Було запропоновано цю статтю на декілька: Active Management Technology та Intel Management Engine. Ця стаття може бути надто велика або логічно незв'язна, але, можливо, це варто додатково . |
Intel Active Management Technology — апаратна технологія, що дозволяє віддалено («out-of-band» — «позасмугово», по незалежному допоміжному каналу (TCP/IP)) керувати налаштуваннями і безпекою комп'ютера незалежно від стану живлення (віддалене включення/виключення комп'ютера) і стану ОС . Технологія доступна в настільних ПК на базі процесорів Intel Core 2 і ноутбуках на базі процесорів Intel Centrino з технологією Intel vPro. Для підключення необхідна система, що має набір мікросхем з підтримкою технології Intel AMT.
Принцип роботи
AMT є частиною Intel Management Engine і працює на спеціалізованому мікроконтролері. Починаючи з версії 11, це процесор на основі Intel Quark, на якому запускається варіант операційної системи Minix 3; попередні версії використовували мікроконтролер архітектури ARC і операційну систему . Мікросхема контролера знаходиться зазвичай на материнській платі або, у випадку AMT 1.0, на мережевій платі. Мікропрограма AMT записана на флеш-пам'ять SPI, зазвичай на той же чип, що зберігає код BIOS. Зберігання мікропрограми AMT в FWH () або в сховище, яке підключене через LPC, не підтримується.
До появи процесорів архітектури Nehalem, Intel ME був частиною північного моста. Новіші архітектури (починаючи з Intel 5 series) включили Intel ME до складу .
Програмно AMT оновлюється одночасно з BIOS. Можливі оновлення тільки між мінорними версіями (остання цифра). Мажорна версія AMT залежить від чипсета і перехід між ними можливий лише при заміні чипсета і материнської плати.
Версії
- Intel AMT 9.0 — Чипсет Q87, та мобільний QM87 (Lynx Point). Видалено протокол SOAP(EOI).
- Intel AMT 8.0 — Чипсети Intel 7-ї серії Q75 та Q77 (), мобільні QM77 та QS77;
- Intel AMT 7.0 — Чипсети , QM67 та QS67;
- Intel AMT 6.0 — Платформи з процесорами Intel Core i5, Intel Core i7 і подтримкою , чипсетами Q57, QM57 и QS57. Також системи на процесорах серії Xeon 3400 та Core i5, підтримкою vPro і чипсетом 3450;
- Intel AMT 5.0 — Intel Core 2 з vPro і чипсет Intel Q45 (ICH10);
- Intel AMT 4.1 — Появляється Intel AMT 4.0, доповненою технологією . Оновлення можливо на деяких мобільних платформах з чипсетом GM45 (ICH9M);
- Intel AMT 3.2 — Оновлення Intel AMT 3.0 з доповненням DASH 1.0 для спрощення конфігурування;
- Intel AMT 3.1 — Оновлення Intel AMT 3.0 для підтримки Linux (Red Hat і SUSE);
- Intel AMT 3.0 — Настільні платформи Intel з vPro та чипсетом Intel Q35 (ICH9), наприклад Intel DQ35MP;
- Intel AMT 2.6 — Intel AMT 2.5 з можливістю дистанційного конфігурування;
- Intel AMT 2.5 — Мобільні платформи Intel Centrino Pro на чипсетах GM965/PM965 (ICH8M);
- Intel AMT 2.0 — Настільні платформи Intel vPro на чипсеті Intel Q963/Q965 (ICH8), наприклад Intel DQ965GF;
- Intel AMT 1.0 — Платформи на чипсеті 82573E (ICH7), що використовують контроллер Gigabit Ethernet, наприклад Intel D975XBX2.
Проблеми безпеки
Огляд
Деякі дослідники вважають систему Intel Management Engine бекдором. У випадку компрометації зловмисниками ця система може бути використана як руткіт, завдяки якому буде отриманий повний контроль над комп'ютером жертви. При цьому у жертви відсутня будь-яка можливість дізнатись про компрометацію своєї системи з ураженого комп'ютера.
В серпні 2017 року групі дослідників під керівництвом Дмитра Склярова з фірми (PTE) вдалось відтворити таблиці коду Гаффмана, яким закодовані бінарні коди Intel Management Egine (Intel ME), та в результаті проведеного аналізу знайти спосіб безпечного вимкнення переважної частини системи Intel ME версії 11 (встановлена в мікропроцесори Intel сімейств Skylake та : Core i-6000 та Core i-7000).
