De Management Engine in Intel-processors is een serieus beveiligingsrisico en gebruikers moeten de mogelijkheid krijgen die te controleren en uit te schakelen, zo wil de Amerikaanse burgerrechtenbeweging EFF. De ME is een subsysteem dat uit een losse processor bestaat. Het heeft toegang tot het netwerk, randapparatuur, het besturingssysteem, het geheugen en de cryptografische engine.
De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld. De code van de Management Engine is echter gesloten, waardoor het publiek de werking niet kan controleren. Vorige week werd er een ernstige kwetsbaarheid in de Intel Active Management (AMT) module ontdekt, die in de Management Engine van zakelijke Intel-processors aanwezig is. Gebruikers kunnen de AMT uitschakelen, maar dat geldt niet voor de Management Engine zelf. "Intel moet hier dringend voor zorgen", zegt Erica Portnoy van de EFF.
Volgens Portnoy moeten gebruikers de vrijheid hebben om te kiezen wat ze op hun systeem draaien, en moeten ze code kunnen verwijderen die mogelijk beveiligingslekken bevat. "Omdat de Management Engine alleen door Intel gesigneerde code draait, houdt dit in dat er een mogelijkheid moet zijn om de ME uit te schakelen of te vervangen door minimaal gecontroleerde firmware", merkt ze op.
Portnoy stelt dat het een verschrikkelijke ontwerpbeslissing van Intel was om een geheime, niet aan te passen managementchip aan elke processor toe te voegen, waardoor gebruikers aan beveiligingsrisico's worden blootgesteld zonder dat ze hier iets aan kunnen doen. De EFF-medewerker spreekt zelfs van "ongekend onverantwoordelijk gedrag".
De EFF wil dat gebruikers de machines die ze hebben gekocht dan ook kunnen controleren en dat Intel officiële support gaat bieden om de potentiële dreiging en het aanvalsoppervlak van de Management Engine te verkleinen. Intel is nu concreet opgeroepen om duidelijke documentatie van alle softwaremodules te geven die standaard in de verschillende Management Engines aanwezig zijn. Daarnaast moeten gebruikers de mogelijkheid krijgen om de ME op kwetsbaarheden te controleren.
Verder moet Intel een manier aanbieden om de ME uit te schakelen en als dat niet mogelijk is moet die via een door de gemeenschap gecontroleerde firmware-update vervangen kunnen worden. Op systemen waar de ME is vereist vanwege andere beveiligingsfeatures, zoals Boot Guard, moet Intel een extra optie bieden zodat er ook een door de gemeenschap gecontroleerde minimale ME-firmware met alleen die beveiligingsfeatures kan draaien en verder niets anders.
"Totdat Intel deze maatregelen neemt, hebben we reden om te vrezen dat de ongedocumenteerde mastercontroller in onze Intel-processors een bron van ernstige kwetsbaarheden in computers, servers en de vitale infrastructuur blijft. Intel moet snel reageren om de gemeenschap een controleerbare oplossing voor deze dreigingen te geven", besluit Portnoy.
Deze posting is gelocked. Reageren is niet meer mogelijk.