Intel Management Engine

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 28. elokuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 22 muokkausta .

Intel Management Engine Interface ( IMEI tai Intel ME ) on itsenäinen alijärjestelmä, joka on rakennettu lähes kaikkiin Intelin prosessoripiirisarjoihin vuodesta 2008 [1] [2] [3] . Se koostuu patentoidusta laiteohjelmistosta, jonka suorittaa erillinen mikroprosessori . Koska piirisarja on aina kytkettynä virtalähteeseen ( akkuun tai muuhun virtalähteeseen ), tämä alijärjestelmä jatkaa toimintaansa, vaikka tietokone on sammutettu [4] . Intel ilmoittaa, että ME vaaditaan maksimaalisen suorituskyvyn saavuttamiseksi [5] . Tarkka toimintaperiaate [6] on suurelta osin dokumentoimaton, ja lähdekoodi on hämärtynyt käyttämällä Huffman-koodia , jonka taulukko on tallennettu suoraan laitteistoon, joten laiteohjelmisto itsessään ei sisällä tietoja sen dekoodausta varten. Intelin pääkilpailija AMD on myös integroinut vastaavan AMD Secure Technology -järjestelmän (aiemmin nimellä Platform Security Processor) prosessoreihinsa vuodesta 2013 lähtien.

Management Engine sekoitetaan usein Intel AMT :hen . AMT perustuu ME:hen, mutta se on saatavilla vain vPro - tekniikalla varustettuihin prosessoreihin . AMT:n avulla omistaja voi etähallita tietokonetta [7] , esimerkiksi käynnistää tai sammuttaa sen, asentaa käyttöjärjestelmän. ME on kuitenkin asennettu vuodesta 2008 lähtien kaikkiin Intelin piirisarjoihin riippumatta siitä, onko niissä vPro. Vaikka AMT voidaan poistaa käytöstä, ME:n poistamiseen ei ole virallisesti dokumentoitua tapaa.

ME:stä on löydetty useita haavoittuvuuksia. Intel vahvisti 1. toukokuuta 2017 etäkäyttöoikeuksien eskalaatiohaavoittuvuuden (SA-00075) Management Technologyssa [8] . Jokaisessa Intelin alustassa, johon on asennettu Intel Standard Manageability, Intel Active Management Technology tai Intel Small Business Technology Nehalemista (2008) Kaby Lakeen (2017), on ME:ssä haavoittuvuus, jota voidaan hyödyntää etänä [9] [10] . ME:n luvaton sammuttamiseen on löydetty useita tapoja, jotka voivat häiritä ME:n toimintaa [11] [12] [13] . Intel vahvisti 20. marraskuuta 2017 kriittiset lisähaavoittuvuudet, jotka vaikuttavat useisiin tietokoneisiin, joissa on laiteohjelmistoja, kuten ME, Trusted Execution Engine (TXE) ja Server Platform Services (SPS) Skylakesta (2015) Coffee Lakeen (2017). -00086) [14] . Toisin kuin SA-00075, ne ovat läsnä, vaikka AMT on poistettu käytöstä, ei sisälly jakeluun tai ME on poistettu käytöstä jollakin epävirallisista tavoista. [viisitoista]

Sisäinen järjestely

Laitteisto

ME 11:stä alkaen se perustuu 32-bittiseen x86 - yhteensopivaan prosessoriin, joka perustuu Intel Quark -tekniikkaan ja käyttää MINIX 3 -käyttöjärjestelmää [13] . ME-tila tallennetaan SPI- väyläosaan käyttämällä EFFS-tiedostojärjestelmää (Embedded Flash File System) [16] . Aiemmat versiot perustuivat ARC RISC -ytimeen käyttäen Express Logicin ThreadX - reaaliaikaista käyttöjärjestelmää . ME-versiot 1.x - 5.x käyttivät ARCTangent-A4:ää (vain 32-bittiset ohjeet), kun taas versiot 6.x - 8.x käyttivät uudempaa ARCompactia (sekoitettu 32- ja 16-bittinen käskysarjaarkkitehtuuri ). ME 7.1:stä lähtien ARC-prosessori on pystynyt suorittamaan allekirjoitettuja Java-sovelmia .

ME:llä on oma MAC-osoite ja IP -osoite toissijaiselle rajapinnalle, josta pääsee suoraan Ethernet -ohjaimeen . Jokainen Ethernet-liikenteen paketti välitetään ME:lle jo ennen kuin se saavuttaa isäntäkäyttöjärjestelmän, ja monet MCTP-protokollan kautta konfiguroidut ohjaimet tukevat tätä toimintaa [17] [18] . ME kommunikoi myös koneen kanssa PCI -liitännän kautta [16] . Linuxissa koneen ja ME: n välinen vuorovaikutus tapahtuu laitteen /dev/mei [19] kautta .

Alkaen Nehalem ME -mikroarkkitehtuuriin perustuvista prosessoreista , se on yleensä integroitu emolevyn pohjoissillalle [20] . Uusissa Intel-arkkitehtuureissa (Intel 5 -sarjasta alkaen) ME on sisäänrakennettu Platform Controller Hubiin [21] [22] .

Laiteohjelmisto

Vuoden 2017 Intelin terminologiasta lähtien ME on yksi Converged Security and Manageability Engine (CSME) -laiteohjelmistopaketteista. Ennen AMT-versiota 11 CSME:tä kutsuttiin Intel Management Engine BIOS Extension -laajennukseksi (Intel MEBx) [3] .

Positive Technologies on havainnut, että ME-laiteohjelmiston versio 11 käyttää MINIX 3 :a [13] [23] [24] .

Haavoittuvuudet

Minun poistaminen käytöstä

ME:n poistaminen käytöstä on mahdotonta tavallisilla tavoilla. Tähän on kuitenkin löydetty useita dokumentoimattomia ja mahdollisesti riskialttiita menetelmiä [14] . Intel ei tue näitä menetelmiä. ME-tietoturva-arkkitehtuuri on suunniteltu estämään sammutukset, joten tällaisen sammutuksen mahdollisuus katsotaan haavoittuvaksi. Esimerkiksi virus, joka käyttää kykyä poistaa luvattomat käytöstä, voi riistää tietokoneelta joitakin loppukäyttäjän odottamia toimintoja, kuten teknisen tekijänoikeussuojatun median toistamisen . ME:n arvostelijat eivät kuitenkaan näe tätä haavoittuvuudena.

Tarkkaan ottaen mikään menetelmistä ei pysty poistamaan ME:tä kokonaan käytöstä, koska ilman ME:tä on mahdotonta ladata prosessoria. Kaikki tunnetut menetelmät saavat ME:n yksinkertaisesti menemään virheelliseen tilaan pian latauksen jälkeen, jolloin mitään ME-toimintoa ei voida suorittaa. ME on edelleen kytkettynä virtalähteeseen, ja ME:hen upotettu mikroprosessori jatkaa koodin suorittamista.

Dokumentoimattomat menetelmät Laiteohjelmiston neutralointi

Vuonna 2016 me_cleaner- projekti havaitsi, että ME-todennus voidaan hakkeroida. ME:n on havaittava laiteohjelmiston rikkomus ja, jos vahvistus epäonnistuu, pakotettava tietokone sammumaan 30 minuutin kuluttua [25] . Tämä estää vaarantunutta järjestelmää toimimasta ja antaa omistajalle mahdollisuuden korjata ongelman lataamalla aidon laiteohjelmistoversion. Kuten projektissa on todettu, ME:n laiteohjelmistoon on mahdollista tehdä luvattomia muutoksia siten, että ME menee virheelliseen tilaan, joka ei salli pakotetun sammutuksen laukaisua, vaikka suurin osa laiteohjelmisto on kirjoitettu päälle.

High Assurance Platform Mode

Elokuussa 2017 Positive Technologies julkaisi menetelmän ME:n poistamiseksi käytöstä dokumentoimattoman inline-tilan kautta. Intel on vahvistanut [26] , että ME sisältää valtion virastoille, kuten NSA :lle, mahdollisuuden siirtyä High-Assurance Platform (HAP) -tilaan heti käynnistyksen jälkeen. Tämä tila poistaa kaikki ME-toiminnot käytöstä. Se on hyväksytty vain valtion virastojen käyttöön, ja se on tarkoitettu vain niitä varten valmistettuihin koneisiin. Kävi kuitenkin ilmi, että useimmat markkinoilla myytävät tietokoneet voivat ottaa tämän tilan käyttöön [27] [28] . HAP-bittien käsittely rakennettiin nopeasti me_cleaner [29] -projektiin .

ME kaupallinen sulkeminen

Vuoden 2017 lopulla useat kannettavien tietokoneiden valmistajat ilmoittivat aikomuksestaan ​​toimittaa kannettavia tietokoneita, joissa Intel ME on poistettu käytöstä:

  • Purism , SPC vaati Inteliä myymään prosessoreja ilman ME tai julkaisemaan ME-lähdekoodia, kutsuen sitä "uhkaksi digitaalisille käyttäjäoikeuksille" [30] . Maaliskuussa 2017 Purism ilmoitti [31] , että se oli neutraloinut ME:n poistamalla suurimman osan suoritettavasta koodistaan ​​flashistä. Myöhemmin, lokakuussa 2017, yritys ilmoitti [32] , että uudet erät Librem-sarjan Debian -pohjaisia ​​kannettavia tietokoneita julkaistaan ​​neutraloiduilla (poistamalla suurin osa koodista flash-muistista, kuten aiemmin ilmoitettiin) ja lisäksi poistettu käytöstä HAP bit ME -moduuleita. Päivityksiä on julkaistu olemassa oleviin Librem-kannettaviin.
  • System 76 ilmoitti marraskuussa 2017 [33] suunnitelmistaan ​​poistaa ME käytöstä uusissa ja nykyisissä Ubuntu -pohjaisissa koneissa HAP-bitin kautta.
Tehokkuus haavoittuvuuksia vastaan

Kumpikaan löydetyistä ME:n poistamismenetelmistä ei pysty olemaan tehokas vastatoimi SA-00086-haavoittuvuutta vastaan ​​[15] . Syynä tähän on se, että haavoittuvuus on ME-moduulissa, joka ladataan varhaisessa vaiheessa ja jota tarvitaan pääprosessorin käynnistämiseen [34] .

Rootkit- renkaat -3

Invisible Things Labin tutkijat esittelivät ring-3 rootkitin Q35-piirisarjalle; se ei toimi uudemmalla Q45-piirisarjalla, koska Intel on ottanut käyttöön lisäturvatoimenpiteitä [35] . Hyökkäys onnistui yhdistämällä uudelleen normaalisti suojatun muistialueen (yli 16 Mt RAM -muistia ), joka oli varattu ME:lle. ME-rootkit voidaan asentaa AMT:n läsnäolosta riippumatta, koska piirisarja sisältää aina ME ARC -apuprosessorin. Nimitys "−3" valittiin, koska ME-apuprosessori on aktiivinen myös järjestelmän ollessa lepotilassa (S3-tila) , joten sitä pidetään alempana kuin System Management Mode -rootkit [20] . Patrick Stewin esitteli haavoittuvan Q35-piirisarjan näppäinpainalluksia jäljittävän ME-rootkitin [36] [37] .