Знайдений ними метод покладається на режим High-Assurance Platform (HAP). Відомо, що цей режим був запропонований АНБ в 2009—2010 роки як частина концепції Trusted Computing Group (TCG) для особливо захищених комп'ютерів для використання в урядових проектах для зменшення площини для хакерських атак.
Групі дослідників також вдалось встановити, що Intel ME працює на мікропроцесорі архітектури x86 сімейства Intel Quark, який інтегрований в чипсет (Platform Controller Hub) або в корпус мікропроцесора для мобільних платформ. Досліджена ними 11-та версія Intel ME працювала на операційній системі на ядрі Minix. Відомо, що попередні версії були побудовані на операційній системі реального часу та мікроконтролерах .
Відомо про декілька вразливостей в системі Intel AMT: в травні 2017 року Intel підтвердила існування вразливості англ. Silent Bob is Silent (CVE-2017-5689). Дана вразливість дає можливість зловмисниками отримати повний доступ до ураженої системи: зчитувати та змінювати будь-які дані, встановлювати шкідливе ПЗ (можливо навіть в мікрокоді апаратного забезпечення).
В червні 2017 року стало відомо про використання механізму злочинним угрупуванням для прихованої передачі викрадених документів.
В листопаді 2017 року група дослідників з російської компанії Positive Technology повідомила, що ними був відкритий спосіб атаки на сучасні версії Intel ME через підсистему Joint Test Action Group (JTAG). Ця підсистема доступна через з'єднання через порт USB.
SA 86
Вже 21 листопада 2017 року компанія Intel випустила порадник (англ. Security Advisory) SA-00086 яким підтвердила існування уразливостей в системах Intel Management Engine (ME), Server Platform Services (SPS) та Trusted Execution Engine (TXE). Компанія надала необхідні латки виробникам комп'ютерів та материнських плат, аби вони змогли випустити оновлення для усунення даних вад.
Відомо, що дана вразливість присутня у продуктах, випущених протягом останніх двох років а також в Skylake (Core i3/i5/i7-6000, 2015). Окрім шостого покоління Core-i вона наявна у сьомому та восьмому поколіннях (Core i-7000/Kaby Lake, Core i-8000, ) та в споріднених з ними Celeron G, Pentium (Gold) G, Xeon E3-1200v5 та Xeon E3-1200v6 в яких використаний Management Engine ME версій від 11.0 до ME 11.7.
Система Trusted Execution Engine TXE 3.0 наявна в чипсетах для Apollo-Lake сімейств Atom E3900, Celeron N3x50, Celeron J3x55, Pentium N4200, Pentium J4205.
Система Server Platform Services SPS 4.0 наявна в сучасних чипсетах Xeon Scalable Processors (Xeon-SP) та споріднених з ними Xeon W, а також в Skylake-SP і Skylake-W.
Виявлені уразливості отримали кодові позначення CVE-2017-5705, CVE-2017-5708, CVE-2017-5711 та CVE-2017-5712.
Вади налаштування
В січні 2018 року дослідники компанії F-Secure оприлюднили доповідь в якій звернули увагу на вади процедури ініціалізації та налаштування системи Intel ME. Вони помітили, що в системах, в яких присутній Intel Management Engine але не здійснене її початкове налаштування існує можливість прихованого запуску та перехоплення прав адміністратора. Алгоритм дій такий:
- зловмисник повинен мати фізичний доступ до комп'ютера жертви протягом кількох хвилин;
- зловмисник перезавантажує комп'ютер та переходить в меню налаштування BIOS. Навіть якщо це меню захищене паролем зловмисник може обрати варіант англ. Intel Management Engine BIOS Extension (MEBx) та ввести фабричний пароль: admin.
- тепер зловмисник має лише змінити фабричний пароль на власний, увімкнути Intel ME з віддаленим доступом, та змінити значення параметру AMT opt-in на None.
Цих дій достатньо для компрометації комп'ютера жертви й можливості прихованого доступу до будь-яких його даних з локальної мережі.
