Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от opennews (??) on 02-Май-17, 10:44 | ||
Компания Intel сообщила (https://security-center.intel.com/advisory.aspx?intelid=INTE...) об устранении критической уязвимости, позволяющей непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием. Проблема затрагивает серверные системы с чипами, предоставляющими независимые интерфейсы Intel Active Management Technology (https://en.wikipedia.org/wiki/Intel_Active_Management_Techno...) (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology, применяемые для мониторинга и управления оборудованием. Утверждается, что уязвимость проявляется в версиях прошивок с 6 по 11.6 включительно, персональные компьютеры на чипах Intel проблеме не подвержены. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +12 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 10:44 | ||
дождались) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
37. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +7 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:18 | ||
а ведь "Примечательно, что Фонд СПО несколько лет назад предупреждал о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям обеспечения приватности и свободы пользователей" .. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +35 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 11:00 | ||
> низкоуровневые интерфейсы для мониторинга и управления | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
90. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +2 +/– | |
Сообщение от Джо on 02-Май-17, 21:04 | ||
Ну так-то это довольно прикольная вещь, если ли б не несколько недостатков, вроде проприетарности и довольно непростой настройки (из-за требований безопасности). Это похоже на такой способ подсадить пользователей на свое чуть более дорогое железо. Я работал с этим API где-то до версии 5. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
3. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +40 +/– | |
Сообщение от Hellraiser (??) on 02-Май-17, 11:08 | ||
наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT" | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Анонимус_б6_выпуск_3 on 02-Май-17, 11:24 | ||
читаешь мысли | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
11. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +6 +/– | |
Сообщение от Andrey Mitrofanov on 02-Май-17, 12:15 | ||
> наверно правильнее так - "Intel перепрятал удалённую уязвимость в технологии AMT" | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
26. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 13:22 | ||
Спасибо, Intel! Уже 10 лет ищу вашу уязвимость! Где же вы спрятали её на этот раз? Это так весело искать уязвимости в железе! | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
4. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Гость (??) on 02-Май-17, 11:18 | ||
Epic Fail - уязвимость в технологии, которая призвана защищать компьютер на "железном" уровне. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +4 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 11:21 | ||
> Intel | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
7. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 11:38 | ||
конечно же он призван защитить компьютер. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
9. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:09 | ||
> только не от всех. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
59. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от прохожий on 02-Май-17, 17:30 | ||
оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь конечно только исключительно за слежку за собой через комп | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
78. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 19:22 | ||
> оглянулся, живу в сарае, езжу на лифте 37 лет отроду, но боюсь | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
85. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:47 | ||
> Не беспокойся, скоро всех обязуют иметь интернет для оплаты каких-нибудь коммунальных услуг. | ||
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору |
22. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от dimqua (ok) on 02-Май-17, 13:09 | ||
Гарантировано защищает компьютер от его пользователя. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
8. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Гость (??) on 02-Май-17, 11:51 | ||
Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся еще. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
10. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:10 | ||
> Это https://habrahabr.ru/company/dsec/blog/278549/#comment_8804945 для тебя - посмейся | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
29. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Гость (??) on 02-Май-17, 13:34 | ||
https://ru.wikipedia.org/wiki/Active_Management_Technology - "Технология доступна в настольных ПК на базе процессоров Intel Core 2 и ноутбуках на базе процессоров Intel Centrino с технологией Intel vPro". Скорее всего и вы тоже "под колпаком". | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
51. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 16:31 | ||
> Скорее всего и вы тоже "под колпаком". | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
15. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –3 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:31 | ||
Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на компьютере школьника. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
17. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:33 | ||
> Ух ты. Это фатальная угроза для котиков и блекджека с секретутками на | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
19. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +3 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:52 | ||
> А, то есть тебе нравится, когда за тобой следят? Так давай тебе | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
30. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +2 +/– | |
Сообщение от Гость (??) on 02-Май-17, 13:37 | ||
Ну если тебе нечего скрывать, то сделай копии своих ключей от квартиры и отнеси участковому, а логины и пароли - в местную ФСБ. Также держи открытыми двери, а летом и окна. Можешь стены стеклянные сделать и камеры везде повесить с прямой трансляцией в YouTube. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
39. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от YetAnotherOnanym (ok) on 02-Май-17, 14:24 | ||
> с прямой трансляцией в YouTube | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
46. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –2 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 15:54 | ||
Из | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
50. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от _ (??) on 02-Май-17, 16:15 | ||
Слишком красиво чтобы быть правдой. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
138. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:45 | ||
> Скоро появятся умные холодильники и унитазы. И весь их "ум" пойдёт на | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
54. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Гость (??) on 02-Май-17, 16:50 | ||
Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а не именно содержимое ПК. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
139. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:46 | ||
> Изначально подразумевалось, что человек в принципе ничего не скрывает о себе, а | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
13. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 02-Май-17, 12:23 | ||
AMT это удалённое управление, а не зашита. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
14. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:29 | ||
Вот не факт, не факт. Кто-то на ноуте AMT отключал на реддите. Причём успешно. Но это был единичный случай. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
16. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 12:32 | ||
Таки не только Q-чипсеты: | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
73. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 02-Май-17, 19:12 | ||
Ну, это старые, ещё до разделения на B/Q/H/Z-ветки | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
40. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:28 | ||
> ls /dev/mei0 -al | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
52. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 16:32 | ||
$ ls /dev/mei0 -al | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
140. "И у меня..." | +/– | |
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:49 | ||
>> ls /dev/mei0 -al | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
83. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Oinari (ok) on 02-Май-17, 20:27 | ||
>призвана защищать компьютер | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
12. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +4 +/– | |
Сообщение от Allin (??) on 02-Май-17, 12:23 | ||
Начиная примерно с 2010 года люди не хозяева своим машинам. Management Engine - причина считать всю криптографию по умолчанию скомпрометированной. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 13:03 | ||
троянская установка через микрофон, генерация видеокартой шума коррелирующего после дешифровки и дискретизации с состояниями фреймбуфера, что там еще из современного киберпанка? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
31. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Гость (??) on 02-Май-17, 13:41 | ||
Только пакет "intel-microcode" или "amd-microcode" все же должен быть установлен. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
48. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 15:59 | ||
Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
55. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от Гость (??) on 02-Май-17, 16:52 | ||
Ты наверное и комп покупал не для работы, а чтобы что-то доказать окружающим. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
56. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 16:57 | ||
Это написано в инструкции по эксплуатации, которую большинство выбрасывает не читая. Они же ведь такие "умные"... | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
62. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Гость (??) on 02-Май-17, 17:46 | ||
> Узнай наконец что такое RISC, CISC, ошибка Pentium FDIV, и как микрокод с ними всеми связан. | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
18. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от manster (ok) on 02-Май-17, 12:38 | ||
Что там про AMD слышно? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 13:03 | ||
> Что там про AMD слышно? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
34. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от h31 (ok) on 02-Май-17, 14:09 | ||
Там всё немного сложнее. В Bulldozer этот компонент открыт и его можно отключить (ЕМНИП). В Ryzen - уже нет. Знаю несколько людей, которые купили себе Оптероны (в десктопы!) именно из-за возможности отключить всю эту хрень. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
134. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от IY on 09-Май-17, 16:19 | ||
Да, я тоже. И это среди специалистов уже вполне приемлемая практика. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
136. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonymo on 10-Май-17, 12:29 | ||
Каой бульдозер и райзен? PSP только для arm | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
27. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от ryoken (ok) on 02-Май-17, 13:24 | ||
> Что там про AMD слышно? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
23. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +6 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 13:15 | ||
Как отключить эту сатанинскую шнягу? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от ryoken (ok) on 02-Май-17, 13:25 | ||
> Как отключить эту сатанинскую шнягу? | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
33. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:00 | ||
И это очень плохо. Вот пацаны год назад пытались бороться с этой шнягой, ничего не вышло. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
53. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 16:45 | ||
http://vpro.by/intel-management-engine | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
57. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 17:06 | ||
> Ну и какой смысл её отключать? | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
63. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –8 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 17:55 | ||
Связь Intel AMT и АНБ не доказана. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
66. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +3 +/– | |
Сообщение от YetAnotherOnanym (ok) on 02-Май-17, 18:33 | ||
> которые (из-за крайнего нежелания коммерческих компаний идти на компромисс с авторами) были вынужденя вслепую, методом научного тыка разбираться с аппаратными ошибками, чтобы прописать в своих драйверах программное исправление. | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
67. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от пох on 02-Май-17, 18:36 | ||
> Почему "залочили" изложено по ссылке. Дополню: оборудование начинают массово | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
117. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от ненужноруб on 03-Май-17, 12:58 | ||
Если я ничего не путаю, secure boot рекламировали как раз для защиты от такого. | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
128. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 04-Май-17, 17:47 | ||
путаешь - secure boot это защита от подмены загружаемого (uefi) бинарника. К IM и AMT никак вообще не привязанная. | ||
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору |
69. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Гость (??) on 02-Май-17, 18:49 | ||
> Связь Intel AMT и АНБ не доказана | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
135. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от IY on 09-Май-17, 16:20 | ||
> Связь Intel AMT и АНБ не доказана. | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
65. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 02-Май-17, 17:58 | ||
> Вполне естественно, что залочили сразу хорошо и глубоко. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
86. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +2 +/– | |
Сообщение от NoOn3 on 02-Май-17, 20:49 | ||
https://hardenedlinux.github.io/firmware/2016/11/17/neutrali... | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
94. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 22:11 | ||
Полностью думаю никак нельзя, но вот тут пробуют выключить некоторые части, что-бы вся система не работала - https://github.com/corna/me_cleaner | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
110. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Andrey Mitrofanov on 03-Май-17, 07:48 | ||
> Как отключить эту сатанинскую шнягу? | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
25. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от ненужноруб on 02-Май-17, 13:18 | ||
>уязвимости | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
35. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:12 | ||
вот тут разговор был тоже. даже вроде добились чего-то: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
36. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:14 | ||
Осатанеть. Открыл https://software.intel.com/sites/manageability/AMT_Implement... а там какая-то адская энтерпрайз-байда с 5 типами API (включая SMB и "WS-Management over SOAP over HTTP" (!!!). Большая часть API — мечта троянописателя (и всё это прямо в процессоре!) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
43. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от ryoken (ok) on 02-Май-17, 15:03 | ||
> Так что внутри любого современного x86 проца работает | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
98. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 22:31 | ||
>> с прошивкой, написанной | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
44. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от Гость (??) on 02-Май-17, 15:34 | ||
> Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
74. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 02-Май-17, 19:13 | ||
Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME умеет в NFC (!). | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
97. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 22:27 | ||
> Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
38. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 14:21 | ||
помню когда-то я ломал голову, почему на роутере в таблице arp у моего компа 2 ип адреса, про один из которых ос не знала вообще. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
68. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от ryoken (ok) on 02-Май-17, 18:49 | ||
> оказалось это амт работает. поменял мать на нормальную :) | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
79. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:07 | ||
взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно хотябы теперь в сеть само по себе не лезет (хотя кто его знает, что за нагромождения индусокода там крутятся в чипсете). | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
81. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +3 +/– | |
Сообщение от пох on 02-Май-17, 20:16 | ||
> взял какую-то геймерскую без сабжевой штуки. то что там МЕ тоже есть - это да. но оно | ||
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору |
45. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 15:45 | ||
Я тут один чтоль сижу на Libreboot X200 и Libreboot T400? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
47. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –2 +/– | |
Сообщение от Гость (??) on 02-Май-17, 15:57 | ||
Только что-то ценник http://savepic.ru/13774956.jpg за "свободу" негуманный. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
119. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +3 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 13:50 | ||
за свободу нужно платить | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
124. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Дима (??) on 03-Май-17, 21:18 | ||
Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где это видано такое разрешения монитора, к примеру? | ||
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору |
131. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от JL2001 (ok) on 05-Май-17, 08:19 | ||
> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где | ||
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору |
132. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от JL2001 (ok) on 05-Май-17, 08:21 | ||
>> Хрен с ним с ценой, эти либребуты имеют ужасное железо. Ну где | ||
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору |
89. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:57 | ||
> Я тут один чтоль сижу на Libreboot X200 и Libreboot T400? | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
58. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 17:21 | ||
из оффсайта пишут,что уязвимости подвержены прошивки начиная с 6 версии тоесть все что выше Q45 чипсета. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
120. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 03-Май-17, 13:51 | ||
> из оффсайта | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
60. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 17:38 | ||
Больше, больше паранойи! А была ли вообще уязвимость? Может интелу понадобилось задеплоить новый бекдор, и вот таким образом стимулируют юзеров обновиться? Информации-то подробной об "уязвимости" нет, одни общие слова. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
70. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 18:52 | ||
Прям как у windows | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
109. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от ryoken (ok) on 03-Май-17, 07:41 | ||
> Прям как у windows | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
87. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –2 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:50 | ||
> Информации-то подробной об "уязвимости" нет, одни общие слова. | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
61. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от Аноним (??) on 02-Май-17, 17:41 | ||
На ноуте Lenovo G780: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
84. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:44 | ||
$ lspci| grep -E "MEI|HECI" | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
114. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 03-Май-17, 11:54 | ||
Отсутствие /dev/mei0 означает только то, что у вас нет доступа к (ограниченному) интерфейсу управлению этой дрянью. AMT всё также доступен из ring 0, а до тех пор пока используется интегрированная интеловская сетевуха, - то и извне. | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
71. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Grahamberdg (ok) on 02-Май-17, 18:57 | ||
Класс | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
72. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 19:07 | ||
А если внешнюю сетевую карту воткнуть, оно будет доступно? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
75. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 02-Май-17, 19:15 | ||
> А если внешнюю сетевую карту воткнуть, оно будет доступно? | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
77. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 02-Май-17, 19:18 | ||
Проще говоря, если у вас сетевой чип, распаянный на материнке (физически он сидит на PCI-E x1), но не интеловский, то, вероятно (но не точно) ME не имеет к нему внеполосный доступ. | ||
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору |
80. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 02-Май-17, 20:07 | ||
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
82. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 20:26 | ||
Не понял последнюю цитату... | ||
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору |
95. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 22:14 | ||
> А что плохого в X60/T60/X200/T400/T500/X220 ? | ||
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору |
102. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 02-Май-17, 23:46 | ||
> Модуль wi-fi, работающий без закрытого блоба, существует в природе практически один. | ||
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору |
105. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 03-Май-17, 00:08 | ||
> (еще один плевок в сторону леновы с ее интелом 2010го года) | ||
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору |
127. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 04-Май-17, 15:16 | ||
я пытался поменять вифи в ленововском ноуте - биос сказал: "фигня какая-то неподписаная, я это включать не буду" | ||
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору |
130. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Анином on 05-Май-17, 05:25 | ||
Надо в антимонопольный комитет подать жалобу. | ||
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору |
106. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 03-Май-17, 00:56 | ||
Речь видимо о модуле ядра ath9k. Он поддерживает практически всю линейку wifi-модулей 802.11n от Atheros. | ||
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору |
100. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от пох on 02-Май-17, 23:35 | ||
> А что плохого в X60/T60/X200/T400/T500/X220 | ||
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору |
103. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 23:57 | ||
> забыл от нее код - все равно использовать ЭТО в качестве | ||
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору |
121. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от пох on 03-Май-17, 14:21 | ||
> А что именно мешало? | ||
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору |
118. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Anonplus on 03-Май-17, 13:20 | ||
>> Вам [гига]битики передавать или бороться за все хорошее против всей х..ни? | ||
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору |
122. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 03-Май-17, 14:31 | ||
> Мне котиков на ютубе смотреть через 20-мегабитный канал и в онлайн-игры шпилить. | ||
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору |
92. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 22:04 | ||
> Забавно, что все "типа-про-геймеры" хают реалтековские чипы и дрочат как раз на | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
101. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 02-Май-17, 23:39 | ||
> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион | ||
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору |
104. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 03-Май-17, 00:03 | ||
>> Не только "типа-про-геймеры". Если посмотреть, например, на Хетцнеровский аукцион | ||
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору |
123. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от пох on 03-Май-17, 14:42 | ||
> Вы думаете дело именно в этом? Хетцнеру можно прислать флэшку, это гораздо | ||
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору |
76. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 19:17 | ||
1. Делаем три бэкдора | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
88. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от 111 (??) on 02-Май-17, 20:54 | ||
$ lspci| grep -E "MEI|HECI" && sudo dmidecode | grep 'Family:' | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
93. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 22:05 | ||
А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
96. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от rob pike on 02-Май-17, 22:24 | ||
> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты? | ||
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору |
99. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 02-Май-17, 22:35 | ||
Разве что-то сейчас есть не от Intel, AMD, и ARM? | ||
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору |
107. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 03-Май-17, 03:34 | ||
В интелах есть уязвимость (может эта, может другая) которая работает на процах с 2008-го года по наше время. | ||
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору |
111. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от ryoken (ok) on 03-Май-17, 07:49 | ||
> Так берите всё что не от Intel, AMD, и ARM. | ||
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору |
125. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Михрютка (ok) on 03-Май-17, 23:48 | ||
> В голову приходит только Power, SPARC & MIPS. Благородный дон случаем не | ||
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору |
126. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +1 +/– | |
Сообщение от anonim (ok) on 04-Май-17, 00:27 | ||
Amiga (PPC 460ex), вполне приличный десктоп по нынешним меркам. На консольку с сериальником хватит. | ||
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору |
133. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от sakra (ok) on 07-Май-17, 08:43 | ||
> где бы на эти вещи хотя бы посмотреть в виде десктопов, на которые современный (7 или 8) Debian можно водрузить? | ||
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору |
112. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от JL2001 (ok) on 03-Май-17, 08:10 | ||
>> А быть может кто-нибудь знает, где нарыть список процессоров без этой красоты? | ||
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору |
113. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +2 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 10:09 | ||
По-моему надежнее подключаться к роутеру через VPN и запретить на роутере форвардинг в WAN для всего кроме пришедшего с VPN-интерфейса. | ||
Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору |
115. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +3 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 12:04 | ||
В ARM она называется по разному, но хорошо задокументирована, и как правило не используется. Исключение - самсунговские лопатофоны со своей мега-системой защиты и китайские трояны (там, где китайцам не влом было их встроить). | ||
Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору |
116. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | –1 +/– | |
Сообщение от ryoken (ok) on 03-Май-17, 12:27 | ||
> Впрочем ARM недавно купили с потрохами | ||
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору |
129. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Аноним (??) on 04-Май-17, 18:35 | ||
Странно, что в статье никак не упомянуто о том, что на странице | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
141. "Intel устранил удалённую уязвимость в технологии AMT (Active..." | +/– | |
Сообщение от Иван (??) on 15-Янв-18, 01:28 | ||
Я же правильно понял, что для удалённого подключения дополнительный, недоступный для ОС, сетевой интерфейс, с отдельным MAC-адресом, должен быть сконфигурирован со статическим или полученным по DHCP IP-адресом? Т. е. подключаться надо на порты не IP-адреса сервера, а на порты IP-адреса его интерфейса управления out-of-band? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |