажи инсайд, чё ты. Про CERT заодно расскажи, про ЛК.
Ну ты сравнил обычных нарушителей закона с истинными врагами элиты. В таком случае и автопилоты в самолете заставят его уронить, и в автомобиле электронная педаль газа вдавится, и вообще не подключенный к сети комп взломают через соседний мобильник по электромагнитным волнам или как оно там.
Хуйня какая-то. У них же в распоряжении логи любого провайдера, только свистни.
>Впрочем, это не панацея: возможность какого-нибудь packet of death, по приёму которого вклюается устанавливается обратное соединение, никто не отменял.
Распиши поподробнее.
а что может пойти не так? считал прошивку, сохранил, отредактировал, залил. поломалось? залей оригинал обратно
Это драйверы, у меня тоже было, там еще на звуковуху и еще на чтото было.
https://learn.adafruit.com/onion-pi/overview (там страницы с этапами можно перелистывать). Наруливают там Tor, но никто не мешает попутно поднять и проксик и вообще зарубить через iptables всю непотребщину.
>Сомневаюсь, что аппаратная закладка сможет перехватить логин-пароль
в автоматическом режиме можно научить её искать программы которым нужен выход в инет и смотреть что у них за настройки прокси
в ручном режиме и говорить нечего
ноут брал на барахолке.
вставил свой ссд и память.
прошивал через распберри пии
используя прищепку с али.
ноут 40$+rpi 35$+ прищепка 5$.
память и ссд у меня были.
собирал и прошивал,а потом обновлял по инструкции сайта и гуглежа. там нет никакой магии.
утю тю
А в каком он состоянии был?
А SPI чип у тебя был с 16 ножками или с 8?
но клипсы брал обе.
жителям украины c нужным железом есть возможность проапгрейдиться на libreboot почти на халяву.
хватит китайской. отличия в качестве
что-то с последними тенденциями я не очень то доверяю им.
сам думал перебраться на 220 коребут + порезаный ме в будущем.
чувак с 200
не очень доверяю в плане исполнения. да и сраться со всеми не стоило. пока это стрижка параноиков на бабос.
фиксанул прошлый коммент
В целом согласен с тобой, сам удивился когда оказалось, что все разработчики libreboot это по сути один неуравновешенный трап, лол
Но может хоть польза будет в плане прогресса в выпиливании ME.
ну но типа мейнтейнер. народу со своими патчами много, но и серверную мамку пилил другой человек за деньги и т.д.
кмк денег опять собирают для заказа прошивки под 220.
кстати на ixbt прикольно обсуждают 220, был у меня он когда-то. надо еще заказать
овощ хотел узнать что у него стоит за флеш память.
но он мог просто погуглить,а не захотел.
и программатор он сможет подобрать в зависимости от типа/корпуса памяти.
ты ведь меня понимаешь, овощ2?
Выполнение кода в ME 11+. Конференция в декабре, подробностей пока нет.
Аида или эверест.
Приветствую! Можешь мне собрать такой же экземпляр? Если да, то сколько будет стоить твои услуги?
А зачем вообще они встраивают такие системы? Разве она нужна? Какое у нее предназначение?
Поясните за ThinkPad X230T, в его процессоре есть такая ебала? Можно отключить?
Где-то читал что только в новых интеловских процессорах такой лютый пиздец, что даже не отключается.
Там же все написано, как он работает и что делает. Это лучшее из того что есть на данный момент.
Коли так, то поясни за coreboot. Это замена вшитому в мать биосу или што? После напердоливания может что-то отвалиться?
мимо-с-железом-дел-не-имел
>Это замена вшитому в мать биосу или што?
Да.
>После напердоливания может что-то отвалиться?
В зависимости от поддержки твоего железа coreboot-ом и собственной криворукости, да. Например, криво прошьешь - совсем кирпич будет, надо перешивать. Или, например, там пока нет официальной поддержки NVIDIA Optimus, поэтому прошьешь на ThinkPad, на котором раньше переключал видеокарты динамически - и больше не сможешь.