Хоча дана вада не є уразливістю в звичному розумінні та потребує фізичного доступу до комп'ютера жертви, дослідники звертають увагу, що, тим не менш, така вкрай нескладна атака може бути здійснена навіть «прибиральницею» або просто вправним зловмисником, який здобуде доступ до комп'ютера жертви протягом бодай кількох хвилин.
Захиститись також не складно: достатньо самому пройти процедуру налаштування Intel ME та встановити власний (безпечний) пароль, або ж вимкнути цю систему взагалі.
Див. також
Примітки
- Технологія Intel® Active Management — Опис [ 28 грудня 2007 у Wayback Machine.] (рос.)
- Architecture Guide: Intel Active Management Technology [ 4 жовтня 2012 у Wayback Machine.]. Intel
- . Users.nik.uni-obuda.hu. Архів оригіналу (PDF) за 4 березня 2016. Процитовано 25 травня 2016.
- . Архів оригіналу за 30 серпня 2012. Процитовано 30 серпня 2012.
- Damien Zammit (Jun 15 2016). . Boing Boing. Архів оригіналу за 6 травня 2021. Процитовано 30 серпня 2017.
- Christof Windeck (29.08.2017). . Heise Security. Архів оригіналу за 29 серпня 2017. Процитовано 29 серпня 2017.
- . Positive Technologies. 28 серпня 2017. Архів оригіналу за 2 серпня 2021. Процитовано 29 серпня 2017.
- . Cve.mitre.org. Архів оригіналу за 5 травня 2017. Процитовано 7 травня 2017.
- . Darknet. 16 червня 2016. Архів оригіналу за 26 серпня 2017. Процитовано 7 травня 2017.
- Garrett, Matthew (1 травня 2017). . mjg59.dreamwidth.org. Архів оригіналу за 29 серпня 2017. Процитовано 7 травня 2017.
- . Архів оригіналу за 9 червня 2017. Процитовано 10 червня 2017.
- Tung, Liam. . Архів оригіналу за 10 червня 2017. Процитовано 10 червня 2017.
- . Архів оригіналу за 10 червня 2017. Процитовано 10 червня 2017.
- . Архів оригіналу за 9 червня 2017. Процитовано 10 червня 2017.
- . iTnews. Архів оригіналу за 31 серпня 2017. Процитовано 10 червня 2017.
- . www.theregister.co.uk. Архів оригіналу за 10 червня 2017. Процитовано 10 червня 2017.
- Security, heise. . Security. Архів оригіналу за 9 червня 2017. Процитовано 10 червня 2017.
- . Channel 9. Архів оригіналу за 9 червня 2017. Процитовано 10 червня 2017.
- Richard Chirgwin (9 Nov 2017). . The Register. Архів оригіналу за 10 листопада 2017. Процитовано 10 листопада 2017.
- Christof Windeck (21.11.2017). Intel stopft neue Sicherheitslücken der Management Engine (SA-00086). Heise Online.
- . F-Secure. 12 січня 2018. Архів оригіналу за 15 січня 2018. Процитовано 15 січня 2018.
Посилання
- Технологія Intel Active Management [ 29 серпня 2012 у Wayback Machine.]
- Про проблеми безпеки
- Огляд деяких проблем з технологією Intel ME [ 2 березня 2019 у Wayback Machine.]
- CERT-EU Security Advisory 2017—025 [ 1 грудня 2017 у Wayback Machine.]
- Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege [ 1 грудня 2017 у Wayback Machine.]
- Intel® Management Engine Critical Firmware Update (Intel SA-00086) [ 23 листопада 2017 у Wayback Machine.]
Це незавершена стаття про апаратне забезпечення. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Bulo zaproponovano cyu stattyu rozdiliti na dekilka Active Management Technology ta Intel Management Engine Cya stattya mozhe buti nadto velika abo logichno nezv yazna ale mozhlivo ce varto dodatkovo obgovoriti Intel Active Management Technology aparatna tehnologiya sho dozvolyaye viddaleno out of band pozasmugovo po nezalezhnomu dopomizhnomu kanalu TCP IP keruvati nalashtuvannyami i bezpekoyu komp yutera nezalezhno vid stanu zhivlennya viddalene vklyuchennya viklyuchennya komp yutera i stanu OS Tehnologiya dostupna v nastilnih PK na bazi procesoriv Intel Core 2 i noutbukah na bazi procesoriv Intel Centrino z tehnologiyeyu Intel vPro Dlya pidklyuchennya neobhidna sistema sho maye nabir mikroshem z pidtrimkoyu tehnologiyi Intel AMT Princip robotiDokladnishe Intel Management Engine AMT ye chastinoyu Intel Management Engine i pracyuye na specializovanomu mikrokontroleri Pochinayuchi z versiyi 11 ce procesor na osnovi Intel Quark na yakomu zapuskayetsya variant operacijnoyi sistemi Minix 3 poperedni versiyi vikoristovuvali mikrokontroler arhitekturi ARC i operacijnu sistemu Mikroshema kontrolera znahoditsya zazvichaj na materinskij plati abo u vipadku AMT 1 0 na merezhevij plati Mikroprograma AMT zapisana na flesh pam yat SPI zazvichaj na toj zhe chip sho zberigaye kod BIOS Zberigannya mikroprogrami AMT v FWH abo v shovishe yake pidklyuchene cherez LPC ne pidtrimuyetsya Do poyavi procesoriv arhitekturi Nehalem Intel ME buv chastinoyu pivnichnogo mosta Novishi arhitekturi pochinayuchi z Intel 5 series vklyuchili Intel ME do skladu Programno AMT onovlyuyetsya odnochasno z BIOS Mozhlivi onovlennya tilki mizh minornimi versiyami ostannya cifra Mazhorna versiya AMT zalezhit vid chipseta i perehid mizh nimi mozhlivij lishe pri zamini chipseta i materinskoyi plati VersiyiIntel AMT 9 0 Chipset Q87 ta mobilnij QM87 Lynx Point Vidaleno protokol SOAP EOI Intel AMT 8 0 Chipseti Intel 7 yi seriyi Q75 ta Q77 mobilni QM77 ta QS77 Intel AMT 7 0 Chipseti QM67 ta QS67 Intel AMT 6 0 Platformi z procesorami Intel Core i5 Intel Core i7 i podtrimkoyu chipsetami Q57 QM57 i QS57 Takozh sistemi na procesorah seriyi Xeon 3400 ta Core i5 pidtrimkoyu vPro i chipsetom 3450 Intel AMT 5 0 Intel Core 2 z vPro i chipset Intel Q45 ICH10 Intel AMT 4 1 Poyavlyayetsya Intel AMT 4 0 dopovnenoyu tehnologiyeyu Onovlennya mozhlivo na deyakih mobilnih platformah z chipsetom GM45 ICH9M Intel AMT 3 2 Onovlennya Intel AMT 3 0 z dopovnennyam DASH 1 0 dlya sproshennya konfiguruvannya Intel AMT 3 1 Onovlennya Intel AMT 3 0 dlya pidtrimki Linux Red Hat i SUSE Intel AMT 3 0 Nastilni platformi Intel z vPro ta chipsetom Intel Q35 ICH9 napriklad Intel DQ35MP Intel AMT 2 6 Intel AMT 2 5 z mozhlivistyu distancijnogo konfiguruvannya Intel AMT 2 5 Mobilni platformi Intel Centrino Pro na chipsetah GM965 PM965 ICH8M Intel AMT 2 0 Nastilni platformi Intel vPro na chipseti Intel Q963 Q965 ICH8 napriklad Intel DQ965GF Intel AMT 1 0 Platformi na chipseti 82573E ICH7 sho vikoristovuyut kontroller Gigabit Ethernet napriklad Intel D975XBX2 Problemi bezpekiOglyad Deyaki doslidniki vvazhayut sistemu Intel Management Engine bekdorom U vipadku komprometaciyi zlovmisnikami cya sistema mozhe buti vikoristana yak rutkit zavdyaki yakomu bude otrimanij povnij kontrol nad komp yuterom zhertvi Pri comu u zhertvi vidsutnya bud yaka mozhlivist diznatis pro komprometaciyu svoyeyi sistemi z urazhenogo komp yutera V serpni 2017 roku grupi