GOPHERSPACE.DE - P H O X Y
gophering on hngopher.com
HN Gopher Feed (2017-11-10) - page 1 of 10
 
___________________________________________________________________
"We have obtained fully functional JTAG for Intel CSME via USB DCI"
489 points by cryogenic_soul
https://twitter.com/h0t_max/status/928269320064450560

___________________________________________________________________
 
0xfeba - 3 hours ago
You can disable all the phone home stuff by not plugging in the
ethernet port it uses, eg. using wireless or an add-on card. Or in
some motherboards, the secondary ethernet.
 
SideburnsOfDoom - 1 hours ago
If you are finding the jargon in that tweet too dense (JTAG? ME?),
these articles cover the same with more
explanationhttps://thenextweb.com/security/2017/11/09/researchers-f
ind-...https://www.theregister.co.uk/2017/11/09/chipzilla_come_clos
...
 
retrac98 - 10 hours ago
Can someone explain like I have a degree in computer science from a
good university, but opted for a career as a software engineer in
some relatively high level languages?
 
  v4n4d1s - 10 hours ago
  I don't understand your question. Please clarify.
 
    maxhallinan - 9 hours ago
    This is a funny variation on "Explain to me like I'm five years
    old".
 
  inetknght - 8 hours ago
  I'm going to assume "relatively high level languages" are for
  example Python, Ruby, C#, Javascript...Imagine that you have your
  high level program. When you execute it, it goes through a just-
  in-time compilation (whether that's script parsing or bytecode
  conversion, or actual compilation, or whatever) before reaching
  the CPU which actually executes your code. Now imagine that your
  interpreter has the capability of reading and monitoring
  everything you do.Nothing wrong with that, it's supposed to do
  that, it's how it works. But imagine if it had an exposed,
  unlogged, unmonitored, API which allowed a third party to be able
  to interact with whatever you do. Say that it's there "for
  debugging purposes".You want to encrypt an HTTPS session? This
  API allows them to grab your key without ever notifying you. Or,
  even if you use custom encryption, it allows them to grab your
  specific instructions and the data used in processing to reverse
  your encryption.It allows a remote party to inject their own flow
  of execution into your program. So you're sitting there waiting
  for the next user event to occur in your event loop while,
  instead, the interpreter simply handed the whole event loop to a
  third party. They could inject user events for you to process
  that the user never actually performed; they could modify data in
  ways that you can never detect.Except that it's not the
  interpreter. It's a side-channel, an additional hidden core on
  your CPU (it's actually a completely hidden and separate
  secondary CPU). Your processor still runs and executes your code.
  But another processor is simultaneously running and executing its
  own code with its own RAM that you can't access. It has access to
  your RAM as if it were a file open on your hard disk.You can't
  disable it. You can't interact with it. It's even running when
  your computer is "shut off". If there's power on the motherboard,
  then this hidden processor is running.That, in a nutshell, is
  Intel ME...... This sounds _really_ paranoid and alarmist. But
  it's not all bad. Intel has usually done really well with
  "security through obscurity" in this case and there aren't many
  known exploits for Intel ME. That said, those that do or could
  exist, gain all of the capabilities of Intel ME.Most people
  consider "game over" for physical access anyway, so I'm not sure
  that pwning it with physical access is a new problem; instead
  it's a secret basement in a bank; it's only a problem if someone
  figures out it's there and starts digging a tunnel to it.Also,
  remember that a lot of motherboards these days come with built-in
  wifi or bluetooth adaptors. Intel ME has access to those too; you
  can't just rely on an upstream firewall for your physical
  ethernet. With the right (wrong?) exploit, all it takes is an
  adversary to be within directional antenna distance (which is
  actually really far) to be able to pwn your system. The best way
  to prevent abuse over that channel is to physically break the
  antenna connection (lol warranty voided because you've damaged
  your motherboard).
 
    dm319 - 6 hours ago
    > It allows a remote party to inject their own flow of
    execution into your program.Thanks for your helpful
    explanation.  This bit sounds particularly bad - is the really
    possible in practice or just theoretical?  Is there any source
    that has shown this?
 
      inetknght - 5 hours ago
      In practice:* it's definitely possible for Intel (and anyone
      Intel gives access to) * it's theoretically possible for
      anyone with a zero-day hack (or now physical access)
 
  drdaeman - 9 hours ago
  If I got it right, they got a debugger access to the processor
  that runs ME, via an USB port.So they can mess with ME (dump its
  code, analyze it, observe how it runs, modify it live) as they
  see fit.
 
    Sharlin - 9 hours ago
    Doesn't help if you don't know what ME is (I didn't). But a
    sibling comment explained it well.
 
      vog - 9 hours ago
      For a very good explaination on that topic, see the following
      32C3 presentation:"Towards (reasonably) trustworthy x86 lapto
      ps"https://media.ccc.de/v/32c3-7352-towards_reasonably_trustw
      or...Also, the paper by the author is worth a read:"State
      considered harmful - A proposal for a stateless laptop"https:
      //blog.invisiblethings.org/papers/2015/state_harmful.p...
 
  jimmyswimmy - 9 hours ago
  I'll give a try. Someone else can correct me later. These guys
  have used a JTAG f debugging dongle to access the Intel
  management engine. They can now read every bit of code. Which
  means that secrets stored within the code including keys and bugs
  are available to them and anyone who can replicate their work.
  Since the management engine is in nearly all of Intel chips,
  we're screwed.AMD have something similar so no help there.
 
    dm319 - 7 hours ago
    Is this seen in ARM?
 
    _0ffh - 9 hours ago
    "AMD have something similar so no help there"It's probably
    worse for AMD. For Intel now at least we'll probably get the
    ability to securely disable everything below ring -1.
 
      marcosdumay - 9 hours ago
      Not that fast. Being able to read the data does not mean you
      can write something different back.
 
      vog - 9 hours ago
      It's such a pity that there is no real competition in that
      area. (Unless you go the totally different architectures such
      as ARM or RISC-V.)AMD had the chance to differentiate from
      Intel here, instead they blindly immitate the same customer-
      hostile stunt.
 
        microcolonel - 9 hours ago
        I don't want to get too deep into imagination, but the
        details of the ME/PSP story make it seem like an outside
        force of some sort is compelling them to add this stuff to
        their platforms.
 
          fragmede - 7 hours ago
          The invisible hand of the market is sufficient to explain
          it, no nefarious conspiracy necessary. For servers far
          away in a data-center, there needs to be some sort of "oh
          shit" access for when the OS dies, and this is
          implemented in high-end servers as separate second
          computer inside the server with its own ethernet port
          (ILOM), however the extra hardware costs more to
          manufacture.Intel decided it wanted a piece of that pie,
          and in an effort to improve margins, and sell more CPUs,
          Intel thought: "what if we offer the same feature, but
          use less hardware?" and made it part of their chipset.As
          a feature that businesses actually want, and they buy
          CPUs in the 10,000's/year, compared to maybe 1/year I
          might buy for personal use. AMD implemented similar in
          order to keep up and remain competitive in the
          market.Intel desktop chipsets aren't wholly different
          from their server chipsets, and they share some
          internals. Intel also realized that, since they already
          paid for development of the technology that it would be
          useful for administrators of a computer lab to be able to
          have remote admin access, and made it a requisite part of
          all systems.Again, AMD implemented the same to keep up.It
          could also be part of an NSA plot (it is part of their
          mission, after all), but "the market" where individuals
          don't count as much as corporate buyers, is sufficient to
          explain the situation.
 
          microcolonel - 5 hours ago
          Yeah, I am not saying that the mere presence and
          integration of ME/PSP is indicative of a nefarious plot,
          these things have commercial merit which is obvious to
          anyone who knows anything. I'm saying that the specific
          way that both vendors are handling this is
          uncharacteristic at least for Intel, and suspicious
          because it leaves a lot of crucial ethical and technical
          questions completely unanswered.There are some obvious
          reasons why it's not completely open, notably that ME
          enables feature unlocking keys and DRM at a lower cost
          than more hardware-involved approaches; but I don't think
          that explains the recent PR attempts and complete dodging
          of this issue.
 
          lamontcg - 1 hours ago
          > is uncharacteristic at least for IntelHave you worked
          in large enterprise organizations that sold things to
          other large enterprise organizations?  Did you go read
          the bit about how banks were pressuring Intel to include
          full blown JVMs into the ME and they resisted that?>
          leaves a lot of crucial ethical and technical questions
          completely unanswered.The truth is mundane which is that
          Intel wanted money from Banks, and a bunch of workers
          tried to split the difference between giving the Banks
          everything they wanted and trying not to engineer gaping
          security holes.  They were operating with imperfect
          information and got that equation wrong.And the truth is
          that no company in the world attempts to engineer for
          perfect security.  When security runs up against economic
          concerns they try to balance the costs and
          benefits.Assume that we (you the reader) can know
          perfectly which possible vulnerabilities are actually
          exploitable and which are not.  If Intel spends any time
          on possible vulnerabilities which in practice are not
          exploitable or never exploitable, that is entirely wasted
          time.  If AMD spends no time at all on those, AMD can
          focus on shipping features and get ahead of Intel doing
          useful work.  Since Intel and AMD cannot have perfect
          information, they make guesses as to the impact of
          possible security holes.  That naturally will always
          result in them "cutting corners" from the perspective of
          someone who measures them only on their security posture.
          Enterprise corporations like this are a complicated non-
          linear non-convex optimization algorithm that attempts to
          balance economic, security and other concerns against a
          complicated and shifting landscape in the face of
          imperfect information.  Any company that tried to have
          always perfect security would largely fail in the
          marketplace.This is related to the explanation of why the
          locks on the front door of your house or apartment can
          likely easily be picked.Security concerns are sacrificed
          for economic concerns, commonly, everywhere around you.
 
          vog - 9 hours ago
          It's indeed nice to imagine that the people behind Intel
          are relieved that somebody finally found the kill-switch
          they left behind in the monster they had to create.And
          the AMD people now thinking hard how they can leak hints
          to their kill-switch in an inconspicuous way, too.But
          that's indeed imagination. Unforunately, we don't (yet)
          know much about their motivations.
 
          tzahola - 7 hours ago
          I love this Intel redemption arc!
 
          my123 - 6 hours ago
          ME is used for market segmentation too, from locking
          hyperthreading to overclocking capablities. (they used to
          sell product update keys for some Pentium CPUs that were
          processed by an applet on the ME...)
 
        vim_wannabe - 9 hours ago
        Any clue as to why they chose not to differentiate?Is it
        too costly to build a separate non-remote CPU for non-
        enterprise? Does it provide some useful functionality for
        regular consumers?The answer is probably they do not think
        there's a market for it, but still makes me wonder.
 
          lowry - 8 hours ago
          Enterprise motherboards had IPMI forever. None complained
          until laymen found out the same thing sits inside -their-
          computers.
 
          dsr_ - 7 hours ago
          IPMI is supposed to be a tiny computer that listens for
          authorized network requests to turn on the main machine,
          reboot it, and connect a serial session to the console so
          you have a hope of recovering access when somebody has
          screwed up the main networking configuration.Loads of us
          (sysadmins) complained that IPMI (DRAC, LOM...) had
          frequent security issues, wasn't running open-source code
          that we could inspect, and kept growing new features
          without any sense of responsibility. We were especially
          irked when a dedicated IPMI ethernet port got shared with
          a micro switch to a normal system ethernet port, and it
          was not possible to turn that behavior off.Don't say we
          didn't complain. Say that we were not successful in
          having motherboard manufacturers implement the features
          we want in a secure and controllable manner.
 