Вот паста, которую я когда-то написал анону в /hw/:
Плюсы:
- швабода, выпиливание некоторых зондов
- отсутствие whitelist-ов, если они были в оригинальном биосе (пример - thinkpad-ы)
- скорость загрузки
- отсутствие проблем с отключенным intel me
- можно менять настройки через nvramtool прямо из ОС
- возможность софтварной прошивки (обновления), или наоборот - возможность наглухо ее заблокировать во имя безопасности (но не везде, на AMD я читал жалобы что нельзя, но у меня нет AMD, не знаю)
- возможность сделать полноценное FDE, разместив все, что нужно для расшировки и/или верификации целостности системы, в CBFS на чипе
- или вот пример: когда я портировал его на макбук ретину, столкнулся с тем, что оригинальная прошивка форсит использование дискретной видеокарты и отключает встройку, если загружается линукс или любая другая ОС, кроме macOS. Вроде как есть способы это обойти, я все перепробовал, но у меня ни один так и не сработал, возможно они не работают на новых версиях прошивки. Короче чтобы на макбуке пользоваться линуксом и встройкой, нужно очень сильно поебаться с этим. На coreboot же оно просто работает (TM) без танцев с бубном.
Минусы:
- отсутствие поддержки большого количества железа
- неидеальный нативный raminit для некоторых платформ, из-за которого часть планок памяти либо работают не на полной скорости, либо не определяются (фиксится использованием интеловского mrc.bin или активным пинанием разработчиков на IRC-канале)
- проблемы с Windows 10 из-за ACPI кода
- иногда проблемы с EC ввиду неполноценной его поддержки на платах, которыми пользуется полтора анона (пример - ноутбуки hp, насколько я знаю с ними всё грустно)
- ненулевой шанс окирпичить плату с обновлением, потому что двачер вроде меня закоммитил глючный код для твоей платы, а мейнтейнеры не протестировали и смержили
- в целом отсутствие стабильных релизов - их не существует. 4.8, 4.9 и прочие "релизы" - это просто состояние master в определенный момент времени. Всегда рекомендуется использовать актуальный master, но всегда есть вероятность, что в нем что-то сломано (чем популярнее платформа, тем эта вероятность меньше, к примеру на thinkpad-ах редко что-то ломают, либо быстро чинят, потому что сами разработчики ими пользуются)
>Это замена вшитому в мать биосу или што?
Да.
>После напердоливания может что-то отвалиться?
В зависимости от поддержки твоего железа coreboot-ом и собственной криворукости, да. Например, криво прошьешь - совсем кирпич будет, надо перешивать. Или, например, там пока нет официальной поддержки NVIDIA Optimus, поэтому прошьешь на ThinkPad, на котором раньше переключал видеокарты динамически - и больше не сможешь.
Вот паста, которую я когда-то написал анону в /hw/:
Плюсы:
- швабода, выпиливание некоторых зондов
- отсутствие whitelist-ов, если они были в оригинальном биосе (пример - thinkpad-ы)
- скорость загрузки
- отсутствие проблем с отключенным intel me
- можно менять настройки через nvramtool прямо из ОС
- возможность софтварной прошивки (обновления), или наоборот - возможность наглухо ее заблокировать во имя безопасности (но не везде, на AMD я читал жалобы что нельзя, но у меня нет AMD, не знаю)
- возможность сделать полноценное FDE, разместив все, что нужно для расшировки и/или верификации целостности системы, в CBFS на чипе
- или вот пример: когда я портировал его на макбук ретину, столкнулся с тем, что оригинальная прошивка форсит использование дискретной видеокарты и отключает встройку, если загружается линукс или любая другая ОС, кроме macOS. Вроде как есть способы это обойти, я все перепробовал, но у меня ни один так и не сработал, возможно они не работают на новых версиях прошивки. Короче чтобы на макбуке пользоваться линуксом и встройкой, нужно очень сильно поебаться с этим. На coreboot же оно просто работает (TM) без танцев с бубном.
Минусы:
- отсутствие поддержки большого количества железа
- неидеальный нативный raminit для некоторых платформ, из-за которого часть планок памяти либо работают не на полной скорости, либо не определяются (фиксится использованием интеловского mrc.bin или активным пинанием разработчиков на IRC-канале)
- проблемы с Windows 10 из-за ACPI кода
- иногда проблемы с EC ввиду неполноценной его поддержки на платах, которыми пользуется полтора анона (пример - ноутбуки hp, насколько я знаю с ними всё грустно)
- ненулевой шанс окирпичить плату с обновлением, потому что двачер вроде меня закоммитил глючный код для твоей платы, а мейнтейнеры не протестировали и смержили
- в целом отсутствие стабильных релизов - их не существует. 4.8, 4.9 и прочие "релизы" - это просто состояние master в определенный момент времени. Всегда рекомендуется использовать актуальный master, но всегда есть вероятность, что в нем что-то сломано (чем популярнее платформа, тем эта вероятность меньше, к примеру на thinkpad-ах редко что-то ломают, либо быстро чинят, потому что сами разработчики ими пользуются)
>пример - ноутбуки hp, насколько я знаю с ними всё грустно
мой случай, у меня пропук, я соснул?
>>43729
Нет поддержки от слова совсем.
>4540s
Этот, кажется, на ivybridge, значит можно сгенерировать исходники через autoport, собрать, прошить и попробовать запустить, ничего не заработает конечно, но хотя бы логи можно получить, и дальше портировать, но если ты
>мимо-с-железом-дел-не-имел
то это проще скачать, чем сделать.
>пропук 450 г6
С этим сложнее, если я правильно понял это 8-е поколение, значит может быть включен Intel Boot Guard, если это так, то стороннюю прошивку вообще не запустить. Если не включен, то есть надежда портировать с использованием Intel FSP, но опять же это проще сказать, работа на недели/месяцы.
>Этот, кажется, на ivybridge, значит можно сгенерировать исходники через autoport, собрать, прошить и попробовать запустить, ничего не заработает конечно, но хотя бы логи можно получить, и дальше портировать, но если ты
>>мимо-с-железом-дел-не-имел
>то это проще скачать, чем сделать.
Где скачать? Дай ссылочку.
Сказать. Опечатка.
Говно, короче, нестабильное.
Если ты не некрофил, то любую, в которой ME успешно убивается me_cleaner-ом. У них в issues на гитхабе есть перепись мамок. Правда для этого нужно будет шить биос программатором.
Ну или AMD года до 12-13, когда там PSP появился.
> AMD года до 12-13, когда там PSP появился
Где-то читал что на самом деле он появился на пару лет раньше чем принято думать. Даже какую-то таблицу сохранял на эту тему
Так, падажи, на хабре написано что до чипсетов 5-й серии МЕ ставили только в Q-чипсеты. И только с 5-й серии это говно стали ставить в любые чипсеты. По идее в GM45 ME быть не должно.
> Я ебу, что ли?
Вот и не кукарекай если не знаешь.
Правда в том, что в новом железе уязвимостей больше чем в старом.
Специально оставленных уязвимостей.
Что хотел-то?
IBM T30 (Intel Mobile Pentium 4-M)
IBM T43 (Intel Pentium M "Dothan")
Я правильно понимаю, что в них нет IME?
Почему бы просто не фильтровать такой траффик фаерволлом на роутере?
Нету никаких компов без IME. Есть AltMeDisable бит во флеш дескрипторе (и еще парочка), которые можно проставить программатором элементарно.
Полностью без ME можно сидеть на Intel Core, том самом который 2006 года. Имхо это не вариант в 2020. Если ориентироваться по поколениям моделей thinkpad, то это X60.
Дальше, на Penryn прошивку ME можно удалить с SPI чипа. Сам аппаратный модуль ME при этом никуда не денется, но у него больше не будет прошивки (останется какой-то минимальный boot rom, хранящийся где-то отдельно, который выпилить все равно невозможно). Это условный ThinkPad X200.
Начиная с Nehalem (условно X201) и в след. нескольких поколениях, прошивку ME уже нельзя полностью выпилить с SPI чипа, потому что платформа не включится без нее. К счастью последние годы ME активно реверсили, разобрали формат прошивки, и существует утилита me_cleaner, позволяющая выпилить большую часть модулей прошивки, оставив только то что нужно для старта платформы. Помимо me_cleaner есть и другие альтернативные способы "выключения" ME, например HAP бит или Soft Temp Disable Mode. Это предусмотренные интелом способы отключения, но не сильно широко известные. Все они применимы, работают и с их применением можно быть достаточно уверенным, что ME не делает ничего плохого. Товарищи из PT, которые реверсят ME и у которых есть аппаратные отладчики, говорят, что он действительно "зависает" после этого и больше ничего не делает.
Отвечая на твой вопрос, что нужно - в общем случае нужен SPI программатор и прямые руки. В частном конкретном надо смотреть что у тебя за машина.
Так заебись же
ну да ебать и горжусь этим
2к16 по моему вообще был годом когда я на эту доску в первый раз зашел, увидел тред и прям въетнамские флешбеки начались
Я не про правильно пишется а вообще
С подключением. Все железо после 1997 года являет собой зонд.
Так что если ты реально хочешь независимости то придется создавать его самому и с нуля. А потом с нуля програмировать, начиная с машинного кода. Ты не можешь доверять даже программам которые сейчас удобненько тебе пишут на ассемблере. С нуля всё и самому. А самое хуевое что драйвера для каких нибудь жестких дисков являют собой закрытый код
Почему именно 1997?
Да. Если роутер рабочий, конечно же.
> Ну чё, научились отключать эту хуйню?
Вроде как на кор2 можно сделать её полностью неработоспособной
> А что насчёт АМД?
Там тоже есть. Но 1) появилось позже, 2) заявляется возможность её отключения через биос
Переходить на процы от амд не новее вишеры
Сам долбоеб. Никто не будет пользоваться этими пентиумами на 478 сокете сегодня, по крайней мере для реальных задач. Сегодня либо Intel с ME (который можно отключить, но не полностью), либо какой-нибудь ARM (хотя и там надо смотреть).
на ютабе есть видео как отключить эту штуку: https://www.youtube.com/watch?v=5HmuP4IA014
но он отключается частично
Soft Temp Disable это как раз таки отключение самого ME, он перестает работать и не грузит ядро после DRAM Init Done.
А то что они обозвали ME Subsystem это как раз наверное MEI (PCI устройство, интерфейс).
> Soft Temp Disable это как раз таки отключение самого ME, он перестает работать и не грузит ядро после DRAM Init Done.
Как убедится?
Вот тут https://2ch.hk/crypt/src/19102/15800490873420.png (

А вот тут https://2ch.hk/crypt/src/19102/15800490873451.png (

> Нашей первой мыслью было поставить этот бит и посмотреть, что будет.
> После загрузки платформы утилита meinfo сообщает странный статус — Alt Disable Mode. Беглые показали, что ME не отвечает на команды и никак не реагирует на воздействия из операционной системы
http://blog.ptsecurity.ru/2017/08/intel-me-disable.html
А разве МЕ должен реагировать на команды из ОС?
> На чипсете Q35 часть кода AMT выполняется, даже если AMT выключен в биосе
https://habr.com/ru/company/pt/blog/302292/#comment_9637220
Смотри че пишут:
> Представленный в июне 2006 года в семействе чипсетов Intel 965 Express (Graphics and) Memory Controller Hubs, или (G)MCHs, и семействе контроллеров ввода-вывода ICH8, Intel Management Engine (ME)
https://libreboot.org/faq.html#intel
А на вики пишут другое:
> ICH7 начали выпускаться с середины 2005 года вместе с новым чипсетом высокого класса MCH Intel i955X. Два дополнительных порта PCI Express х 1, ускоренный контроллер SATA скоростью передачи данных до 300 МБ/с (в мобильной версии эта возможность отключена), а также была добавлена поддержка технологии Intel «Active Management Technology»
https://ru.wikipedia.org/wiki/Intel_I/O_Controller_Hub#ICH7
Но ведь Active Management Technology основана не возможностях Intel ME. То есть, чтобы на компе была Active Management Technology на нем должен быть Intel МЕ
Так когда оно появилось?
Вот ещё:
> Intel AMT 1.0 — Платформы на чипсете 82573E (ICH7), использующие контроллер Gigabit Ethernet, например Intel D975XBX2
https://ru.wikipedia.org/wiki/Active_Management_Technology#Версии
Всё-таки ICH7 и 2005 год?
Дебаггером. В PT проверили.
Плюс у меня есть приватная интеловская документация на ME для разработчиков BIOS, там подробно описано как смотреть статус ME. В soft temp disable он не загружается.
Но должен заметить это не очень надёжная тема, чтобы вернуть его из этого режима достаточно записать всего одно слово в один регистр, т.е. достаточно рут прав на системе.
Эти биты это не то. Это биты во флеш дескрипторе. А soft temp disable это когда биос на этапе ранней загрузки отправляет ME через специальный интерфейс специальное сообщение.
> А разве МЕ должен реагировать на команды из ОС?
Ну да, у него есть два интерфейса
Я сейчас не помню анончик, по-моему да 2005. Лежу болею, лень искать, посмотри на сайте libreboot, там у них более менее нормально описано, хотя и есть ошибки.
Алсо я в coreboot делал поддержку soft temp disable (патч на ревью сейчас)
> у меня есть приватная интеловская документация на ME для разработчиков BIOS
Нихуя себе!!!! Даже так?
Тогда ты наверно знаешь, получается что на матерях с ICH7 и не интеловским эзернет-контролером его нет? Или есть?

>посмотри на сайте libreboot
Вот эта пдф-ка. 244 страница
https://www.intel.com/content/dam/doc/datasheet/i-o-controller-hub-7-datasheet.pdf
Я нашел новые МБ на 775 с чипсетом G41, ICH7 и гигабитным эзернетом. Мне надо понять стоит их покупать или нет. Этот гигабитный эзернет меня смущает, хоть он не от интел
>>46143
>>46144
На сайте libreboot норм пишут, дело в том что раньше это не называлось Intel ME. Видимо в ICH7 была первая реализация AMT, а потом они уже придумали вынести это в то что назвали ME.
Я ничего не могу сказать про ICH7, не имел с ним дело и даже доков на него у меня нет. Могу сказать про ICH9. Там прошивка ME лежит на SPI чипе рядом с биосом. Во флеш дескрипторе есть специальный битик, точнее вроде их два, надо их проставить, и тогда можно полностью удалить весь раздел ME с флешки, и всё продолжит работать. libreboot немного неправильно пиарит, будто они "удаляют" ME, ME конечно же они не удаляют, его невозможно удалить, это часть железа, но они удаляют его прошивку, и никакой AMT там уже работать не сможет без этого кода. Не знаю пробовал ли кто-то делать то же самое на ICH7, все таки железо довольно старое, но наверное там тот же принцип. И я не думаю, что оно может быть в не-интеловской сетевой карте, к тому же в доке же написано, что AMT requirement – Intel PRO 82573E GbE Controller.
Доки по ME у меня только начиная с версии ME 8.x, есть для 8, 9, 10, 11, и то, ME BWG (BIOS Writer's Guide) только начиная с 9, для 8 там что-то другое. Могу скинуть тебе куда-нибудь если интересно, но хз чем тебе это поможет, ничего полезного для старого железа там точно нет. Ну там есть описание Soft Temp Disable Mode, как в него заходить, как оттуда выходить. Вот про этот >>45013 "ME Temporary Disable".
У меня вообще много приватных доков, но они все для более-менее нового железа, начиная от Cougar Point PHC и дальше. Куча всего по Skylake, Apollo Lake и тд, по Intel TXE, а старые доки это редкость. Есть только ICH9 EDS (intel confidential).

> Видимо в ICH7 была первая реализация AMT
Да, АМТ 1.0
> И я не думаю, что оно может быть в не-интеловской сетевой карте
> к тому же в доке же написано, что AMT requirement – Intel PRO 82573E GbE Controller
Я примерно так же думаю. Просто надо было чтобы кто-нибудь шарящий подтвердил или опровергнул мои догадки.
> У меня вообще много приватных доков
Ты вообще чел в теме я смотрю. Не простой какой-то
@isoniaziddd
Чипсетов нвидиа было много и на 775 тоже. Но я не об этом. Я о том что, если чипсет стороннего производителя, то по идее там всех этих АМТ и МЕ быть не должно. Я прав?

Например какие?
Где вообще про это почитать?
Или ты про хуананы всякие? Я так думаю что если даже они интел ме отключают, то какой-нибудь китай ме включают
Ок

Я уже выбрал гнилобайт с G41/ICH7 без МЕ/AMT
В фуфыксах тоже нет. Написано же: последние нормальные это вишеры
Но в АМД самой по себе много подводных
ну не выгодно обычного пользователя вязать

Pentium и 2005 год
https://overclockers.ru/hardnews/print/18057/iAMT_i_VT_dve_novyh_tehnologii_dlya_platformy_Lyndon
Intel ME ещё не существует, а удаленный доступ к компьютеру и управление уже есть
Так он в меню настроек БСВВ виден, если есть.
>Короче надо в инет ходить со старых компов начала 2000х
А, на них я могу брутфорсить, дудосить посредством ботнета?