SA-00075

Toukokuussa 2017 Intel vahvisti, että monet tietokoneet, joissa on AMT, sisältävät korjaamattoman kriittisen käyttöoikeuksien eskalaatiohaavoittuvuuden (CVE-2017-5689) [8] [10] [38] [39] [40] . Haavoittuvuus, jota Intelille raportoineet tutkijat kutsuivat "Silent Bob is Silent" [41] , vaikuttaa moniin Dellin , Fujitsun , Hewlett-Packardin ( Hewlett Packard Enterprise ja HP ​​Inc. jakamisen jälkeen) myymiin kannettaviin tietokoneisiin, tietokoneisiin ja palvelimiin . Intel , Lenovo ja mahdollisesti muut [41] [42] [43] [44] [45] [46] [47] . Tutkijat totesivat, että vika vaikuttaa vuonna 2010 ja myöhemmin valmistettuihin järjestelmiin [48] . Jotkut ovat raportoineet, että vika koskee myös jo vuonna 2008 valmistettuja järjestelmiä [10] [49] . Kuvausten mukaan haavoittuvuuden ansiosta etähyökkääjät voivat saada:

haavoittuvien koneiden täysi hallinta, mukaan lukien kyky lukea ja muokata mitä tahansa. Sitä voidaan käyttää pysyvien haittaohjelmien asentamiseen (ehkä laiteohjelmistoon) sekä tietojen lukemiseen ja muokkaamiseen.

Alkuperäinen teksti  (englanniksi)[ näytäpiilottaa] täysi hallinta koneita, joihin vaikuttaa, mukaan lukien kyky lukea ja muokata kaikkea. Sitä voidaan käyttää pysyvien haittaohjelmien asentamiseen (mahdollisesti laiteohjelmistoon) sekä tietojen lukemiseen ja muokkaamiseen. — Tatu Ylönen [41]

SA-00086

Muutama kuukausi edellisen haavoittuvuuden havaitsemisen ja sitä seuranneiden EFF -varoitusten [2] jälkeen Positive Technologies ilmoitti kehittäneensä toimivan hyväksikäytön [50] . Intel vahvisti 20. marraskuuta 2017 löytäneensä vakavia puutteita Management Engine-, Trusted Execution Engine- ja Server Platform Services -palveluissa ja julkaisi tärkeän päivityksen ("kriittinen laiteohjelmistopäivitys") [51] [52] . Lähes jokainen Intel-pohjainen tietokone, joka on julkaistu muutaman viime vuoden aikana, mukaan lukien useimmat palvelimet ja kotitietokoneet, on haavoittuvainen ja saattaa vaarantua, vaikka kaikkia mahdollisia hyväksikäyttöjä ei tunneta [52] . Ongelmaa ei voida korjata käyttöjärjestelmätasolla ja emolevyn laiteohjelmistopäivitys (BIOS, UEFI) vaaditaan, mikä oletettavasti vie jonkin aikaa valmistajilta [14] .

Takaovea epäillään

Kriitikot, kuten Electronic Frontier Foundation (EFF) ja turvallisuusasiantuntija Damien Zammit, syyttävät ME:tä takaovesta [2] [53] . Zammit huomauttaa, että ME:llä on täysi muistin käyttö (ilman emo- CPU :n tietoa ); sillä on täysi pääsy TCP/IP - pinoon ja se voi lähettää ja vastaanottaa paketteja käyttöjärjestelmästä riippumatta ohittaen siten palomuurinsa .

Intel vastasi, että "Intel ei upota takaovia tuotteisiinsa, eivätkä ne anna Intelille hallintaa tai pääsyä tietokonejärjestelmään ilman loppukäyttäjän nimenomaista lupaa" [7] [54] .

Intel ei kehitä eikä tule kehittämään takaovia päästäkseen käsiksi tuotteisiinsa. Viimeaikaiset raportit, joissa väitetään muuta, perustuvat vääriin tietoihin ja ovat täysin vääriä. Intel ei yritä heikentää teknologioidensa turvallisuutta.

Alkuperäinen teksti  (englanniksi)[ näytäpiilottaa] Intel ei suunnittele eikä suunnittele takaovia tuotteisiinsa pääsyä varten. Viimeaikaiset raportit muuta väittävät ovat vääriä ja räikeän vääriä. Intel ei osallistu mihinkään pyrkimyksiin heikentää teknologiansa turvallisuutta.

Reaktiot

Vuodesta 2017 lähtien Google yritti päästä eroon palvelimillaan olevista patentoiduista laiteohjelmistoista ja havaitsi, että ME-tekniikka oli esteenä tälle [14] .

AMD -prosessorivalmistajien reaktio

Pian SA-00086-haavoittuvuuden korjaamisen jälkeen AMD-prosessorien emolevyn valmistajat alkoivat tarjota BIOS -päivityksiä poistaakseen jotkin Intel ME:n kaltaisen alijärjestelmän AMD Secure Technologyn [55] ominaisuudet käytöstä.

Muistiinpanot

  1. Usein kysyttyjä kysymyksiä Intel® Management Engine Verification Utility -apuohjelmasta . - "Moniin Intel® Chipset -pohjaisiin alustoihin on sisäänrakennettu pieni, vähän virtaa kuluttava tietokonealijärjestelmä nimeltä Intel® Management Engine (Intel® ME).". Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 8. marraskuuta 2017.
  2. 1 2 3 Portnoy, Erica; Eckersley, Peter Intelin hallintamoottori on turvallisuusriski, ja käyttäjät tarvitsevat tavan poistaa se käytöstä (8. toukokuuta 2017). Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 6. maaliskuuta 2018.
  3. 1 2 Intel® Active Management Technologyn (AMT) käytön aloittaminen . Intel. Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 5. elokuuta 2016.
  4. Black Hat Europe 2017 | Tiedotustilaisuuden aikataulu . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 19. elokuuta 2020.
  5. Usein kysyttyjä kysymyksiä Intel® Management Engine Verification Utility -apuohjelmasta . - "Tämän alijärjestelmän on toimittava oikein, jotta saat parhaan mahdollisen suorituskyvyn ja kyvyt tietokoneestasi." Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 8. marraskuuta 2017.
  6. Intel Management Engine, selitetty: pieni tietokone suorittimen sisällä . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 12. syyskuuta 2020.
  7. 1 2 Wallen, Jack Onko Intel Management Engine takaovi? (1. heinäkuuta 2016). Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 2. heinäkuuta 2016.
  8. 1 2 Intel® Product Security Center . security-center.intel.com . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 6. kesäkuuta 2017.
  9. Charlie Demerjian. Tietoturvan etäkäyttö kaikissa 2008+ Intel-alustoissa . SemiAccurate (1. toukokuuta 2017). Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 1. toukokuuta 2017.
  10. 1 2 3 Punainen hälytys! Intel korjaa etäsuoritusreiän, joka on ollut piilossa siruissa vuodesta 2010 lähtien . theregister.co.uk . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 1. toukokuuta 2017.
  11. Alaoui, Youness Deep sukeltaa Intel Management Enginen poistamiseen (19. lokakuuta 2017). Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 19. lokakuuta 2017.
  12. Alaoui, Youness Neutralizing the Intel Management Engine Librem-kannettavissa (9. maaliskuuta 2017). Käyttöpäivä: 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 9. maaliskuuta 2017.
  13. 1 2 3 Positive Technologies -blogi: Intel ME 11:n poistaminen käytöstä dokumentoimattoman tilan kautta (linkki ei ole käytettävissä) . Haettu 30. elokuuta 2017. Arkistoitu alkuperäisestä 2. elokuuta 2021. 
  14. 1 2 3 4 Intel korjaa Intel Management Enginen suuria puutteita . äärimmäistä tekniikkaa. Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 22. marraskuuta 2017.
  15. 1 2 Arkistoitu kopio . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 10. maaliskuuta 2020.
  16. 1 2 Igor Skochinsky ( Hex-Rays ) Rootkit kannettavassa tietokoneessa Arkistoitu 9. marraskuuta 2013 Wayback Machinessa , Ruxcon Breakpoint 2012
  17. Intel Ethernet Controller I210 Datasheet (PDF) 1, 15, 52, 621–776. Intel (2013). Haettu 9. marraskuuta 2013. Arkistoitu alkuperäisestä 18. heinäkuuta 2013.
  18. Intel Ethernet Controller X540 -tuotekatsaus (PDF). Intel (2012). Käyttöpäivä: 26. helmikuuta 2014. Arkistoitu alkuperäisestä 14. syyskuuta 2012.
  19. Arkistoitu kopio (downlink) . Käyttöpäivä: 25. helmikuuta 2014. Arkistoitu alkuperäisestä 1. marraskuuta 2014. 
  20. 1 2 Joanna Rutkowska. Quest to the Core (PDF). Invisiblethingslab.com . Haettu 25. toukokuuta 2016. Arkistoitu alkuperäisestä 20. heinäkuuta 2013.
  21. Arkistoitu kopio (downlink) . Käyttöpäivä: 26. helmikuuta 2014. Arkistoitu alkuperäisestä 11. helmikuuta 2014. 
  22. Alustat II (PDF). Users.nik.uni-obuda.hu . Haettu 25. toukokuuta 2016. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
  23. Intel ME: The Way of the Static Analysis, Troopers 2017 . Haettu 18. maaliskuuta 2018. Arkistoitu alkuperäisestä 11. marraskuuta 2020.
  24. Positive Technologies -blogi: Staattisen analyysin tapa . Haettu 18. maaliskuuta 2018. Arkistoitu alkuperäisestä 11. marraskuuta 2020.
  25. GitHub - corna/me_cleaner: Työkalu Intel ME/TXE -laiteohjelmistokuvien osittaiseen poistamiseen . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 6. syyskuuta 2020.
  26. Tutkijat löytävät tavan poistaa käytöstä paljon vihattu Intel ME -komponentti NSA:n luvalla . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 12. syyskuuta 2020.
  27. Positiiviset tekniikat – opi ja turvaa : Intel ME 11:n poistaminen käytöstä dokumentoimattoman tilan kautta (linkki ei ole käytettävissä) . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 2. elokuuta 2021. 
  28. HAP AltMeDisable bit corna/me_cleaner Wiki GitHub . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 15. elokuuta 2020.
  29. Aseta HAP-bitti (ME >= 11) tai AltMeDisable-bitti (ME < 11) corna/me_cleaner@ced3b46 GitHub . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 4. syyskuuta 2017.
  30. Vetoomus Intelille julkaisemaan ME-vapaa prosessorisuunnittelu - Purism
  31. Alaoui, Youness Neutralizing Intel Management Engine Librem-  kannettavissa . puri.sm (9. maaliskuuta 2017). Käyttöpäivä: 13. joulukuuta 2017. Arkistoitu alkuperäisestä 9. maaliskuuta 2017.
  32. Purism Librem -kannettavat poistavat Intelin hallintamoottorin kokonaan käytöstä - Purism . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 24. syyskuuta 2020.
  33. System76 Blog - System76 ME Firmware Updates Plan . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 15. elokuuta 2020.
  34. Joanna Rutkowska Twitterissä: "Hyökkää #IntelME:tä vastaan, @h0t_max & @_markel___ osoitteessa #BHEU 1. Edellyttää väärin muotoiltua tiedostoa SPI-flashissa (vaatii fyysisen pääsyn tai bugin BIOSissa) 2. Bug in ea… . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäinen 1.1.2018.
  35. Invisible Things Lab esittelee kaksi uutta teknistä esitystä, jotka paljastavat järjestelmätason haavoittuvuuksia, jotka vaikuttavat nykyaikaiseen PC-laitteistoon sen ytimessä (PDF)  (downlink) . Invisiblethingslab.com . Haettu 25. toukokuuta 2016. Arkistoitu alkuperäisestä 12. huhtikuuta 2016.
  36. Berliinin teknologiainstituutti: FG Tietoturva tietoliikennealalla: "Ring-3" -rootkittien arviointi (PDF)  (linkki ei ole käytettävissä) . Stewin.org . Haettu 25. toukokuuta 2016. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
  37. Pysyvä, varkain kauko-ohjattu Dedicated Hardware -haittaohjelma (PDF)  (linkki ei saatavilla) . Stewin.org . Haettu 25. toukokuuta 2016. Arkistoitu alkuperäisestä 3. maaliskuuta 2016.
  38. CVE - CVE-2017-5689 (linkki ei saatavilla) . Cve.mitre.org . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 5. toukokuuta 2017. 
  39. Intel Hidden Management Engine - x86-tietoturvariski? . Darknet (16. kesäkuuta 2016). Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 26. elokuuta 2017.
  40. Garrett, Matthew Intelin AMT-etähaavoittuvuus . mjg59.dreamwidth.org (1. toukokuuta 2017). Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 29. elokuuta 2017.
  41. 1 2 3 2017-05-05 VAROITUS! Intel AMT EXPLOIT OUT! SE ON HUONO! KÄYTÖSTÄ AMT NYT! . Ssh.com\Accessdate=2017-05-07 . Haettu 20. maaliskuuta 2018. Arkistoitu alkuperäisestä 5. maaliskuuta 2018.
  42. Dan Goodin. Intelin siruissa piilevä kaappausvirhe on pahempi kuin kukaan uskoi . Ars Technica (6. toukokuuta 2017). Haettu 8. toukokuuta 2017. Arkistoitu alkuperäisestä 8. toukokuuta 2017.
  43. Yleistä: BIOS-päivitykset Intel AMT IME -haavoittuvuuden vuoksi - Yleinen laitteisto - Kannettava tietokone - Dell Community . en.community.dell.com . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 11. toukokuuta 2017.
  44. Neuvoa-antava huomautus: Intelin laiteohjelmiston haavoittuvuus – Fujitsun teknisen tuen sivut Fujitsu Fujitsu Continental Europelta, Lähi-idästä, Afrikasta ja Intiasta . Support.ts.fujitsu.com (1. toukokuuta 2017). Haettu 8. toukokuuta 2017. Arkistoitu alkuperäisestä 8. toukokuuta 2017.
  45. HPE | HPE CS700 2.0 VMwarelle . H22208.www2.hpe.com (1. toukokuuta 2017). Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 8. toukokuuta 2017.
  46. Intel® Security Advisory koskien o... |Intel Communities . communities.intel.com . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 26. elokuuta 2017.
  47. Intel Active Management Technology, Intel Small Business Technology ja Intel Standard Manageability Remote Privilege Escalation . support.lenovo.com . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 6. toukokuuta 2017.
  48. MythBusters: CVE-2017-5689 (downlink) . Embedi.com . Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 6. toukokuuta 2017. 
  49. Charlie Demerjian. Tietoturvan etäkäyttö kaikissa 2008+ Intel-alustoissa . SemiAccurate.com (1. toukokuuta 2017). Haettu 7. toukokuuta 2017. Arkistoitu alkuperäisestä 1. toukokuuta 2017.
  50. Kuinka hakkeroida sammutettu tietokone tai suorittaa allekirjoittamaton koodi Intel Management Engine Black Hat Europe 2017 -sovelluksessa . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 19. elokuuta 2020.
  51. Intel® Management Enginen kriittinen laiteohjelmistopäivitys (Intel SA-00086) . Intel. Haettu 30. maaliskuuta 2018. Arkistoitu alkuperäisestä 23. marraskuuta 2017.
  52. 1 2 Intel Chip -virheen vuoksi miljoonia laitteita paljastetaan . Langallinen. Haettu 30. maaliskuuta 2018. Arkistoitu alkuperäisestä 24. maaliskuuta 2018.
  53. Intel x86 -suorittimissa on salainen takaovi, jota kukaan ei voi koskea tai poistaa käytöstä . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 3. tammikuuta 2020.
  54. Arkistoitu kopio . Haettu 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 17. huhtikuuta 2020.
  55. AMD Secure Processor PSP wohl bei einigen Ryzen-Mainboards abschaltbar | heise verkossa . Käyttöpäivä: 17. maaliskuuta 2018. Arkistoitu alkuperäisestä 7. tammikuuta 2018.