doslidnikiv pid kerivnictvom Dmitra Sklyarova z firmi PTE vdalos vidtvoriti tablici kodu Gaffmana yakim zakodovani binarni kodi Intel Management Egine Intel ME ta v rezultati provedenogo analizu znajti sposib bezpechnogo vimknennya perevazhnoyi chastini sistemi Intel ME versiyi 11 vstanovlena v mikroprocesori Intel simejstv Skylake ta Core i 6000 ta Core i 7000 Znajdenij nimi metod pokladayetsya na rezhim High Assurance Platform HAP Vidomo sho cej rezhim buv zaproponovanij ANB v 2009 2010 roki yak chastina koncepciyi Trusted Computing Group TCG dlya osoblivo zahishenih komp yuteriv dlya vikoristannya v uryadovih proektah dlya zmenshennya ploshini dlya hakerskih atak Grupi doslidnikiv takozh vdalos vstanoviti sho Intel ME pracyuye na mikroprocesori arhitekturi x86 simejstva Intel Quark yakij integrovanij v chipset Platform Controller Hub abo v korpus mikroprocesora dlya mobilnih platform Doslidzhena nimi 11 ta versiya Intel ME pracyuvala na operacijnij sistemi na yadri Minix Vidomo sho poperedni versiyi buli pobudovani na operacijnij sistemi realnogo chasu ta mikrokontrolerah Vidomo pro dekilka vrazlivostej v sistemi Intel AMT v travni 2017 roku Intel pidtverdila isnuvannya vrazlivosti angl Silent Bob is Silent CVE 2017 5689 Dana vrazlivist daye mozhlivist zlovmisnikami otrimati povnij dostup do urazhenoyi sistemi zchituvati ta zminyuvati bud yaki dani vstanovlyuvati shkidlive PZ mozhlivo navit v mikrokodi aparatnogo zabezpechennya V chervni 2017 roku stalo vidomo pro vikoristannya mehanizmu zlochinnim ugrupuvannyam dlya prihovanoyi peredachi vikradenih dokumentiv V listopadi 2017 roku grupa doslidnikiv z rosijskoyi kompaniyi Positive Technology povidomila sho nimi buv vidkritij sposib ataki na suchasni versiyi Intel ME cherez pidsistemu Joint Test Action Group JTAG Cya pidsistema dostupna cherez z yednannya cherez port USB SA 86 Vzhe 21 listopada 2017 roku kompaniya Intel vipustila poradnik angl Security Advisory SA 00086 yakim pidtverdila isnuvannya urazlivostej v sistemah Intel Management Engine ME Server Platform Services SPS ta Trusted Execution Engine TXE Kompaniya nadala neobhidni latki virobnikam komp yuteriv ta materinskih plat abi voni zmogli vipustiti onovlennya dlya usunennya danih vad Vidomo sho dana vrazlivist prisutnya u produktah vipushenih protyagom ostannih dvoh rokiv a takozh v Skylake Core i3 i5 i7 6000 2015 Okrim shostogo pokolinnya Core i vona nayavna u somomu ta vosmomu pokolinnyah Core i 7000 Kaby Lake Core i 8000 ta v sporidnenih z nimi Celeron G Pentium Gold G Xeon E3 1200v5 ta Xeon E3 1200v6 v yakih vikoristanij Management Engine ME versij vid 11 0 do ME 11 7 Sistema Trusted Execution Engine TXE 3 0 nayavna v chipsetah dlya Apollo Lake simejstv Atom E3900 Celeron N3x50 Celeron J3x55 Pentium N4200 Pentium J4205 Sistema Server Platform Services SPS 4 0 nayavna v suchasnih chipsetah Xeon Scalable Processors Xeon SP ta sporidnenih z nimi Xeon W a takozh v Skylake SP i Skylake W Viyavleni urazlivosti otrimali kodovi poznachennya CVE 2017 5705 CVE 2017 5708 CVE 2017 5711 ta CVE 2017 5712 Vadi nalashtuvannya V sichni 2018 roku doslidniki kompaniyi F Secure oprilyudnili dopovid v yakij zvernuli uvagu na vadi proceduri inicializaciyi ta nalashtuvannya sistemi Intel ME Voni pomitili sho v sistemah v yakih prisutnij Intel Management Engine ale ne zdijsnene yiyi pochatkove nalashtuvannya isnuye mozhlivist prihovanogo zapusku ta perehoplennya prav administratora Algoritm dij takij zlovmisnik povinen mati fizichnij dostup do komp yutera