        Taek - 9 hours ago
        There's a good reason that there isn't any real
        competition. Hardware design is extremely difficult, and
        extremely labor intensive. amd64 has an overwhelming number
        of op-codes, and competitively implementing all of them is
        a multi-billion dollar project.If you want to compete with
        Intel or AMD in the CPU market, you are talking tens of
        billions in NRE before you ever have something that is
        remotely competitive. And then you have to do it all over
        when we switch from 14nm to 7nm, and then again when we go
        from 7nm to 3nm.If you want more competition, you have to
        level the playing field by banning most of the op-codes.
        But even then you still have crazy amounts of pipelining
        and other optimizations which are nontrivial to figure out
        and very expensive to implement.Intel is in a great
        position.
 
  dsr_ - 9 hours ago
  Intel CPUs have an embedded supervisory CPU called the Management
  Engine. It can read all of memory, control power states on the
  main CPU, and generally has super-root privileges on everything.
  You, an end-user, aren't allowed to program it. The current MEs
  run a form of Minix. They represent an incredible security and
  privacy risk, because we don't know what code they run and it is
  widely believed that the NSA or other intelligence agencies have
  backdoor access. Remote backdoor access, even: the ME can talk to
  the network.A JTAG is a standard minimal serial port used for
  debugging purposes. You'll find them on nearly all embedded
  devices - routers, phones, TVs, refrigerator controllers...
  usually appearing as a set of two or three contact points.
  Sometimes they connect directly to a debugger.In this case, it
  appears that at least some Intel CPUs have a JTAG on the ME that
  can be routed through the on-CPU USB handler, and thus physical
  access to the right USB ports can be used to access the ME.
 
    cmh1729 - 8 hours ago
    Is it known/suspected that AMD have an equivalent?
 
      stryan - 8 hours ago
      Yes, the AMD PSP[1] chip.[1]: http://www.amd.com/en-
      us/innovations/software-technologies/s...
 
      Hupriene - 8 hours ago
      AMD Platform Security Processor
 
      mkesper - 8 hours ago
      Yes they do: https://www.reddit.com/r/security/comments/4ot22
      3/do_amdproc...
 
    quickben - 9 hours ago
    To add, and maybe the others can correct me if I'm wrong:Intel
    ME can be controlled remotely if you have an Intel lan card,
    even if the main cpu is off, but the motherboard is powered on.
    It goes from there and gets worse is my understanding.
 
      my123 - 6 hours ago
      Yup, that's AMT, enabled on vPro-series and Xeon chips only
      though
 
        quickben - 5 hours ago
        Ah, thanks for the clarification.
 
    metalliqaz - 9 hours ago
    Also that since they have JTAG debugging access, they have
    unrestricted access to the normally hidden processor, meaning
    they can disassemble it, peer into memory, and probably find a
    method of permanently disabling the ME.
 
      kevin_b_er - 3 hours ago
      And if they can access it without hardware modifications it
      means any USB device has super-root access to the machine.
      And then it would mean you can't block it unless you don't
      connect USB device.I suspect they fiddled with something to
      get access, however.  Attached something to motherboard or
      similar.
 
    retrac98 - 8 hours ago
    This is great (and horrifying), thank you!
 
    kinleyd - 9 hours ago
    Thank you for that great explanation.
 
  Sharlin - 9 hours ago
  Yeah, this is just TLA overload.
 
  jcims - 9 hours ago
  There's a computer in your computer so your computer can computer
  while you computer.  These guys just found the keyboard.
 
    petecooper - 9 hours ago
    That's?a really good single-sentence explanation. Thank you!
 
    [deleted]
 
    stephengillie - 6 hours ago
    "The remote session is coming from inside the laptop!"
 
jerianasmith - 9 hours ago
Thank you so much for your help i really appreciate it.
 
spchampion2 - 10 hours ago
Discussed previously here:
https://news.ycombinator.com/item?id=15656931
 
wslh - 8 hours ago
Ask HN: How would you organize an Intel boycott?
 
  24gttghh - 8 hours ago
  Find a manufacturer in Shenzhen who can mass-produce older Intel
  pre-ME motherboards/CPU die clones and start your own
  fabrication...
 
craftyguy - 2 hours ago
Wait, the screenshot shows that they are using ITP/DAL.. I didn't
think that was publicly available. Is this true? If so, then what
they have done is only something an OEM, with appropriate
permission from intel, could do.
 
  Kliment - 1 hours ago
  Some motherboard vendors host downloads of it, whether they're
  allowed to or not is irrelevant at this stage, it's out in the
  wild.
 
jlgaddis - 10 hours ago
This particular submission is a dupe:
https://news.ycombinator.com/item?id=15656931This one has a bit
more info (although not much as far as details go):
https://news.ycombinator.com/item?id=15668363
 
kyberias - 2 hours ago
If someone told me that most Intel processors are internally
running MINIX I would have laughed but there you
go:http://www.cs.vu.nl/~ast/intel/Anyway, how do I know whether my
CPU has it and is vulnerable via USB?
 
TheNewLab - 9 hours ago
I think many don't realise that DCI is not supposed to be activated
on production CPUs.
 
  kbeckmann - 8 hours ago
  Sure, but this makes it possible to dump the firmware for further
  analysis. I think that's the big news here. Think we might read
  about a few new bugs over the coming months. Also it might be
  possible to flash new firmware (to lock it down).
 
    turblety - 7 hours ago
    It's a nice thought, but I don't think it'll allow us to flash
    new firmware. We can already flash firmware on Intel chips, but
    the firmware has to be signed using Intels keys. The signing
    verification still happens on the mask rom which is impossible
    to overwrite.Maybe this discovery will help us understand more
    how the verification step works. But I think the best we can
    hope for is a way of overwriting Intel ME very quickly after
    it's booted every time.
 
[deleted]
 
dvfjsdhgfv - 9 hours ago
On an unrelated note, did anyone hear about any answer from Intel
to Prof. Tanenbaum's open letter? It's high time they pulled their
heads out of the sand and started explaining the whole issue.
 
  onli - 9 hours ago
  There wasn't really a pressing issue in there, was there? If we
  talk about the same letter that was just a "would've been nice if
  you had told me", now that he knows there is not much left to do
  for Intel.
 
  nolok - 9 hours ago
  Why do you think would they have to answer him anything? He
  published something, using a license saying you could use it
  without telling anyone nor giving back changes, and that's
  exactly what Intel did. And in his letter he acknowledged
  that.There was no call nor need for an answer...
 
    dvfjsdhgfv - 1 hours ago
    It's an interesting question. Legally, they don't owe him
    anything. But from the point of view of social interaction,
    it's just extremely weird. Imagine someone using the project of
    your life in something huge, contacting you about some minor
    details - and then disappearing, so that you learn about it by
    accident from someone else. It's just strange. Not to mention
    that if you contact them about it, they should respond. In
    whatever way. Like, "we're sorry but it was an internal project
    that we weren't allowed to disclose" kind of way. (Intel guys
    reading this, it's a good hint!)
 
    exikyut - 9 hours ago
    I agree.I think this was Minix's first real-world use case
    (read: ego validation), and Andrew Tanenbaum was just
    unimpressed he learned about it by proxy.
 
jarym - 8 hours ago
'Intel inside' was clearly not just a marketing slogan but a
reference to spy agencies.
 
waynecochran - 5 hours ago
Has anyone used the Intel Management Engine Verification Utility?ht
tps://www.intel.com/content/www/us/en/support/articles/000...
 
  kyberias - 1 hours ago
  I tried it. Didn't find ME on my i5-4690K.
 
CalChris - 7 hours ago
In principle, how is the Intel Management Engine different from the
Apple Secure Enclave coprocessor on iOS devices?
 
  jzl - 6 hours ago
  ME can see everything coming in on your ethernet port, with no
  accountability to the host OS. It's like a wiretap, ostensibly
  for remote control commands, but again with no accountability for
  what it is up to.
 
f2f - 6 hours ago
Here's the presentation slides of the guys who figured it
out:https://www.troopers.de/downloads/troopers17/TR17_ME11_Stati...
 
  kyberias - 2 hours ago
  Love the Minix slide. It's a wonder this news didn't reach
  Tanenbaum until recently.
 
binaryapparatus - 6 hours ago
This is fantastic news. I expect to see some reliable and easy to
apply (usb?) solution to wipe and tame ME.Greatest news is that it
works for latest Intel processors so even if they change protection
(they certainly will) we at least have very good processors that
can work without spyware. All the previous tests I read about only
tackled first few generations of Intel ME, for processors/boards
over 8 or 10 years old.
 
  Kliment - 58 minutes ago
  The core problem with this is that if you have debug access to
  the core running ME, you can put it back even if it was wiped -
  or replace it with anything you like.
 
reacharavindh - 7 hours ago
Ah, I?m so glad and proud of the hacker community now. The nasty
and opaque backdoor is now out in the open So the researchers can
now find a way to close the hole. I have a feeling the current gen
intel processors are going to be in demand amongst the security
community and privacy conscious users because the newer ones will
definitely have an even shittier backdoor in place of the now bust
ME.
 
WhitneyLand - 8 hours ago
One way to think of ME is, we all woke up one day and discovered we
have had high resolution night vision spy cams installed in our
bedrooms.The next realization is there is no way to turn them off
or remove them. It?s posisble even moving won?t help.And yet we
really don?t seem to care much. Lesser issues generate national
outrage and high volumes of press coverage. Why?HN may be uniquely
positioned to show us the answer. Take a community of people with
generally above average interest and/or knowledge in this stuff,
and the comments are filled with questions asking what the hell ME
even is.Apparently, ME is the perfect combination of opaque,
obtuse, and obscure. It?s not rocket science, but complicated
enough it?s hard to explain well quickly. It?s easy to be a highly
technical person yet never have the need to cross paths with the
subject. There has been some press, some activity, but all of that
is simultaneously dampened for the same reasons.
 
  ransom1538 - 7 hours ago
  Let's be pragmatic. Does anyone know if ME blockers work? Can you
  please post one if it does? Can we start a list?  Are the
  destination ips it can be controlled from hard coded, can it be
  blocked via simple firewall rules?EG tool:
  https://github.com/corna/me_cleanerList?
  https://github.com/ransom1538/intel_me_cleaners/
 
  cirgue - 3 hours ago
  > And yet we really don?t seem to care much.Most people do not
  have any concrete notion about what management engines are.
  People weren't that skeeved out by Alexa, and that was a pretty
  easy-to-understand system. There's no way that people will have
  any kind of personal connection to something that they barely are
  aware of and don't understand.
 
  swebs - 6 hours ago
  >And yet we really don?t seem to care much. Lesser issues
  generate national outrage and high volumes of press coverage.
  Why?From what I noticed recently, issues only generate outrage if
  they can be blamed on Trump or republicans. Nobody cared about
  ISPs collecting user data since the early 2010s until republicans
  reverted a plan to forbid that in the future.Maybe the story
  would pick up traction if it was peppered with the photos of
  Trump meeting with Intel's CEO.
 
  [deleted]
 
  kakarot - 7 hours ago
  To be fair, many of us noticed the giant camera in the corner a
  long time ago. ME has been a holy grail in the security
  researcher community for a long time, frequently the subject of
  presentations at conventions. And we have been pestering Intel
  about this since its inception. But the fact is that it doesn't
  matter how much outrage you or I may have. It will take
  enterprise-level shifts away from Intel products to get them to
  offer chips without ME.
 
    kfrzcode - 7 hours ago
    What about AMD? Which chips does the sec-comm recommend for not
    getting pwnd
 
      krakensden - 6 hours ago
      AMD and ARM have 'TrustZone', which is not the same, but if
      you don't trust it maybe you're in trouble.
 
  acqq - 7 hours ago
  Previously, explaining what the author of the tweet did months
  ago:https://www.digitaltrends.com/computing/intel-kaby-lake-
  skyl..."As shown in the presentation by security researchers
  Maxim Goryachy and Mark Ermolov, one way of accessing the JTAG
  debugging interface" "is to use a" "hardware implant" "running
  Godsurge" "which can exploit the JTAG debugging interface.
  Originally used by the National Security Agency -- and exposed by
  Edward Snowden -- Godsurge is malware engineered to hook into a
  PC?s boot loader to monitor activity. It was originally meant to
  live on the motherboard and remain completely undetectable
  outside a forensic investigation."Emphasis mine.But this all was
  in January:"The claim was made during a presentation" "which
  showed how hackers could use a cheap device to gain access to a
  debugging interface embedded in hardware."What's the news now
  compared to then?
 
    hnuser2357982 - 3 hours ago
    That we have one more person capable of exploiting this in the
    wild.
 
      tedunangst - 2 hours ago
      Who?
 
  inetknght - 8 hours ago
  > I think HN is uniquely positioned to show us the answer. Take a
  community of people with generally above average interest and/or
  knowledge in this stuff, and the comments are filled withI think
  it's even more sinister: I would argue that a higher percentage
  of users on HN might be sworn to secrecy about any knowledge they
  might have anyway.So you end up with very smart people who're
  either sworn to secrecy or who aren't; those who aren't are
  asking questions (and very few have answers, and those answers
  are partial or incorrect). Those who are can't answer them
  honestly or fully.
 
    [deleted]
 
    engi_nerd - 2 hours ago
    This is what I think, too. My professional knowledge doesn't
    encompass anything like ME, but occasionally areas I am expert
    in do come up. Unfortunately I can't honestly do much more than
    just watch -- I'm afraid that I might give away things I
    shouldn't without realizing it.I'm sure that I'm far from the
    only one.
 
      sametmax - 1 hours ago
      If you are in this position, you may be able to take secretly
      actions:- create tools to help fight what you deem contrary
      to things that are important to you- dispatch leaks in
      subtitle ways so that humanity is not left in the dark- lead
      anonymous and discrete community of people sharing your
      believes, your skills and passion to improve thingsBe
      careful. And best of luck.
 
    _jal - 8 hours ago
    In the past discussions of the ME here and elsewhere, there
    have always been people making self-assured poo-pooing noises
    about what a trivial nonissue it is, make deceptive claims
    about exposure, and then dumb claims about how you can't trust
    any hardware. They never reply to particular questions that
    might point out how deceptive the arguments are.
 
      matthewaveryusa - 7 hours ago
      I'm one of the people that claims you can't trust hardware.
      Care to elaborate why that's not the case. How does one trust
      a chip with 14nm transistors? Are you claiming that one can
      'simply' decap the chip and examine it with a microscope on a
      Saturday night? How do I then trust that the chip I have in
      hand is of the same architecture as the one you decapped and
      examined?
 
        _jal - 6 hours ago
        You are of course correct that in the general case for
        threat models above a risk threshold, one cannot trust
        hardware. But that is not the argument under discussion.
        The argument being made is that it doesn't matter if the ME
        is a big fat target, because (f'instance) your NIC could
        also be a big fat target we just don't know about.That is
        the argument I am asserting is dumb. And it is obviously
        dumb; in adversarial contests, you don't leave weaknesses
        exposed just because you might have other weaknesses[1]. It
        also ignores the presence of differential threats; I may
        not care about hypothetical compromised NICs because my use
        case my not require a network, but need anti-evil-maid
        defenses.Bottom line: in the context of discussing whether
        or not the ME is dangerous in the general case, other
        potential hardware threats are irrelevant, and I believe
        the argument is one used to intentionally muddy the
        waters.[1] Putting aside deeper strategies; I'm not going
        to argue about game theory here.
 
        kfrzcode - 7 hours ago
        This is how I feel -> I've treated every device I've had
        for the last decade as if it were compromised, because who
        can prove to me otherwise? I certainly don't have the
        expertise to verify for myself.
 
        jancsika - 6 hours ago
        You're only responding to the part after "dumb claims,"
        right?And your (valid) refutation of that part in no way
        implies spending less time reverse engineering and
        disabling ME, nor being less excited about this tweet.
        Correct?
 
      inetknght - 7 hours ago
      Call them out on it.
 
  throwaway613834 - 1 hours ago
  > One way to think of ME is, we all woke up one day and
  discovered we have had high resolution night vision spy cams
  installed in our bedrooms.Not really how I think of it. Seems
  more similar to waking up one day and realizing Tesla controls
  your Tesla car remotely. Or Microsoft can push bad updates
  Windows. Or Google can push bad updates to Chrome.> And yet we
  really don?t seem to care much. Lesser issues generate national
  outrage and high volumes of press coverage. Why?On my end it's
  because I have not seen a single shred of evidence that it has
  been used for spying, and because I figure the moment anyone
  becomes aware of that happening, people would probably find a way
  to block the network traffic at the router or somewhere else.
 
    sametmax - 1 hours ago
    The point of ME is that it's invisible. And until then, few
    people had access to it.Now I can't wait for rogue monero
    miners to use ME to propagate :)
 
      rthille - 1 hours ago
      It's never been secret. It's been advertised by Intel as a
      feature so enterprises can control the computers they own.
 
        sametmax - 1 hours ago
        Secret no. But if somebody uses it to own you, you can't
        see it.
 
      throwaway613834 - 1 hours ago
      It doesn't matter if it's visible or invisible. The point is,
      it cannot go undetected while being used:- If it were to
      periodically "check in" with an external server to see if it
      needs to do any kind of spying -- admins would notice the
      network traffic.- If it needed to be contacted externally to
      "initiate" any kind of spying at all, that would mean anyone
      behind a NAT would be safe, and furthermore, the the moment
      anybody notices such a thing, it would make the headlines and
      get blocked on networks, so this capability would need to be
      kept secret and turned off except for ultra-high-value
      targets... which most people do not view themselves as.
 
        bsder - 1 hours ago
        You are not giving anywhere near enough credit to those who
        would be your adversary.The NSA routinely intercepted
        Google internal traffic.  Did Google, who are presumably
        running the most advanced network on the planet and staffed
        by people who don't suck, notice the intrusion?  They did
        not; they got informed via PowerPoint.While the
        sophistication of the attackers decreases as you move from
        NSA to random hackers, so does the sophistication of the
        network as you move from Google to mid-sized businesses.
 
          throwaway613834 - 1 hours ago
          > The NSA routinely intercepted Google internal
          trafficHow are these even similar? Did the NSA ever send
          traffic of their own on the Google network
          infrastructure? Citation needed if so, because I recall
          they merely listened in on existing traffic using
          external network equipment.
 
        wbl - 1 hours ago
        Are you so sure about point 1?
 
          throwaway613834 - 1 hours ago
          Yes? I'm not claiming every single admin would notice it,
          I'm just saying some competent admins somewhere would
          notice it. I hope I'm not proven wrong, but I don't
          expect to wake up one morning and read "Breaking news: No
          admin has noticed this strange this IP traffic to
          Intel/NSA/whatever for the past decade".
 
        sametmax - 1 hours ago
        You assume it would be used for mass spying.Not at all.When
        you have something that good, you use it for specific
        targeting. You get a guy with a work laptop at home, you
        infect him, then you use the machine to get one closer to
        your objective. Slowly. With time between the events.
        Without being a beacon in the network.Or you just use it to
        spy on a guy you suspect.Or to get access to secrets of
        somebody you wanna black mail.
 
          throwaway613834 - 1 hours ago
          > You assume it would be used for mass spying. Not at
          all. When you have something that good, you use it for
          specific targeting.Did you even read what I wrote?
          Specifically the last sentence?
 
          sametmax - 1 hours ago
          Woops
 
  elif - 7 hours ago
  It's not that "we really don't seem to care much"It's that even
  those of us that care vehemently, have no recourse. It is
  impossible to fight a secret police state.
 
    goldenkey - 6 hours ago
    Well with that attitude it is...Part of winning is to even
    begin to believe you can fight...
 
  [deleted]
 
  fragmede - 8 hours ago
  > And yet we really don?t seem to care much.I know we're used to
  "Internet speed" and the tweet happened an entire 24 hours ago,
  but give it a bit of time before declaring it dead. Wired and
  Vice need a second to write it up, and see if it hits the
  mainstream before declaring the issue ignored.Not saying it will
  get picked up, though I sure hope it does, but as you point out,
  it's a bit obscure and takes some explaining.Still, there are
  numerous reports that the Facebook app on your phone listens to
  every word you say to show you ads for things you were talking
  aboutm but on HN and other web forums, there are always an
  element of disbelief. We may believe that it must be something
  else - correlation to web searches from the same IP, but there's
  never been proof one way or the other. (A Facebook exec's claim
  doesn't count as proof.)So there's a section of people that
  believe they already have high resolution recording devices that
  we take into to bed. What's one more?(Typing this, very
  gratefully, from an ARM Chromebook.)
 
    kevinnk - 5 hours ago
    > A Facebook exec's claim doesn't count as proof.How about an
    official statement from Facebook itself over a year ago[1]? If
    it was true, people could find out by decompiling the app and
    make Facebook look absolutely horrible.[1]
    https://newsroom.fb.com/news/h/facebook-does-not-use-your-ph...
 
      duozerk - 1 hours ago
      > How about an official statement from Facebook itself over a
      year agoThat also doesn't count as proof; it carries barely
      more weight than the Facebook exec's statement.However,
      you're quite right about the decompiling argument. And
      chances are that security researchers have done just that.
 
        kevinnk - 1 hours ago
        It's one thing to lie, it's another thing to lie about
        something that could easily be found out and possibly get
        them sued. The risk/reward ratio seems way too high for
        Facebook to lie (unless they were forced to.) That's
        obviously not proof, but it seems like pretty strong
        evidence.
 
    jon-wood - 16 minutes ago
    The most basic analysis will show that Facebook isn't listening
    to everything you say, even just at the level of realising that
    either doing speech recognition of everything you say or
    uploading an audio stream would be both impractical and easily
    detected by anyone with the inclination.
 
    dmix - 7 hours ago
    Plenty of people were still saying the Snowden revelations were
    old hat when they came out, we all knew it was happening just
    didn't have proof, etc. The novelty and seriousness tends to be
    out-of-whack with the amount of news coverage. It's a poor way
    to measure the importance of existing news coverage or lack of
    it for that reason. What matters is that it gets out and
    incentivizes developers, manufacturers, company policies, and
    behavioural change.There are plenty of hot news scare pieces
    after boring security leaks all the time bringing awareness to
    issues that technical people have known well. For ex, I'm
    hearing about friends older parents putting tape over their
    laptop cameras.We love to trash bugs that having marketing
    brands but these exploits, and more importantly obvious attack
    surfaces like ME or cellphone modems, often just need the right
    amount of human-interest story, practical real-life example,
    and wrapped in good news friendly explanation for regular
    people to care.It tends to happen a lot more randomly and
    without a rational order of priority, but it's still happening
    more and more often. At the end of the day it's always going to
    come down to the time and effort of a security researcher
    caring and the tech community putting the effort in to make the
    journalists care.
 
      fragmede - 6 hours ago
      Prior to the NSA contractor Edward Snowden's revelations in
      2013, Room-641A had already been exposed by an AT&T employee-
      turned-whistleblower Mark Klein. The EFF sued the government
      in 2006 over it.Tape over laptop cameras isn't just a
      "parents-of-friends" thing, it's a good idea. Buy a set of
      stickers and support the EFF: https://supporters.eff.org/shop
      /laptop-camera-cover-setAnyone know somebody at Wired?
 
        deno - 5 hours ago
        > Tape over laptop cameras isn't just a "parents-of-
        friends" thing, it's a good idea. Buy a set of stickers and
        support the EFF: https://supporters.eff.org/shop/laptop-
        camera-cover-setSupport the EFF! But I hate the
        stickers.Everyone puts a sticker on their webcam and
        completely ignores the hot mic. But you get that false
        sense of security?
 
          bdamm - 58 minutes ago
          Exactly. I've given up on tape on camera. Frankly my mug
          just isn't that important compared to the key strokes I
          make.
 
        pmontra - 4 hours ago
        I definitely agree about tapeing the camera. Zuckerberg
        does it toohttps://www.theverge.com/2016/6/21/11995032
        /mark-zuckerberg-...
 
        dmix - 5 hours ago
        > Tape over laptop cameras isn't just a "parents-of-
        friends" thingNot sure why you took that statement as
        deriding the practice because some older people are doing
        it? I noted it merely as an indication of how far the
        behavioural change has spread as a result of news
        stories... Of course it's good security hygiene. Not an
        ideal solution though, as others have already mentioned,
        compared to a hardware switch or built-in cover.
 
        Natsu - 6 hours ago
        We should start demanding physical shutters for laptop
        webcams.  Does anyone make those yet?
 
          hoopyfrood - 6 hours ago
          C-slide dot com, the iPad one (round with a pivot) is my
          favourite
 
          stuaxo - 13 minutes ago
          Indeed, bags of lens stick on lens covers (that allow you
          to open when you need the camera) is a product idea I
          thought of ages ago, but too lazy to actually do.
 
          rileyphone - 48 minutes ago
          My Asus EEEPC has one.
 
          jstanley - 1 hours ago
          I 3d-printed a crude shutter and super-glued it to the
          bezel: https://youtube.com/watch?v=oOkPP_5bjhsI think it
          would be about as easy to make a cardboard one.
 
          confounded - 5 hours ago
          Even better is a hardware kill switch, especially for the
          mic.
 
          Natsu - 2 hours ago
          That's a very good point.  We have it for wifi already,
          so...
 
          em3rgent0rdr - 1 hours ago
          Librem Purism labtop has hadware kill switches.
 
          jmnicolas - 4 hours ago
          But now you have to trust the switch to really deactivate
          the mic. I'm a recursive paranoiac !
 
          detaro - 11 minutes ago
          At least you only need to verify a switch once, it won't
          be compromised by software changes.
 
          dmix - 5 hours ago
          I managed to unplug the mic in my Thinkpad and my Dell
          XPS laptop with about 5min of work for each. It's still
          possible to do at the moment if you don't mind relying on
          plugging in headphones w/ a mic to use one.Of course a
          switch would be nice, similar to the older Thinkpads
          which had a hardware switch for the network devices on
          the front, originally for use on airplanes.
 
          ethagnawl - 4 hours ago
          > I managed to unplug the mic in my ThinkpadAny chance
          you documented the procedure or have links to relevant
          documentation?
 
          mschuster91 - 3 hours ago
          This is easy in almost all laptops: the microphone is
          attached to the mobo via a 2-wire tiny plug. Disassemble
          your laptop, look at the other side of the keyboard pane,
          a bit away from the speakers. Some laptops might also
          carry mikes in the screen bezel or multiple mikes, so
          check all cables that go away from the mobo.
 
          detaro - 6 minutes ago
          For Thinkpads the documentation you're looking for is the
          "Hardware Maintenance Manual" (HMM). E.g. here is one for
          the X260, it clearly describes where the
          camera/microphone assembly is, how to get to it and where
          its wire connections go:
          https://ok2.de/ThinkPad/HMM/x260_hmm_en_sp40j72016.pdf I
          haven't taken apart one of the more Ultrabook-style ones,
          so not sure how accessible those are, but the traditional
          ones are very serviceable.I wouldn't be surprised if the
          better Dell models have similar documentation available.
 
  ksk - 6 hours ago
  >One way to think of ME is, we all woke up one day and discovered
  we have had high resolution night vision spy cams installed in
  our bedrooms.Sure, if by one day you mean - for the past 10
  years? And if by spy cams you mean - A product with official
  documentation from the vendor, and similar to other products from
  other vendors. And these products can be purchased by anyone.You
  have some valid points, but they are clouded by your sweeping
  generalizations and needlessly polarizing language.
 
  d0mine - 8 hours ago
  "opaque, obtuse, and obscure" is a red herring.Imagine, Intel
  were a Russian company. Tomorrow, there would be a simple and
  clear [screaming] headline similar to "Russians hacked the
  election" (general public doesn't need to know or understand how
  the network, computers or elections actually work). The day after
  tomorrow it would be illegal to buy anything Intel.
 
    andruby - 7 hours ago
    What do you think the headline about Intel be in Russian media?
 
      d0mine - 6 hours ago
      Intel ME is not new. You don't need to imagine it, you could
      google it.
 
      dmitriid - 7 hours ago
      Most likely they will be quiet because Russia is 100%
      dependent on foreign technology.
 
        igor_filippov - 6 hours ago
        Not the military.
 
          ComputerGuru - 3 hours ago
          They must be decades behind, then. I don't think in-house
          Russian engineering capabilities have been competitive
          let alone ahead of the consumer electronics curve going
          back at least a decade in the of fabrication. Maybe when
          it was 1997 and everything was DIP.
 
          Ysx - 1 hours ago
          I'll negate this by taking the opposite position, and
          similarly having no facts or references.
 
  SeanDav - 7 hours ago
  > "Apparently, ME is the perfect combination of opaque, obtuse,
  and obscure. It?s not rocket science, but complicated enough it?s
  hard to explain well quickly."The way I see it is Intel ME is a
  processor-level application that has full control of all computer
  activity and cannot be blocked or disabled and can be accessed
  and controlled remotely.Would like to hear other people's
  opinions of what it is.
 
    criddell - 7 hours ago
    It's a pretty big thing and parts are necessary, parts are
    useful, parts are scary, and too much of it is shrouded in
    secrecy.
 
    pavement - 6 hours ago
    The mnemonic "opaque, obtuse, and obscure" is a valid
    denotation of targeted qualities, not unlike the qualities
    targeted for drone activity are related, with the mnemonic
    "dull, dirty or dangerous."So, the three O's is a good
    conceptual utility, for understanding the combination of traits
    that can exploit the realities of human psychology, and explain
    why no one seems to care about how technical paralysis can
    stifle apparent relevance.It's not only a means of explaining
    sneaky cloak and dagger stuff. You could describe lots of niche
    tech staples with this mnemonic.When something is difficult to
    explain, that's often enough to derail any casual conversation
    with simple mental fatigue.  Opaque: Any number of qualities
    can render subject matter opaque. A poorly indexed, large
    volume of data is opaque, but a recursive function may also be
    opaque in it's behaviors.  Obtuse: Intel ME's position in the
    stack is placed at a key choke point, requiring highly abstract
    approaches to utility. In other words, it is obtuse.  Obscure:
    It's readily available, but sequestered as a feature behind
    interfaces non-technical users rarely visit, without
    advertising to promote, train or recommend it's use. Is it
    supposed to be an easter egg? For who?
 
  madez - 4 hours ago
  > And yet we really don?t seem to care much.I do care, a lot. I
  have decided to avoid Intel (and AMD) hardware like the pest. I
  will not buy any Core iSpyOnYou or AMD equivalent anymore. I'm an
  advocate of economic and judicial sanctions from the political
  level against Intel (and AMD). I tell people around me about the
  problems and explain how it is an issue of privacy, security,
  national sovereignty, and market power abuse.I'm looking for a
  desktop computer for my day to day use that comes without
  compromised hardware. The Raspberry Pi 3 works quite well, but
  doesnt work without non-free software. I successfully installed
  Debian onto my A20-OLinuXino-MICRO, but the GUI doesn't start.
  I'm looking for Hardware without Intel Hardware, without non-free
  software, mainline Linux support and preferable Debian
  compatible. The OpenPower system by raptor engineering is simply
  too expensive. I cannot afford it. Any ideas?
 
    [deleted]
 
    mlvljr - 2 hours ago
    I heard https://beagleboard.org/black can boot and run Linux
    w/o any blobs either in bootloader or kernel (provided you're
    OK with a sub-par screen resolution and not using the onboard
    GPU)https://news.ycombinator.com/item?id=12584880 and others
    might have details on WiFi and such
 
    biktor_gj - 2 hours ago
    Your best bet will be with NXP then. They still haven't
    released the i.MX8 cpus, but i.MX7 boards are available (up to
    dual core 1.2GHz), and, as far as I know, they are the only
    (decent, omap3 & 4 don't have enough power these days) with
    full opensource support for the entire SoC, even the GPU
 
    em3rgent0rdr - 1 hours ago
    Librem laptop is reasonable powerful, and they have effectively
    neutered the ME.Libreboot replaces firmware for some decade-old
    server machines lacking a ME (although noisy, they work quite
    well as a desktop).
 
      larkeith - 1 hours ago
      For more details on this, see https://puri.sm/posts/purism-
      librem-laptops-completely-disab...
 
    LeoPanthera - 50 minutes ago
    Could you not just buy a Macintosh? Macs lack the AMT chip so
    the ME in the CPU can't do anything.
 
    Kenji - 4 hours ago
    Your best bet is probably a tablet or smartphone with a fast
    ARM processor. Those don't have the management engine and can
    run surprisingly fast.
 
      scott_karana - 1 hours ago
      While it's true that they don't have MEs, the basebands in
      smartphones almost always have direct memory access, and
      their own proprietary firmware, so the same problems apply
      :-(
 
throwaway230958 - 7 hours ago
I worked on what became ME at Intel from the mid 2000s through
around 2012 ou 2013.I completely agree that in retrospect, it
wasn't the best idea. However, I really want to say that it was
never a project for the CIA as some keep saying.This was a widely-
marketed product at the time of its inception. It was the whole
point of the Intel vPro line. I've been to a ton of roadshows
between 2008 and 2009 where the marketing people demoed the heck
out of ME to everybody. It was a feature thought to be THE
differentiator from AMD. Of course, later AMD came up with their
own equivalent and ME became "a commodity"So again, we can all
argue whether it was a bad idea, but the notion that it was
designed by/with the CIA is simply not true to the best of my
knowledge, but I really think I'd know, as I've been to way too
many design meetings and saw the decisions being made by Intel
engineers.
 
  yborg - 7 hours ago
  It makes perfect sense in the enterprise space to facilitate the
  illusion of management control (there is a good reason the IT
  dept trope is so widespread). LOM has been a thing on servers
  since forever. And absent some enormous financial incentive, it's
  absurd to think that Intel would go through this much trouble to
  architect something like this with a primary goal of providing
  American three letter agencies a backdoor. On the other hand, the
  magic killswitch you guys put in equally obviously was requested
  by them, this thing basically makes anything with an Intel
  desktop CPU unusuable in a high-security context.But given the
  already well-known threat model at the time this thing was
  conceived of self-propagating malware, creating a technology that
  is embedded in every single device with a desktop CPU that can't
  be turned off, makes the device unusable without it, and has
  remote compromise bugs that can succeed while the target is "off"
  was certainly a bad idea.
 
  kaffeemitsahne - 7 hours ago
  >but the notion that it was designed by/with the CIA is simply
  not true to the best of my knowledgeSeems irrelevant. The
  internet and smartphones were also not created by the CIA/NSA for
  mass surveillance, yet the 3 letter guys still uses those
  technologies for mass surveillance very successfully.
 
  kodablah - 6 hours ago
  Three questions if you don't mind (and feel free to speculate
  yourself or anyone else):1. Many features have options to be
  disabled (e.g. bios settings). Why doesn't this, even to this
  day?2. You may have been involved in implementation, but do you
  know why it still exists on every board regardless of backlash?3.
  I am a bit ignorant, does the chip fabbing process justify
  putting this on every board instead of just on enterprise ones
  (especially since you can consider it a feature worth upcharging
  for)?Pardon my skepticism, but its continued use without the
  ability to disable speaks to ulterior motives regardless of
  original implementation design.
 
    periya - 5 hours ago
    I can answer 2 and 3. 2. IMHO I don?t think there is enough
    backlash yet. The average consumer is not informed about this
    yet. I guess this will change over the next couple of months
    since I?ve been reading a lot more about ME.  3. The chipset is
    fabbed irrespective of the SKU. Creating a separate floor plan
    for non enterprise parts is not cost effective , it?s easier to
    fab every SKU alike and then fuse out features based on the
    SKU.
 
  FLUX-YOU - 3 hours ago
  >However, I really want to say that it was never a project for
  the CIA as some keep saying.Probably not a rubber stamp with
  "CIA" on top of the project documentation, but someone on the
  team could have been talking to the intelligence community and
  relaying specs or meeting details.It's an obvious target just
  because of Intel's ubiquity and they are based in the US. You're
  kind of a bad intelligence agency if you don't try for backdoors
  to this level on processors running millions of devices world-
  wide. And the intelligence community has actively tried to stop
  good encryption from spreading while promoting bad encryption/RNG
  (forgive me for not knowing the details), and so it's pretty
  clear they are willing to compromise worldwide standards in favor
  of gaining an edge.
 
  cyphar - 7 hours ago
  I've never bought into the "NSA/CIA made Intel create this" line
  of reasoning because, as you say, there was a legitimate use for
  this technology (misguided as its implementation was). Of course,
  I have no doubt that the NSA/CIA may have added further
  backdoors, or are withholding vulnerabilities in ME.However, one
  thing that I've always felt conflicted about is why this feature
  is present in _all_ CPUs. Usually if someone wants to use Intel's
  AMT then they have a giant support contract with specialty
  hardware, so it seems odd that the core CPU feature necessary is
  present on all CPUs despite no user actually using outside of
  enterprise.Is it because the bring-up, other low-level stuff, and
  things like PASP (DRM) were implemented on top of ME, and so it
  was not considered viable to re-do that on chips that didn't have
  ME (though I was under the impression that very early ME was not
  used for anything else)? Or was it just a matter of "it's easier
  to just use what we have for every chip"?
 
    pault - 5 hours ago
    I really don't understand why I have to pay out the nose for
    ECC memory support but I get this surveillance device "for
    free".
 
      slobotron - 1 hours ago
      Officially, you still need to pay extra to enable the remote
      management capabilities of ME...
 
    0xfeba - 3 hours ago
    The NSA added a option bit to the firmware to allow them to
    turn it off on their computers.https://www.bleepingcomputer.com
    /news/hardware/researchers-f...
 
Confiks - 9 hours ago
Does anyone know if Intel ME being compromised and the recent
Tanenbaum letter have anything to do with each other? For example
if the researchers discovered the use of Minix through this
compromise.The articles referenced in Tanenbaum's blog post don't
really reveal the source of the Minix discovery, other than it was
due to some recent discovery.
 
SEJeff - 7 hours ago
Absolutely fantastic video from a google engineer (and the original
author of LinuxBios / Coreboot) on how they replaced the UEFI
firmware with Linux to get Dell servers to boot in 20
seconds:https://www.youtube.com/watch?v=iffTJ1vPCSo
 
anovikov - 9 hours ago
And the main question - did they found anything NSA-ish in there?
 
microcolonel - 9 hours ago
You mean finally cracked again.
 
  cryogenic_soul - 9 hours ago
  I mean, it is a first time that researchers get full access to
  the Intel ME firmware, so now it is became possible to reverse
  engineer it.
 
whage - 9 hours ago
Where should I start if I want to dip my toe in this topic? Have a
few years of web development experience and a Bsc in software
engineering in progress.
 
  exikyut - 9 hours ago
  Go google "intel ME" and wade through the results. Optionally use
  date filtering to progressively skip back through the years.Next,
  download Minix and get a good handle on it. The next step is
  getting access to the Minix kernel on the ME, and after that,
  it'll be a case of who has the best apps for the CPU in their
  CPU.
 
sidcool - 8 hours ago
Can someone ELI5 this for me?
 
  ksk - 6 hours ago
  Intel created a product (Similar to Dell's iDRAC) which has a co-
  processor for system admin type stuff. This product and/or
  associated modules have security flaws. Those flaws can be
  potentially used to takeover the machine and allow malware to
  exist outside of the CPU/RAM/HDD architecture and stay
  undetected.
 
amelius - 8 hours ago
But ... Perhaps Intel has a second ME installed on the processor.
The first one was just a decoy.
 
nolok - 9 hours ago
At first it looks nice "oh now we can get rid of it" but it also
opens up a very scary near future security-wise.We've now entered a
realm where an attacker could simply plug a device on an usb port
of your computer for a few seconds to have it access your cpu's ME
through USB JTAG and take over it, allowing him to have full access
and control over what you do/read/open/type over the network,
without you ever knowing it since you can't see it.  And the only
way to get rid of it for sure would be to pretty much throw that
cpu away and buy a new one.Or am I being overly paranoid and there
is something I haven't considered that makes this scenario
impossible ?EDIT: given the answers I think my main concern wasn't
well expressed above. I'm not saying this as in "ME is making it
easier to be compromised". That may or may not be true, but that's
not my point.My point is, we all know that once compromised, you
can't clean it and need to burn it all and start from scratch:
recover from backup (not files on the compromised machine), format
everything, reinstall.   Due to the nature of the ME, this is not a
solution here. The cleanup needs to be done at the hardware level.
Unless I misunderstood something, once it happens, your cpu is done
for, period. And 'using a hack to cleanup the hack' is still in the
realm of cleaning up rather than start from scratch, it's not a
solution for the same reason than cleaning up your comprised linux
box is not one and you need to start from scratch.
 
  gargravarr - 9 hours ago
  The 'evil maid' attack is well known, and states that once
  someone has physical access to your computer, all bets are off.
  Anything that has DMA enabled (e.g. Firewire or Thunderbolt)
  offers an external device direct access to the system RAM that is
  very difficult to defend against, or they could attach a
  keylogger or modify your bootloader, basically unleash all manner
  of havok. USB JTAG is really no different from a security POV.The
  concern with the Intel ME is that it has a native network
  adapter. You can bet efforts are currently underway to discover
  how to exploit the ME remotely. THAT'S when things get scary.Your
  paranoia is not unjustified. Personally, I am nervous that some
  of my systems have the ME. When attention turned to it about a
  year ago, i knew it would only be a matter of time before someone
  broke into it.
 
    cyphar - 8 hours ago
    > Anything that has DMA enabled (e.g. Firewire or Thunderbolt)
    offers an external device direct access to the system RAM that
    is very difficult to defend againstIOMMU effectively solves the
    "DMA is completely broken" problem, as far as I'm aware.Evil
    Maid attacks are mostly worrisome because even UEFI cannot
    protect you against some bootloader attacks (what if you
    disable UEFI or reflash the firmware and then have a bootloader
    that just looks like a UEFI boot). There are some usages of
    TPMs that seem quite promising (they revolve around doing a
    reverse-TOTP-style verification of your laptop to ensure that
    the TPM has certified the entire boot chain).It's quite a hard
    problem, made significantly harder by the fact that every
    fucking hardware vendor seems to want to make our machines even
    less secure.
 
      gargravarr - 8 hours ago
      The problem is hard mostly because the entire architecture of
      the personal computer made absolutely no provision for
      security. Everything is patches upon patches to add
      superficial security. Fundamentally, a computer is dumb, it
      will perform whatever task it is told to do, and all our
      security measures revolve around stopping a malicious actor
      from telling the computer to do something 'bad'. Eventually,
      someone gets around the bouncer or in through an open window
      and here we are.
 
      kfrzcode - 7 hours ago
      Oh so....every port on my laptop? Fuck Apple
 
    _jal - 7 hours ago
    > The concern with the Intel ME is that it has a native network
    adapter.Yep, this is the big deal. After I "discovered" the ME,
    my first stop on my home network was the switch, to block all
    that crap. (And I found my storage server, equipped with a
    Supermicro all-in-one motherboard, helpfully grabbed an IP for
    the ME to listen on with an 'admin/admin' password.)I just wish
    the empire builders at the NSA would care about something other
    than their own little power center. They knew this would happen
    - it always does.  The NSA is probably the biggest security
    threat to the U.S. people[1] at this point, because they keep
    building concentrated, high-value targets and then lose control
    of them.[1] Not to be confused with 'U.S. government
    interests'.
 
      ricw - 7 hours ago
      Am curious how and what exactly you blocked?! What
      precautions can be taken to make systems more secure?!
 
        _jal - 7 hours ago
        As usual, it depends on what exactly you have. Not all
        chips have the AMT enabled, for instance.This is a useful
        document for understanding what exactly you're dealing with
        and what to do about it:https://www.blackhat.com/docs/us-17
        /thursday/us-17-Evdokimov...
 
      scurvy - 6 hours ago
      The BMC is listening on that IP, not the ME.
 
        seanp2k2 - 4 hours ago
        https://www.supermicro.com/products/nfo/IPMI.cfm IPMI / BMC
        != ME. Intel?s is basically the version of this that you
        can?t disable, that works through the same PHY (most BMCs
        have their own), that you?re not allowed to use.
        https://en.m.wikipedia.org/wiki/Intel_Management_Engine
 
          scurvy - 1 hours ago
          I know that the BMC isn't the same as the ME, but in his
          case that's the BMC getting an IP and default web login
          for admin/admin. It's not the ME.BMC doesn't always use a
          dedicated physical port, and it's commonly bridged in
          sideband to the other NICs on a server.
 
    azernik - 23 minutes ago
    The physical access required for an evil maid attack is very
    different from the "physical access" required to give you a
    malicious USB device. In that sense this is a lot more scary.
    As are aforementioned Thunderbolt and Firewire attacks; without
    an IOMMU, those are a security nightmare too.
 
    nolok - 8 hours ago
    My point here was not about it coming from a USB JTAG, but by
    it targeting ME AND having full debugger access, meaning it
    isn't limited to reading nor to RAM/volatile memory.Through
    this attack, they could compromise the ME longterm, which means
    the long accepted "nuke it from orbit" solution to security
    breach (unplug everything, format everything, start from
    scratch) still wouldn't be enough; that entire chip is done
    for. And 'using a hack to cleanup the hack' is still in the
    realm of cleaning up rather than start from scratch, it's not a
    solution for the same reason than cleaning up your comprised
    linux box is not one and you need to start from scratch.
 
    kakarot - 7 hours ago
    People have been trying to break ME for years, some have been
    paying attention to it for a long time. There are just more
    people in the game now
 
    [deleted]
 
  cryogenic_soul - 9 hours ago
  Many people will now start to dig in. War is started and I hope
  somebody will find a way to totally remove/replace(with a stub)
  Intel ME before some critical vulnerability will be discovered in
  the Intel ME's network stack.In white hats we trust :)
 
    cyphar - 8 hours ago
    me_cleaner already exists[1], and it takes advantage of several
    flaws in Intel ME's signing to remove large sections of the
    code thus neutering it. Some code still exists, but Intel ME
    cannot actually fully initialise on "cleaned" systems. Older
    machines used to have a bug where if you filled the first half
    of the Intel ME firmware with zeros the machine would boot but
    ME wouldn't start at all.But yes, I hope that with this it'll
    be possible to completely remove the remaining few hundred kB
    of Intel ME code remaining.[1]:
    https://github.com/corna/me_cleaner
 
      yjftsjthsd-h - 6 hours ago
      Is this enough to block this attack? That is, is a "cleaned"
      system vulnerable to a USB device?
 
        goldenkey - 6 hours ago
        DMA/Firewire over USB makes pretty much every systen
        vulnerable to USB attacks (ME aside.)
 
          cyphar - 5 hours ago
          DMA-based attacks are blocked by the IOMMU, which is
          present in all modern machines (and has been for a few
          years). Linux has preferential enablement of DMA such
          that the IOMMU is initialised first, so even plugging in
          a device in early boot will not be able to exploit DMA.
 
        cyphar - 5 hours ago
        I don't know, because there is very little detail about
        what this attack is and how it works. It looks like they
        managed to thwart whatever protections exist in the USB DCI
        (Direct Connect Interface)[1] which is a debugging system
        for Intel chips.If they have full debugger access to what's
        running in Intel ME then removing the code from the
        firmware probably doesn't make a difference (assuming they
        can run un-trusted code in that context). If they cannot
        write their own code and so an attack requires ROP gadgets
        then removing the code might make it harder (or impossible)
        to do, but I doubt it.[1]: http://www2.lauterbach.com/pdf/d
        irectory.pdf#M8.newlink.DIR6...
 
        mschuster91 - 3 hours ago
        > That is, is a "cleaned" system vulnerable to a USB
        device?of course it is, because the USB DCI attack is one
        level below the Intel ME. Even if it is deactivated via
        HAP, which basically simply puts the ME code into an
        infinite loop or a CPU halt state - both can be reversed by
        JTAG.
 
    sametmax - 1 hours ago
    Until they fix it. Or use something else.Huge corporations
    backed up by gov agencies with a lot of time, money and skilled
    people VS a few people working for free because they believe
    they should. Not a fair fight.
 
    [deleted]
 
    gargravarr - 8 hours ago
    Here's hoping. Intel did a great job hiding the thing and
    making it all but impossible to remove (at present if you nuke
    the firmware, the CPU will totally fail to initialise. Thanks
    Intel!). That said, we're talking about an embedded device with
    very low-level code, and any 'disabling' code is probably going
    to be distributed in binary form. Stands to reason somewhere
    along the lines, someone is going to turn that around for their
    own benefit.In tin-foil hats, we trust, more like!
 
      arca_vorago - 8 hours ago
      I just get tired of being ridiculed and then 10 years later
      vindicated.In Faraday cages we trust.
 
        gargravarr - 8 hours ago
        2013 was the greatest 'WE TOLD YOU SO' in history for the
        tin-foil-hat brigade...
 
          raverbashing - 8 hours ago
          Why 2013 specifically?
 
          cyphar - 7 hours ago
          Presumably because of
          https://en.wikipedia.org/wiki/Edward_Snowden#Publication
 
          gargravarr - 5 hours ago
          Yep, this exactly.
 
          [deleted]
 
        [deleted]
 
        sametmax - 1 hours ago
        You'd think after being right again and again people would
        start to trust you. Or at least distrust entity that have a
        track record of behaving badly.And yet...
 
        jlgaddis - 6 minutes ago
        Imagine how Stallman feels.
 
  tinus_hn - 9 hours ago
  The vulnerability exists, wether someone reveals it to the public
  or not. These people found it with Intel keeping the working of
  the system under wraps as much as possible. You can imagine the
  kind of access available to people who did get to see the source
  code.At least now that everyone can see the problem people can
  make informed decisions.
 
    goldenkey - 6 hours ago
    I would think those people are under constant threat of being
    kidnapped for their information
 
      sametmax - 1 hours ago
      Given the complexity of the thing, they need a LOT of high
      profile people to create such a stuff. It's very unlikely
      none of them have been either:- bribed- threaten- felt guilty
      about it and decided to make amendMy money is that exploits
      have been on the blacks market for a while now. We just have
      an official public demo now.Rule of thumb: when something
      that catastrophic is made public, the worst already happened
      and you are late to the party.
 
  maccard - 9 hours ago
  I think you're being overly paranoid. If the attacker has
  physical access to the machine, chances are you're compromised
  anyway, even before this vulnerability.
 
    richmarr - 9 hours ago
    So you're saying things are so bad anyway that this one
    vulnerability probably doesn't make any difference?This
    interpretation of "you're being overly paranoid" is new to me
    ;)
 
      sametmax - 1 hours ago
      Come on, you can already catch aids, why do you worry about
      cancer ?
 
    sametmax - 1 hours ago
    For now. You need a first step before the next. I'm waiting for
    them to own ME remotely now. It's unlikely they won't succeed.
 
    nolok - 8 hours ago
    As I said above; I think I didn't make my point clear enough:
    my concern was not about it making it easier to be comprised,
    but about it making the clean up pretty impossible, on a
    hardware level.Software do-over is a very well accepted
    solution (don't bother cleaning the rootkit, just format
    reinstall), but hardware do-over (change the cpu) is going to
    be a hard pill to swallow.
 
      cyphar - 7 hours ago
      This was a problem even before Intel ME. Modern server
      motherboards (and several workstations) have a second Linux
      installation on your motherboard (known as a "baseboard
      management controller" or BMC) that cannot be removed. There
      have been many exploits found in the software running on
      BMCs, and if you want to "clean up" an infected server then
      you have to throw out the hardware if you want to be 100%
      certain.
 
    breakingcups - 8 hours ago
    I don't think thats the right attitude. There's a difference
    between being able to open a machine to install malicious
    hardware / steal hdd's or just plugging in a generic USB stick
    to pawn it.I know some of you might argue that even generic USB
    sticks can do damage and, whilst I agree, this attack is still
    a degree worse than most of those.Thus far the most damage an
    unknown USB stick could do was type commands as a fake keyboard
    (visible to user) or exploit a driver vulnerability to silently
    cause mischief.Correct me if I'm wrong, but those cases could
    still be trivially stopped by a security policy set by
    administrators disallowing unknown USB devices. (Of course, how
    many places would use this is another matter, but it's still
    very important for places where this does matter.)This attack
    on the other hand would seem to be able to completely bypass
    your operating systems restrictions on USB ports.
 
      fragmede - 7 hours ago
      From a technical perspective there is a difference now that
      this is public, but from a security stance, physical access
      is physical access.Why? Security knows there are always bugs
      in software, and assumes they exist. Thanks to @h0t_max, the
      rest of us know this particular bug exists, but this bug has
      been around for a while - who's to say evil hax0rs didn't
      find this bug years ago and have been exploiting it since?Or
      put another way - you say an unknown USB stick could exploit
      a driver vulnerability to silently cause mischief, and then
      claim that this is easily stopped if an administrator sets a
      security policy to disallow unknown USB devices. (I assume
      you mean a Windows GPO enforced policy or similar, and not a
      written social policy.) Who's to say the code that enforces
      the policy doesn't have bugs that's exploitable? What if the
      driver for a known USB stick has exploits?Physical access is
      physical access, and while there are mitigations for the evil
      maid attack (like an encrypted drive and shutting down -not
      just suspending, when the machine is out of sight), there
      simply is no way around the fact that physical access is game
      over.
 
        zAy0LfpBZLC8mAC - 3 hours ago
        > From a technical perspective there is a difference now
        that this is public, but from a security stance, physical
        access is physical access.Access to a USB port is not
        physical access. USB is a network interface that is
        commonly used to connect host computers to small portable
        embedded systems, often tiny NAS units of other people also
        known as USB flash drives.
 
        cyphar - 7 hours ago
        > while there are mitigations for the evil maid attack
        (like an encrypted drive and shutting down -not just
        suspending, when the machine is out of sight),That
        mitigation is useless against Evil Maid. There are much
        more sophisticated mitigations (using a TPM to measure the
        boot, and then do something akin to TOTP in order to allow
        the user to actually verify the state of the machine) which
        actually could protect against Evil Maid almost completely
        (assuming you don't have something like Intel ME that
        cannot be verified by the TPM)."Once you have physical
        access it's game over" is a very common response to these
        discussions, and I find it incredibly defeatist. Of course
        physical access means that the "clock is ticking" until
        your data is compromised, but sufficient protections can
        dampen the impact or increase the difficulty.For example:
        IOMMU protects against DMA-based attacks, something that
        was impossible to protect against several years ago. This
        doesn't mean that someone cannot launch other attacks, but
        it does mean that the trivial "just plug anything into a
        USB port and you have DMA" attack is no longer possible.
 
          my123 - 6 hours ago
          The TPM is actually implemented as an Intel ME applet on
          a lot of PCs... >.<
 
          cyphar - 5 hours ago
          Right, but there is a TPM pin-out standard -- so
          theoretically you could swap out the TPM of any device
          (which has a physical TPM obviously) with any other
          manufacturer's TPM and it would still "just work". While
          it might be implemented in Intel ME, there are a lot of
          laptops that have physical TPM chips.
 
          my123 - 4 hours ago
          Some manufacturers just don't pay more for an LPC or SPI-
          based TPM, and just use the fTPM one running as an ME
          applet (my Kaby Lake laptop does this)
 
          fragmede - 5 hours ago
          Evil Maid refers to the broad spectrum of attacks a
          hypothetical maid could do with physical access and
          ranges from a drug addict simply looking to resell the
          laptop at a pawn shop, to a CIA agent, and not being
          defeatist involves differentiating between their
          objectives and capabilities in order to make a sensible
          decision.Encrypted drive + shutdown is a defense against
          a specific Evil Maid attack, cold boot attacks. It is not
          a very expensive attack to run; for the cost of a can of
          compressed air, and a USB drive, anybody sophisticated
          can run this attack.
          https://en.wikipedia.org/wiki/Cold_boot_attackSorry to
          sound defeatist, but if you had been relying on IOMMU to
          save you, the trivial "plug anything into a USB port and
          you have CPU JTAG access" attack has always been
          possible. (Never mind that IOMMU implementations aren't
          guaranteed to be bug free.)In the face of that, what do
          you do?With this knowledge, all I really can do is stay
          up to date and patch-patch-patch. Have a travel
          Chromebook for leaving in hotel rooms, but ultimately I
          just have to know that it's not enough, especially
          against a CIA-grade Evil Maid, or an Evil Maid that's
          able to factor 4096-bit prime numbers. (That last one's
          not theoretical, either. It was revealed a few weeks ago
          that TPMs in Chromebooks and other hardware was
          generating weak keys, leading to cloud-factorable
          4096-bit RSA keys.)A less-sophisticated Evil Maid can
          still physically steal my laptop for pawning, and even if
          they can't get my data, I've still had my laptop stolen.
          Not-being-defeatist, I backup my data, although that has
          a totally different set of security concerns over the
          Internet.
 
    vog - 9 hours ago
    I wonder how long it will take until an attack over the network
    is found.
 
      turblety - 8 hours ago
      You mean another one? [1]1. https://thehackernews.com/2017/05
      /intel-amt-vulnerability.ht...
 
  vog - 9 hours ago
  It's by far not the first time that a highly-priviledged
  "security" component turns out to actually reduce security,
  because it is a large and gainful attack surface.I can't help but
  to think of all those exploits that target anti-virus software.
 
    azernik - 22 minutes ago
    From what I understand, the justification wasn't about
    security, but rather about remote administration. Which is even
    worse, because that is ACTUALLY a backdoor, just one that is
    supposed to only be used by the legitimate owner of the
    machine.
 
    gargravarr - 9 hours ago
    "I know, let's examine some suspicious code in a highly-
    privileged process that the user explicitly trusts to keep them
    safe."When you think about it, "it seemed like a good idea at
    the time" can explain most tragedies in human histories.
 
      sametmax - 1 hours ago
      Well, a few hours ago we had a thread on HN about eradicating
      a whole specy of insects. And we had in comments intelligent
      educated people that though that "it seems like a good
      idea".So if mass disruption of the very system that support
      your life can have supporters among a community composed of
      smart and actively debating people, "it seemed like a good
      idea at the time" probably happens every week at gov
      agencies.
 
      zAy0LfpBZLC8mAC - 3 hours ago
      Except it never seemed like a good idea to anyone with a clue
      of IT security.
 
mrschwabe - 8 hours ago
Companies like Intel, who are complicit in helping CIA or any intel
agency (government, rogue or otherwise) infiltrate and exploit our
systems - need to be held accountable by the market.Intel ME and
the (assumed [0]) partnership with CIA to design and build this
system - should be an absolute travesty blow to the integrity of
their business long-term.  Will you, as lead engineer or sys admin
for your mission critical business now continue to choose Intel
products to help build your infrastructure?Unfortunately it seems
that our modern market has not yet evolved enough to punish
companies involved in such reckless behavior.  I suspect the reason
is primarily the ease of which governments can mass tax and create
fiat currency.  Perhaps there is some alternate decentarlized
currency system that would limit government's ability to tax, print
and award juicy big-brother contracts to these companies.Anyway,
for now at best - and perhaps somewhat encouraging - is the
subsequent brain drain of engineers and hackers alike who want
nothing to do with faceless corporations like Intel, Google,
Facebook, IBM, et all who routinely deceive/exploit and work
against the best interest of their own customers.[0]
https://twitter.com/9th_prestige/status/928740294090285057
 
  throwaway230958 - 7 hours ago
  > Intel ME and the (assumed [0]) partnership with CIA to design
  and build this systemI worked at Intel on ME and the things that
  came before it until around 2013. I can tell you two things --1.
  No, Intel ME wasn't born out of a desire to spy on people nor was
  it -- to the best of my knowledge but I honestly believe I would
  know -- created at the request of the US government (or others).
  It was an honest attempt at providing a functionality that we
  believed was useful for sysadmins. If it was something done for
  the CIA, I believe it would probably have been kept secret
  instead of marketed.2. It was initially going to be much "worse".
  Early pilots with actual customers -- such as a large british
  bank -- were going to run a lot more stuff -- think a full JVM --
  and have a lot more direct access to the user land.) Security
  concerns scrapped those ideas pretty early on though.In
  retrospect, I personally believe the whole thing was a bad idea
  and everybody is free to crap on Intel for it. But the thing was
  never intended as a backdoor or anything like that.
 
    dawnbreez - 1 hours ago
    It should've only been sold on a special "business class"
    series of CPUs. Intel already loves having dozens of variants,
    as evidenced by recent market offerings; and it's not like they
    don't already have dedicated business-class CPUs for
    workstations. Simply only sell ME as an "addon" tier, and that
    limits the potential damage.Incidentally, did you hear about
    Silent Bob is Silent? What are your thoughts on that vuln?
 
    Dolores12 - 5 hours ago
    Why not make a physical turn off switch on motherboard to
    disable it?
 
    daxorid - 7 hours ago
    Right. ME does make sense as a feature for sysadmins. Except .
    . . . Well, can you shed light on the following:1. Why did your
    team deem it necessary to deny the end-user the capability to
    disable this feature?2. Why did your team decide to enable ME
    on ALL consumer grade chips? You could have only enabled it on,
    say, Xeon, as a value-add - exactly like you do for ECC
    support. You could have made more money this way. But . . . you
    didn't.Without legitimate, sensical answers to the above
    questions, there is no reason for anyone to believe your team
    did anything other than design a backdoor for the Feds. Sorry.
 
      jschwartzi - 6 hours ago
      I'm not OP, but to respond to question 1, allowing users to
      disable the feature would also allow attackers to disable the
      feature. If you're relying on ME to provide remote access so
      that you can clean and repair infected machines, then it's
      game over for you if the attacker can disable ME.It would
      have made much more sense to require you to enable it before
      first use, and ship it as disabled from the factory.
      Enablement should work like blowing an eFuse where it's never
      off once it's turned on, but if you never turn it on it
      doesn't exist. Then I don't have to worry about the feature
      unless I know exactly what it is and how to use it.
 
        nickpsecurity - 5 hours ago
        "I'm not OP, but to respond to question 1, allowing users
        to disable the feature would also allow attackers to
        disable the feature."Older products had jumpers, physical
        switches, or software mechanisms for securely updating
        firmware. The first two are immune to most types of remote
        attacks if done in hardware. Intel already uses signed
        updates for microcode which people aren't compromising
        remotely left and right. Intel supporting a mechanism like
        those that already existed in the market for disabling the
        backdoor would not give widespread, remote access to
        systems. If anything, it would block it by having less
        privileged, 0-day-ridden software running.I'll also note
        that the non-Intel market, from OpenPOWER to embedded, has
        options ranging from open firmware (incl Open Firmware
        itself) to physical mechanisms to 3rd-party-software. Intel
        is ignoring those on purpose for reasons they aren't
        disclosing to the users that also probably don't benefit
        them.
 
      ddalex - 6 hours ago
      >  Why did your team decide to enable ME on ALL consumer
      grade chips?Can you please provide a reference? I've been
      trying to enable ME forever for my consumer-grade i7 with
      Intel motherboard for remote management, and I can't seem to
      be able to.
 
        cyphar - 5 hours ago
        The core of Intel ME is enabled on all chips since 2008.
        But features like remote management aren't. Intel ME is
        used for things like DRM (see PASP) or hardware bring-up
        and power management.
 
      zgramana - 6 hours ago
      Having been a sys-admin once upon a time (2006-2008), these
      answers are straight forward. Servers used to have discrete
      ME cards which were paid add-ons. Competition in the early
      2000s drove these ME cards to be integrated in the
      motherboard in order to better compete on the low end of the
      market. I?ve had servers I was only able to remotely fix due
      to the out of band management interface (more than once).
      They pain they fix is real.The same techniques for managing
      server farms are useful for managing hundreds/thousands of
      corporate desktops. Being able to power up a desktop (?lights
      out? management) and re-image it at 3:00AM is very useful for
      example. You could also install 3rd party security products
      to the ME to provide higher level threat detection that?s
      hard for a rootkit to hide from. So once the work of getting
      an integrated management engine production ready was
      complete, it made perfect sense to use it in corporate
      desktops. It?s expensive to produce chip variants, so
      doubtless that further cost pressures on Intel lead to them
      putting the ME their core shared across all products. Plus,
      now IT admins can let the VP of Sales get the laptop she
      wants knowing they can leverage their System
      Center/OpenDesk/etc. console to manage it via ME.So no, they
      aren?t a Fed backdoor. Those of us who worked in IT 10 years
      ago remember how the market drove Intel to add the ME. That
      is doubtless why many are silently conflicted. They don?t
      want to take a big step back. They likely are
      expecting/hoping Intel will ?fix? the problem.
 
        stordoff - 2 hours ago
        > It?s expensive to produce chip variants, so doubtless
        that further cost pressures on Intel lead to them putting
        the ME their core shared across all products.Would it be
        possible in future CPU designs to put a jumper in, e.g.,
        the ME power path? Closed by default (and possibly forced
        closed in enterprise-targeted devices), but the option
        exists to disable the ME without requiring an additional
        CPU variant.
 
          zgramana - 1 hours ago
          From a hardware perspective, it?s an easy problem to
          solve. This is a wetware problem, however.Back when ME?s
          were discrete, you would inevitably have some with, some
          without. Someone would order a bunch of machines without
          them to ?save money? or they bought a model that just
          didn?t have an ME add on offered by the OEM.That meant
          that occasionally you had to actually have the machine in
          your presence to service it. You end up designing two
          processes/procedures based on whether you are remote or
          not. Lack of ME?s actually increased labor costs by
          reducing the number of machines a tech could manage (on
          average).Having an CPU fuse essentially winds the clock
          back to the discrete ME days. Someone will place an order
          order for SKU ENCH-81-U instead of EMCH-81-U and you end
          up with 500 machines with the ME fuse blown. Inevitably
          there will be a big enough restock fee that someone in
          accounting will say ?just use them.?(The same applies to
          things like having/not having a TPM module, etc.)
 
    chinathrow - 7 hours ago
    regarding 1): hiding in plain sight is sometimes a valid
    strategy. So is heavy compartmentalization.
 
      orliesaurus - 7 hours ago
      wow, thought the exact same thing haha
 
    mrschwabe - 7 hours ago
    Kudos for speaking up about it, understandably with a throwaway
    account - which unfortunately doesn't help prove what you say
    is in any way truthful.  But you probably still work for them
    and enjoy a nice salary.  So can't blame you at all there.
    But I do just wish more people would be willing to put their
    careers on the line to say the right thing.  This is one of the
    underlying problems: when smart people go along with bad
    things, very bad things can and will happen - if on the
    contrary smart people speak out about bad things then those bad
    things will be less likely to unfold on a large scale as we see
    them happening so often in SV.To your points though, I mean it
    is a great perspective and helps to illustrate a sliver of
    possibility of innocence here on Intel's part but it's a little
    weak given that the operation would have been compartmentalized
    and political objectives/partnerships therof obviously not part
    of the system's technical development.
 
      zAy0LfpBZLC8mAC - 3 hours ago
      > But you probably still work for them and enjoy a nice
      salary. So can't blame you at all there.Why not? Is a salary
      a good ethical justification for mistreating other people?
 
    sametmax - 1 hours ago
    Man, anybody with a remote idea of how IT works would have said
    it was a very bad idea. I can't believe in genuineness here.
    Nobody smart enough to design that system is dumb enough no not
    understand the consequences. So it's been knowingly decided to
    create this monster and ship it to the entire world.
 
    [deleted]
 
    orliesaurus - 7 hours ago
    Ok, however: sometimes to hide a thing, all you've gotta do
    is...you just hide it in plain sight and give it a slightly
    different "color scheme"
 
    valarauca1 - 6 hours ago
    > > Intel ME and the (assumed [0]) partnership with CIA to
    design and build this systemThen why do you need security
    clearance to work on Intel ME?
 
      dmitrygr - 3 hours ago
      Do you have a citation for that? That sounds interesting
 
    stevenh - 7 hours ago
    Why would they do something as ridiculous as telling you its
    true purpose?
 
      throwaway230958 - 7 hours ago
      They wouldn't. As I said, this is to the best of my
      knowledge.However, I believe I would know because it's not
      like one day the CEO came to us with a folder filled with
      requirements to be implemented. This is something that
      started very small ("find a way to force reboot a PC remotely
      if it's non-responsive") and evolved from there over
      months/years. I endured way too many meetings were design
      decisions were made. Unless there were secret CIA agents
      disguised as my colleagues, I really believe it was designed
      by Intel engineers all the way through.I have no issues with
      people criticizing the product for its failures. I agree with
      them. But every time I see someone claiming this was a CIA
      thing, it actually hits me personally.Then again, I'll never
      be able to convince anyone of anything.  I just felt like
      saying something this time.I guess I'm having a bad morning
      :)
 
        criddell - 7 hours ago
        > Unless there were secret CIA agents disguised as my
        colleaguesThat's a thing actually.> I'll never be able to
        convince anyone of anything.I believe you. Conspiracy
        theories are fun but ultimately I know that secrets are
        hard to keep secret.
 
        [deleted]
 
        pdkl95 - 21 minutes ago
        > a folder filled with requirementsThat's not how the
        intelligence agencies operate.> evolved from there over
        months/yearsTHIS is how they influence standards and design
        choices. We know that in 2013 the NSA budgeted at least
        $250M to programs such as "BULLRUN" that which intended to
        "Insert vulnerabilities into commercial encryption
        networks, IT systems, and endpoint communication
        devices..."[1].For an example of how this works, see John
        Gilmore's description[2] of how the NSA influenced IPSEC.
        They don't use a folder of requirements; instead they gain
        influence over enough people to complain about "efficiency"
        or other distractions and occasionally add a confusing or
        complicated requirement that just happens to weaken
        security.PHK gave an outstanding talk[3] that everyone
        should see about the broader subject of how the common
        model most people have about how the NSA works is
        obsolete.[1] http://www.nytimes.com/interactive/2013/09/05/
        us/documents-r...[2] https://www.mail-
        archive.com/cryptography@metzdowd.com/msg12...[3] https://a
        rchive.fosdem.org/2014/schedule/event/nsa_operation...
 
        ddalex - 5 hours ago
        Having worked for Intel (in the open source org) I trust
        you. I've seen first hand how a cool, small, simple feature
        is blossoming into something dr. Frankenstein would be
        proud of.Also, I think people here severely underestimate
        the red tape and huge efforts needed to implement something
        mildly complex, Intel scale. Developing ME under wraps with
        full CIA-like functionality is staggeringly difficult -
        I've seen the effort needed getting the BIOS to work on the
        prototype boards without crashing or destroying the HW;
        pulling ME to work reliably on all boards would be one
        order of magnitude harder; making it spy CIA-style - add
        two more orders of magnitude. I think people don't really
        understand how difficult is to get something that close to
        the metal work reliably; able to poke inside the memory of
        a running OS - forget about it.Also, I think the readers of
        HN severely overestimate the effort CIA needs to spy on the
        internet users - why even try to bug the firmware when
        people actively share their privacy via apps that they
        themselves install???
 
          cyphar - 5 hours ago
          > I've seen first hand how a cool, small, simple feature
          is blossoming into something dr. Frankenstein would be
          proud of.Complete aside, but the whole story of
          Frankenstein is about how Dr. Frankenstein is repulsed by
          his actions the moment that he brings the monster to
          life. So he most certainly wasn't "proud" of his actions,
          he was horrified by them. But I agree that this is likely
          how some of the engineers who worked on Intel ME would
          feel too.> why even try to bug the firmware when people
          actively share their privacy via apps that they
          themselves install???We know (thanks to Snowden and
          WikiLeaks) that the NSA and CIA have programs like this,
          so it's actually more incredible that you don't believe
          that the CIA or NSA would invest resources in adding
          backdoors to things like Intel ME. I don't buy that they
          designed it, but given that we know they intentionally
          sabotage internet standards it's very likely they
          sabotaged it in some manner. Or at the very least they
          have security vulnerabilities they are not disclosing, so
          they can exploit them.
 
          ddalex - 2 hours ago
          > So he most certainly wasn't "proud" of his actions, he
          was horrified by them.In the end, yes. But the novel
          starts with him being so proud of the golem that he takes
          it home with disastrous results. Hmmm, maybe the
          comparison to ME isn't that far-fetched.> I don't buy
          that they designed itYep, this is what I'm saying - it's
          unlikely that they ever told Intel "put this in there".>
          it's very likely they sabotaged it in some manner. Or at
          the very least they have security vulnerabilities they
          are not disclosingAbsolutely, yes. They would be vastly
          incompetent not to have them, in fact. What I don't agree
          about with HN crowd is the threat profile of such an
          exploit.I have trouble believing that they use them on a
          mass-scale. There are so many people looking at the ME,
          that using any exploit on a massive scale would disclose
          it almost immediately, and allow the 'enemy' to develop
          protections. Given the extraordinary capabilities of such
          an exploit giving it a very valuable status, they
          probably need to protect it, and will use it only when
          absolutely necessary; such as the vast, vast majority of
          the HN users would not ever be subjected to such an
          exploit.On the other hand, if your person is interesting
          enough to NSA to deploy such an exploit against your
          devices, probably you have vastly more significant
          problems, like trying to stay outside the visual range of
          a Predator drone. If any Three Letter Agency will deploy
          such an exploit against your PC, you can be absolutely
          sure that they have already bugged your phones, and not
          with a Stinger device, but tapping directly into the data
          feed at the phone exchange. Probably you have to
          incinerate your trash because the garbage men are spooks
          - this is the kind of threat that I assume you're facing
          if a TLA is trying to bug your ME.
 
          dawnbreez - 45 minutes ago
          The concern isn't so much that the CIA will use it, but
          that someone else will find it and use it before the CIA
          does--a problem that is avoided by having the CIA
          disclose the vulnerability instead of keeping it for a
          rainy day.
 
        fragmede - 7 hours ago
        I believe you.But looking at the International Obfuscated C
        Code Contest (http://www.ioccc.org/) entries, and knowing
        how much I have to force my eyes not to glaze over whenever
        a college sends me a 700 line pull-request, if one of your
        colleagues waited until the deadline to send a massive
        pull-request for their part of the project, can you say
        that the deadline is pushed back until every single line is
        meticulously analyzed by hand, to assert that nothing
        nefarious could possibly happen with their code?Just one of
        your coworkers would need to believe in a greater purpose,
        for king and country, and grown up in a large family with a
        brother or cousin who's a part of the intelligence
        community.It sounds far-fetched, but so does the Bay of
        Pigs.
 
    kazagistar - 7 hours ago
    Why doesn't Intel offer their chips without an ME, as an
    option? The mandatory nature makes it malicious.
 
      openasocket - 56 minutes ago
      Saves money to have only one assembly line of chips. Hell,
      the i5 chips they make now are just i7s with some of the
      features disabled. So if they make an i7 and there's an error
      in some part of the chip that's specific to the i7 features,
      they can disable the i7 parts and sell it as a working i5. At
      least this is what I recall from an article a year ago on
      here about that.
 
      MBCook - 6 hours ago
      What percentage of people would really want that? The vast
      majority of consumers don?t know/care. Or it?s sold as a
      feature.Most businesses probaby WANT the feature. See other
      comments in this discussion about lights-out management.I?m
      guessing t wouldn?t be economically worth it.
 
        confounded - 5 hours ago
        If you?re not using it, then it?s a big unpatched
        vulnerability. I?ve never worked anywhere that uses it,
        although I?m sure a few places do.
 
    ska - 7 hours ago
      to the best of my knowledge but I honestly believe I would
    know  Honestly, if a three letter agency was working with a
    tech company to produce a back door, the last people I would
    expect to know would be most of the engineers involved in the
    implementation.
 
      kyberias - 2 hours ago
      > Honestly, if a three letter agency was working with a tech
      company to produce a back door, the last people I would
      expect to know would be most of the engineers involved in the
      implementation.Who would the first people be then?
 
        Skunkleton - 1 hours ago
        If I were a 3 letter agency with a large budget, I would
        insert someone as a project manager at the target company.
        If I couldn't do that, I would work with their C level
        folks.
 
        [deleted]
 
  majewsky - 8 hours ago
  > Companies like Intel, who are complicit in helping CIA or any
  intel agency (government, rogue or otherwise) infiltrate and
  exploit our systems - need to be held accountable by the
  market.At the same time as "buy American"? You're aware that any
  American chipmaker will be gag-ordered to help the CIA?
 
    mrschwabe - 8 hours ago
    Fair point, but let's not paint such a bleek picture.  Gag-
    orders are an unfair (unconstitutional?) weapon of tyrannical
    regimes and should be condemned as so.  Aside from taking
    political action to remove that tool from big brother's arsenal
    we as hacker/entreprenuers can build systems and strategize on
    how to mitigate and avoid gag-order scenarios
    altogether.Perhaps this is pie in the sky but a future where
    open hardware is as ubiquitous/accessible/easy to use as open
    source software would make it easier to change chips or gut
    your laptop and re-build it with hardware that you can trust.
 
  copx - 8 hours ago
  "The market" is only going to "punish" you if..- The masses
  actually care- There is an alternativeNeither is the case here.
  Most people couldn't care less about things like ME and AMD and
  Intel are a oligopoly. If you want a modern x86-64 CPU you only
  have those two choices and both do this. That is the problem
  here, not fiat currency.
 
    mrschwabe - 8 hours ago
    Agreed.  See my pie in the sky reply to majewsky in sibling
    comment - but yeah, no easy way for the average man to 'punish'
    big bad Intel it would seem.Perhaps another technique to punish
    them is via class action lawsuit - with all the companies
    potentially affected by this and what now seems like evidence
    of intent forthcoming it maybe is solid basis for a case but
    I'm no lawyer.
 
    confounded - 4 hours ago
    I'd say that there's a weird dependence between your two
    points; people often seem to care because there is an
    alternative.Examples of this might be Fair Trade coffee, or
    energy saving light bulbs. Prior to their marketing, I doubt
    that vague ethical considerations were on the 'top 10' list of
    consumer wants from a new product, if they registered at
    all.But when people are presented with a choice, if you can,
    why not get the better stuff?Another analogy might be something
    like the TPM chips on iPhones. I very much doubt that focus
    groups or surveys at Apple found TPMs in the list of requested
    new features. However, things like TPMs get written up, and add
    to the things that journalists can describe around the vague
    theme of relative security and relative privacy; important
    concepts to consumers. Once this is internalized, when making a
    comparison between phones, a motivated consumer might consider
    the absence of a TPM a problem.I doubt that Intel would start
    marketing _No Backdoor?_ chips, but I could imagine a consumer-
    facing hardware vendor coming up with some kind of comparison-
    based branding for avoiding the ME. There's a reasonable chance
    that Apple may continue to integrate vertically and get away
    from Intel over the next few years. And I was extremely
    surprised that Purism (a company basically founded on
    resentment towards the ME) could crowd-fund millions of dollars
    in the way it has.
 
  lima - 8 hours ago
  Seriously? A 4chan post?While the ME is worrying for many
  reasons, there's absolutely zero evidence that the Intel ME
  contains a backdoor.Backdoors don't stay hidden forever.
 
    mrschwabe - 7 hours ago
    Some would argue the entire design of ME is evidence that it IS
    a backdoor.
 
      fragmede - 7 hours ago
      AMT (server grade ME) is definitely a door of some sort, but
      as an advertised feature, I don't know that Intel is hiding
      it in the back.https://www.intel.com/content/www/us/en
      /architecture-and-tec...
 
    alexandercrohde - 7 hours ago
    That's a bad argument. Firstly, it's my understanding that
    there have already been root-access 0 days discovered in the ME
    (and since patched since exposed). AND The USB jtag backdoor is
    the whole point of this post.Secondly, a security hole and a
    backdoor are interchangeable these days. So we'll never be able
    to prove which new 0-days are deliberate, and as far as impact
    it kinda doesn't matter if they're deliberate.
 
      lima - 6 hours ago
      We're talking about deliberate government backdoors, and it's
      my opinion that those are highly unlikely.The ME is a really
      bad idea because it introduces massive, unnecessary attack
      surface and vulnerabilities are inevitable, but no
      conspiracy.
 
        alexandercrohde - 5 hours ago
        How can you prove a vulnerability isn't deliberate?We've
        seen deliberate security vulnerabilities before (DUAL_EC).
 
          lima - 4 hours ago
          You can't, but let me point out that DUAL_EC was a
          "nobody but us" backdoor that required their private key
          to use.(and yes, it backfired)If they're introducing
          regular vulnerabilities, they're also making themselves
          vulnerable, given that the US government is one of the
          biggest Intel customers.
 
          ComputerGuru - 3 hours ago
          I remember back in the good old days of cryptography
          export restrictions when the NSA had a much simpler
          "nobody but us" approach: you encrypted data with a xx-
          bit private key, half of which was shared with the NSA.
          Should they need to break content, the other half of the
          key could be brute-forced at costs that were economically
          feasible (for targeted use, not blanket suviellance) to
          the NSA but the full-length key would be unbreakable (in
          theory) by anyone without prior knowledge of that other
          half.
 
    nv-vn - 6 hours ago
    4chan has been popular for leaks/reverse engineering because of
    its anonymity and the fact that it's seen as (whether or not
    this is true, and I would wager that it isn't) as a "hacker
    haven". For example, a guy on 4chan reverse engineered Google's
    new captcha system almost as soon as it came out, leading
    Google to eventually hire him in exchange for his deleting the
    GitHub repo he was using.
 
      lima - 6 hours ago
      4chan is also well known to fabricate evidence, and
      everything in the post (minus the alleged backdoors) has been
      publicly known.
 
        yjftsjthsd-h - 6 hours ago
        Some diamonds, lots of rubble. Some land mines:)
 
campuscodi - 2 hours ago
Here's the research team's talk from last year's 33C3
https://www.youtube.com/watch?v=2JCUrG7ERIE
 
jlebrech - 7 hours ago
would it be possible to use minix os inside the cpus directly as
desktop os or rewrite the firmware or is it read only?
 
Asdfbla - 10 hours ago
Any reason Intel doesn't just offer IME-free CPUs too? There's
obviously interest considering the lengths organisations like
Google go to to disable it and Intel supposedly already has such
offers for governments.
 
  mathattack - 8 hours ago
  The govt may have forced them into putting it there.
 
  microcolonel - 9 hours ago
  ME is a useful part of the system. It is in charge of watchdog
  timers (I think) and mid-level power management. The problem is
  that it is persistent and opaque. If the operating system were
  responsible for configuring and managing ME, it would allow it to
  perform these tasks without being so odious.
 
    majewsky - 8 hours ago
    Why does it need access to all RAM for watchdog timers and mid-
    level power management?
 
      cyphar - 7 hours ago
      It also facilitates some hardware bring-up, and has
      management (hence the name) functionalities. So it's not
      really surprising that it has access to everything. That's
      not to say that it's at all acceptable that modern machines
      have such a gigantic security flaw.
 
  exikyut - 9 hours ago
  > the lengths organisations like Google go to to disable itTIL
  about this detail. Where can I learn more?EDIT: So this is now at
  0 points. Interesting...
 
    jjevanoorschot - 9 hours ago
    A recent talk [0] by Ronald Minnich from Google gives a nice
    overview of their efforts to replace parts of Intel ME and UEFI
    with Linux, mostly for security reasons.[0]
    https://www.youtube.com/watch?v=iffTJ1vPCSo
 
    drewg123 - 9 hours ago
    https://firmwaresecurity.com/tag/google/