zhertvi protyagom kilkoh hvilin zlovmisnik perezavantazhuye komp yuter ta perehodit v menyu nalashtuvannya BIOS Navit yaksho ce menyu zahishene parolem zlovmisnik mozhe obrati variant angl Intel Management Engine BIOS Extension MEBx ta vvesti fabrichnij parol admin teper zlovmisnik maye lishe zminiti fabrichnij parol na vlasnij uvimknuti Intel ME z viddalenim dostupom ta zminiti znachennya parametru AMT opt in na None Cih dij dostatno dlya komprometaciyi komp yutera zhertvi j mozhlivosti prihovanogo dostupu do bud yakih jogo danih z lokalnoyi merezhi Hocha dana vada ne ye urazlivistyu v zvichnomu rozuminni ta potrebuye fizichnogo dostupu do komp yutera zhertvi doslidniki zvertayut uvagu sho tim ne mensh taka vkraj neskladna ataka mozhe buti zdijsnena navit pribiralniceyu abo prosto vpravnim zlovmisnikom yakij zdobude dostup do komp yutera zhertvi protyagom bodaj kilkoh hvilin Zahistitis takozh ne skladno dostatno samomu projti proceduru nalashtuvannya Intel ME ta vstanoviti vlasnij bezpechnij parol abo zh vimknuti cyu sistemu vzagali Div takozhIntel vPro Coreboot AMD Platform Security ProcessorPrimitkiTehnologiya Intel Active Management Opis 28 grudnya 2007 u Wayback Machine ros Architecture Guide Intel Active Management Technology 4 zhovtnya 2012 u Wayback Machine Intel Users nik uni obuda hu Arhiv originalu PDF za 4 bereznya 2016 Procitovano 25 travnya 2016 Arhiv originalu za 30 serpnya 2012 Procitovano 30 serpnya 2012 Damien Zammit Jun 15 2016 Boing Boing Arhiv originalu za 6 travnya 2021 Procitovano 30 serpnya 2017 Christof Windeck 29 08 2017 Heise Security Arhiv originalu za 29 serpnya 2017 Procitovano 29 serpnya 2017 Positive Technologies 28 serpnya 2017 Arhiv originalu za 2 serpnya 2021 Procitovano 29 serpnya 2017 Cve mitre org Arhiv originalu za 5 travnya 2017 Procitovano 7 travnya 2017 Darknet 16 chervnya 2016 Arhiv originalu za 26 serpnya 2017 Procitovano 7 travnya 2017 Garrett Matthew 1 travnya 2017 mjg59 dreamwidth org Arhiv originalu za 29 serpnya 2017 Procitovano 7 travnya 2017 Arhiv originalu za 9 chervnya 2017 Procitovano 10 chervnya 2017 Tung Liam Arhiv originalu za 10 chervnya 2017 Procitovano 10 chervnya 2017 Arhiv originalu za 10 chervnya 2017 Procitovano 10 chervnya 2017 Arhiv originalu za 9 chervnya 2017 Procitovano 10 chervnya 2017 iTnews Arhiv originalu za 31 serpnya 2017 Procitovano 10 chervnya 2017 www theregister co uk Arhiv originalu za 10 chervnya 2017 Procitovano 10 chervnya 2017 Security heise Security Arhiv originalu za 9 chervnya 2017 Procitovano 10 chervnya 2017 Channel 9 Arhiv originalu za 9 chervnya 2017 Procitovano 10 chervnya 2017 Richard Chirgwin 9 Nov 2017 The Register Arhiv originalu za 10 listopada 2017 Procitovano 10 listopada 2017 Christof Windeck 21 11 2017 Intel stopft neue Sicherheitslucken der Management Engine SA 00086 Heise Online F Secure 12 sichnya 2018 Arhiv originalu za 15 sichnya 2018 Procitovano 15 sichnya 2018 PosilannyaTehnologiya Intel Active Management 29 serpnya 2012 u Wayback Machine Pro problemi bezpeki Oglyad deyakih problem z tehnologiyeyu Intel ME 2 bereznya 2019 u Wayback Machine CERT EU Security Advisory 2017 025 1 grudnya 2017 u Wayback Machine Intel Active Management Technology Intel Small Business Technology and Intel Standard Manageability Escalation of Privilege 1 grudnya 2017 u Wayback Machine Intel Management Engine Critical Firmware Update Intel SA 00086 23 listopada 2017 u Wayback Machine Ce nezavershena stattya pro aparatne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi