맨위로가기

인텔 관리 엔진

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

인텔 관리 엔진(ME)은 인텔 칩셋에 내장된 펌웨어로, AMT(Active Management Technology)를 지원하며, 컴퓨터의 부팅, 작동, 절전 모드에서 다양한 작업을 수행한다. ME는 자체 MAC 및 IP 주소를 가지고 이더넷 컨트롤러에 직접 접근하며, 보안 취약점이 발견되어 논란이 되었다. ME는 비활성화하는 공식적인 방법이 없지만, 비공식적인 방법과 상업적인 비활성화 시도가 이루어지고 있다.

더 읽어볼만한 페이지

  • 펌웨어 - 바이오스
    BIOS(Basic Input/Output System, 기본 입출력 시스템)는 컴퓨터 하드웨어와 운영 체제 사이에서 하위 수준 인터페이스 역할을 하며, 부팅 과정에서 하드웨어를 초기화하고 제어하며, UEFI로 대체되는 추세이다.
  • 펌웨어 - 마이크로코드
    마이크로코드는 CPU 내에서 기본적인 연산을 수행하는 저수준 명령어 집합으로, 하드웨어와 소프트웨어 사이의 간극을 메우고, 복잡한 기계어 명령을 단순한 하드웨어 수준의 동작으로 분해하여 실행하며, 컴퓨터 아키텍처의 유연성을 높이고 오류 수정 및 기능 개선을 용이하게 한다.
  • 원격 관리 소프트웨어 - 텔넷
    텔넷은 1973년에 정의된 7비트 ASCII 문자 세트를 사용하는 네트워크 프로토콜로, 클라이언트-서버 방식으로 작동하며 TCP 포트 23 또는 2323을 사용하며, 보안 취약성으로 인해 SSH로 대체되고 있다.
  • 원격 관리 소프트웨어 - 팀뷰어
    팀뷰어는 2005년에 출시된 원격 접근 및 제어 소프트웨어로, 다양한 운영 체제를 지원하며 원격 접근, 제어, 파일 전송, 협업 기능을 제공하고, 개인 사용자를 위한 무료 버전과 상업적 사용을 위한 구독 요금제를 운영한다.
  • 인텔 - 인텔 80386
    인텔 80386은 1985년 출시된 x86 아키텍처의 32비트 마이크로프로세서로, 온칩 메모리 관리 장치, 3단계 파이프라인, 세 가지 동작 모드를 제공하며, 개인용 컴퓨터와 임베디드 시스템에 널리 사용되었지만 현재는 생산 및 지원이 중단되었고, 32비트 명령어 집합은 현대 x86 아키텍처의 기반이 되었다.
  • 인텔 - 인텔 4004
    인텔 4004는 1971년 인텔에서 출시된 세계 최초의 상용 마이크로프로세서 중 하나이며, 4비트 아키텍처를 기반으로 계산기 라인에 탑재하기 위해 개발되었고, 컴퓨터 소형화와 개인용 컴퓨터 시대에 기여했다.
인텔 관리 엔진
일반 정보
인텔 관리 엔진 로고
인텔 관리 엔진 로고
유형펌웨어
개발사인텔
최초 출시2007년
보안 취약점
발견 연도2017년
주요 내용원격 코드 실행 가능
해결 방법펌웨어 업데이트
기능
주요 기능원격 관리
보안 기능
시스템 모니터링
특징메인 프로세서와 독립적으로 작동
역할시스템 부팅, 전원 관리, 보안 기능 등
기술
기반 기술인텔 액티브 관리 기술 (AMT)
구성 요소펌웨어
하드웨어
기타
관련 기술인텔 Converged Security and Management Engine (CSME)
논란보안 취약점 및 개인 정보 침해 가능성

2. 인텔 AMT와의 차이점

관리 엔진(ME)은 종종 인텔 AMT(Intel Active Management Technology)와 혼동된다. AMT는 ME 위에서 실행되는 기술이지만, vPro가 탑재된 프로세서에서만 사용할 수 있다. AMT는 컴퓨터 소유자가 원격으로 컴퓨터 전원을 켜거나 끄고, 운영 체제를 다시 설치하는 등의 관리 작업을 할 수 있도록 지원한다.[5]

그러나 ME 자체는 AMT를 지원하는 칩셋뿐만 아니라, 2008년 이후 출시된 모든 인텔 칩셋에 기본적으로 내장되어 있다. AMT는 소유자가 기능을 사용하지 않도록 설정할 수 있지만, ME를 비활성화하는 공식적이고 문서화된 방법은 없다.

3. 설계

관리 엔진(ME)은 종종 인텔 AMT(Intel AMT)와 혼동되곤 한다. AMT는 ME 위에서 실행되지만, vPro 기술이 탑재된 프로세서에서만 사용할 수 있다. AMT는 컴퓨터 소유자가 원격으로 전원을 켜거나 끄고, 운영 체제를 다시 설치하는 등 원격 관리 기능을 제공한다.[5]

하지만 ME 자체는 AMT를 지원하는 칩셋뿐만 아니라 2008년 이후 출시된 모든 인텔 칩셋에 기본적으로 내장되어 있다. AMT는 소유자가 비활성화할 수 있지만, ME를 비활성화하는 공식적으로 문서화된 방법은 없다.

이 하위 시스템은 컴퓨터의 주 CPU와는 별개의 마이크로프로세서에서 실행되는 독점 펌웨어로 구성된다. 이 펌웨어는 주로 컴퓨터가 부팅될 때, 작동 중일 때, 그리고 절전 모드 상태일 때 특정 작업을 수행한다.[6] ME는 칩셋이나 SoC에 전원이 공급되는 한(배터리나 전원 공급 장치를 통해) 시스템 전원이 꺼져 있어도 계속 작동한다.[7] 인텔은 ME가 시스템의 전체 성능을 발휘하는 데 필요하다고 주장한다.[8] 그러나 ME의 정확한 작동 방식[9]은 대부분 문서로 공개되지 않았으며[10], 코드는 하드웨어에 직접 저장된 기밀 허프만 테이블을 사용하여 난독화되어 있어 펌웨어 자체만으로는 내용을 해독하기 어렵다.[11]

3. 1. 하드웨어

ME 11 버전(스카이레이크 CPU에서 처음 도입)부터는 인텔 쿼크 x86 기반 32비트 CPU를 기반으로 하며, MINIX 3 운영 체제를 실행한다.[12] ME 펌웨어는 내장 플래시 파일 시스템(EFFS)을 사용하여 SPI BIOS 플래시의 파티션에 저장된다.[15] 이전 버전들은 ARC 코어를 기반으로 했으며, ThreadX RTOS를 실행했다. ME 버전 1.x부터 5.x까지는 ARCTangent-A4(32비트 전용 명령어)를 사용했고, 버전 6.x부터 8.x까지는 더 새로운 ARCompact(32비트16비트 명령어 집합 아키텍처 혼합)를 사용했다. ME 7.1부터는 ARC 프로세서가 서명된 자바 애플릿도 실행할 수 있었다.

ME는 대역 외 관리 인터페이스를 위한 자체 MACIP 주소를 가지며, 이더넷 컨트롤러에 직접 접근할 수 있다. 이더넷 트래픽의 일부는 호스트의 운영 체제에 도달하기 전에도 ME로 전환되며, 이는 다양한 이더넷 컨트롤러에서 지원되고 관리 구성 요소 전송 프로토콜 (MCTP)을 통해 구성 가능하다.[13][14] ME는 또한 PCI 인터페이스를 통해 호스트와 통신한다.[15] 리눅스에서는 호스트와 ME 간의 통신이 `/dev/mei` 또는 `/dev/mei0`를 통해 이루어진다.[16][17]

네할렘 프로세서가 출시될 때까지 ME는 일반적으로 메모리 컨트롤러 허브 (MCH) 레이아웃을 따라 마더보드의 노스브리지에 내장되었다.[18] 인텔 5 시리즈 이상의 새로운 인텔 아키텍처에서는 ME가 플랫폼 컨트롤러 허브 (PCH)에 통합된다.[19][20]

3. 2. 펌웨어

2017년 인텔의 용어 정의에 따르면, 관리 엔진(ME)은 융합 보안 및 관리 엔진(Converged Security and Manageability Engine, CSME)을 구성하는 여러 펌웨어 중 하나이다. AMT 버전 11 이전에는 CSME를 인텔 관리 엔진 BIOS 확장(Intel Management Engine BIOS Extension, MEBx)이라고 불렀다.[1]

CSME는 대상 플랫폼에 따라 다음과 같이 나뉜다.

펌웨어 종류대상 플랫폼
Management Engine (ME)주류 칩셋[22]
Server Platform Services (SPS)서버 칩셋 및 SoC[21][22][23]
Trusted Execution Engine (TXE)태블릿/임베디드/저전력[24][25]



ME 펌웨어 버전 11부터는 MINIX 3 운영체제를 기반으로 실행되는 것으로 알려졌다.[12][26][27]

3. 2. 1. 모듈

관리 엔진(ME)은 종종 인텔 AMT(Intel AMT)와 혼동된다. AMT는 ME 위에서 실행되는 기능이지만, vPro 기술이 탑재된 프로세서에서만 사용할 수 있다. AMT는 컴퓨터 소유자가 원격으로 전원을 켜거나 끄고, 운영 체제를 다시 설치하는 등 원격 관리 기능을 제공한다.[5] 하지만 ME 자체는 AMT 지원 칩셋뿐만 아니라 2008년 이후 출시된 모든 인텔 칩셋에 기본적으로 내장되어 있다. AMT는 소유자가 비활성화할 수 있지만, ME를 비활성화하는 공식적으로 문서화된 방법은 없다.

ME에는 다음과 같은 다양한 기능 모듈이 포함된다:

  • 액티브 관리 기술(AMT)[2]
  • 인텔 부트 가드(IBG)[28] 및 시큐어 부트[25]
  • 조용한 시스템 기술(QST): 이전에는 고급 팬 속도 제어(AFSC)로 알려졌으며, 소음을 줄이도록 팬 속도를 최적화하고 칩셋, CPU 및 기타 장치의 온도, 전압, 전류, 팬 속도 센서를 모니터링하는 기능을 제공한다. QST 펌웨어 하위 시스템과의 통신은 공식 소프트웨어 개발 키트(SDK)를 통해 문서화되어 있으며 사용 가능하다.[29]
  • 보호된 오디오 비디오 경로(Protected Audio Video Path): HDCP 암호화 기술을 적용하여 콘텐츠를 보호한다.[30][11]
  • 인텔 도난 방지 기술(Intel Anti-Theft Technology, AT): 2015년에 지원이 중단되었다.[31][32]
  • LAN을 통한 시리얼(SOL, Serial over LAN)[33]
  • 인텔 플랫폼 신뢰 기술(Intel Platform Trust Technology, PTT): 펌웨어 기반의 신뢰 플랫폼 모듈(TPM) 기능을 제공한다.[28][34]
  • 근거리 무선 통신(NFC): 후기 MEI(Management Engine Interface) 버전에서 발견되며, NFC 리더와 공급업체를 위한 미들웨어 역할을 하여 NFC 카드 접근 및 보안 요소 접근 기능을 제공한다.[35]

4. 보안 취약점

인텔 관리 엔진(ME)에서는 여러 보안 취약점이 발견되었다. 2017년 5월 1일, 인텔은 자사의 관리 기술에서 원격 권한 상승 버그(SA-00075)의 존재를 확인했다.[36] 이 문제는 2008년 출시된 네할렘부터 2017년 카비 레이크 세대까지 인텔 표준 관리 기능, 액티브 관리 기술(AMT), 또는 소규모 비즈니스 기술이 탑재된 인텔 플랫폼에 영향을 미쳤다.[37][38] 또한, ME의 기능을 손상시키거나 허가 없이 비활성화하는 몇 가지 방법도 발견되었다.[39][40][12]

2017년 11월 20일에는 2015년 스카이레이크부터 2017년 커피 레이크 세대까지 ME, 신뢰 실행 엔진(TXE), 서버 플랫폼 서비스(SPS) 펌웨어를 통합한 상당수 컴퓨터에 영향을 미치는 추가적인 주요 보안 결함(SA-00086)이 인텔에 의해 확인되었다.[41][42] 이 결함은 이전 SA-00075와 달리 AMT가 없거나 비활성화된 경우, 심지어 알려진 비공식적인 방법으로 ME가 "비활성화"된 경우에도 존재하는 것으로 밝혀졌다.[43] 2018년에는 7월(SA-00112)[44]과 9월(SA-00125)[45]에 걸쳐 추가적인 취약점들이 공개되었다.

4. 1. 주요 취약점

인텔 관리 엔진(ME)에서는 여러 보안 취약점이 발견되었다.

2017년 5월 1일, 인텔은 자사의 관리 기술(AMT)에서 원격 권한 상승 버그(SA-00075)를 확인했다.[36] 이 문제는 2008년 출시된 네할렘부터 2017년 카비 레이크 세대까지, 인텔 표준 관리 기능(Standard Manageability), 액티브 관리 기술(AMT), 또는 소규모 비즈니스 기술(Small Business Technology)이 탑재된 모든 인텔 플랫폼에 영향을 미쳤다. 해당 시스템들은 ME에 원격으로 악용될 수 있는 보안 취약점을 가지고 있었다.[37][38] 한편, ME의 기능을 무력화하거나 허가되지 않은 방법으로 ME를 비활성화하는 여러 방법이 발견되었다.[39][40][12]

같은 해 5월, 인텔은 AMT가 탑재된 많은 컴퓨터에서 패치되지 않은 치명적인 권한 상승 취약점(CVE-2017-5689)이 발생했음을 확인했다.[38][50][36][51][52] 이 취약점은 인텔에 이를 보고한 연구원들에 의해 "사일런트 밥은 침묵한다(Silent Bob is Silent)"라는 별칭을 얻었다.[53] 이 버그는 델, 후지쯔, 휴렛 팩커드(이후 Hewlett Packard Enterprise 및 HP Inc.), 인텔, 레노버 등 여러 제조사의 수많은 노트북, 데스크톱, 서버에 영향을 미쳤다.[53][54][55][56][57][58][59] 해당 연구원들은 이 버그가 2010년 이후 제조된 시스템에 영향을 미친다고 주장했으나,[60] 다른 보고서에서는 2008년까지 거슬러 올라가는 시스템에도 영향을 미친다고 주장했다.[61][38] 이 취약점의 심각성에 대해 한 전문가는 다음과 같이 설명했다.

: "모든 것을 읽고 수정하는 기능을 포함하여 영향을 받는 시스템을 완벽하게 제어할 수 있습니다. 지속적인 멀웨어(펌웨어에서 가능)를 설치하고 모든 데이터를 읽고 수정하는 데 사용할 수 있습니다." (Tatu Ylönen, ''ssh.com'')[53]

2017년 6월에는 사이버 범죄 그룹 PLATINUM이 AMT의 LAN을 통한 시리얼(SOL) 기능을 악용하여 훔친 문서 데이터를 외부로 유출한 사실이 알려졌다.[62][63][64][65][66][67][68][69] SOL 기능은 기본적으로 비활성화되어 있어, 이 공격은 해당 기능이 활성화된 시스템에서만 가능했다.[70]

이전 버그 발생 몇 달 후, 보안 회사 포지티브 테크놀로지스는 작동하는 익스플로잇을 개발했다고 주장했다.[71] 전자 프런티어 재단(EFF) 또한 이에 대한 경고를 발표했다.[4]

2017년 11월 20일, 인텔은 매니지먼트 엔진(ME, 주류), 신뢰 실행 엔진(TXE, 태블릿/모바일), 서버 플랫폼 서비스(SPS, 고급 서버) 펌웨어에서 다수의 심각한 결함(SA-00086)이 발견되었음을 추가로 확인하고 "중대한 펌웨어 업데이트"를 발표했다.[41][42][72][73] 이 문제는 2015년 스카이레이크부터 2017년 커피 레이크까지 ME, 신뢰 실행 엔진(TXE), 서버 플랫폼 서비스(SPS) 펌웨어를 통합한 매우 많은 수의 컴퓨터에 영향을 미쳤다.[41] 특히 SA-00075와 달리, 이 결함은 AMT 기능이 없거나 비활성화된 시스템, 심지어 알려진 비공식적인 방법으로 ME가 "비활성화"된 시스템에서도 여전히 존재하여 더욱 광범위한 영향을 미쳤다.[43] 기본적으로 지난 몇 년간 출시된 거의 모든 인텔 기반 컴퓨터, 즉 대부분의 데스크톱 및 서버가 보안 침해에 취약한 것으로 밝혀졌지만, 모든 잠재적인 공격 경로는 완전히 알려지지 않았다.[73] 운영 체제에서 문제를 패치하는 것은 불가능하며, 마더보드에 대한 펌웨어(UEFI, BIOS) 업데이트가 필요하다. 이는 많은 개별 제조업체가 완료하는 데 상당한 시간이 소요될 것으로 예상되었으며, 많은 시스템의 경우 완료되지 않을 수도 있었다.[41]

SA-00086 취약점의 영향을 받는 주요 인텔 프로세서 제품군은 다음과 같다.

제품군세부 모델 또는 시리즈
인텔 아톰C3000 제품군
인텔 아톰아폴로 레이크(Apollo Lake) E3900 시리즈
인텔 셀러론N 및 J 시리즈
인텔 코어 (i3, i5, i7, i9)1세대, 2세대, 3세대, 4세대, 5세대, 6세대, 7세대 및 8세대
인텔 펜티엄아폴로 레이크
인텔 제온E3-1200 v5 및 v6 제품군
인텔 제온확장 가능(Scalable) 제품군
인텔 제온W 제품군



알려진 비공식적인 ME 비활성화 방법은 이 취약점(SA-00086) 악용을 막지 못하며, 제조사의 펌웨어 업데이트가 필요하다. 하지만, 취약점을 발견한 사람들은 펌웨어 업데이트도 완전히 효과적이지 않다고 지적하는데, ME 펌웨어 영역에 접근할 수 있는 공격자는 이전의 취약한 버전을 플래시하여 버그를 악용할 수 있기 때문이다.[43]

2018년 7월, 인텔은 세 가지 취약점(CVE-2018-3628, CVE-2018-3629, CVE-2018-3632)이 발견되었으며(SA-00112), CSME(Converged Security and Management Engine) 펌웨어에 대한 패치가 필요하다고 발표했다.[44] 인텔은 인텔 코어 2 듀오 vPro 및 인텔 센트리노 2 vPro와 같이 오래된 칩 또는 칩셋이 영향을 받음에도 불구하고 3세대 코어 프로세서 또는 그 이전 제품에 대한 패치는 없을 것이라고 밝혔다. 그러나 이 취약점이 존재하려면 인텔 AMT가 활성화되어 프로비저닝되어 있어야 한다.

2018년 9월에는 또 다른 취약점(SA-00125)이 발표되었다.[45]

4. 2. Ring -3 루트킷

−3 루트킷은 인비저블 씽스 랩(Invisible Things Lab)이 Q35 칩셋을 대상으로 시연했으며, 인텔이 추가적인 보호 기능을 구현함에 따라 이후 Q45 칩셋에서는 작동하지 않는다.[46] 이 익스플로잇은 관리 엔진(ME)을 위해 예약된, 일반적으로 보호되는 메모리 영역(RAM 상위 16MB)을 재매핑하는 방식으로 작동했다. 칩셋에는 항상 ARC ME 보조 프로세서가 포함되어 있어, 시스템에 AMT가 존재하거나 활성화되어 있는지 여부와 관계없이 ME 루트킷을 설치할 수 있었다. "−3"이라는 명칭은 ME 보조 프로세서가 시스템이 S3 상태일 때도 작동하기 때문에 붙여졌으며, 이는 시스템 관리 모드(SMM) 루트킷보다 더 낮은 수준에서 작동함을 의미한다.[18] 취약점이 있는 Q35 칩셋의 경우, 패트릭 스튜윈(Patrick Stewin)이 키 입력 로거 형태의 ME 기반 루트킷을 시연하기도 했다.[47][48]

4. 3. 제로 터치 프로비저닝 취약점

바실리오스 베르베리스의 또 다른 보안 평가에서 GM45 칩셋 구현에 심각한 취약점이 드러났다. 특히, AMT가 IDE 리디렉션 및 Serial over LAN 기능을 사용할 때 SMB 프로비저닝 모드에서 암호화되지 않은 비밀번호를 전송하는 점이 비판받았다. 또한, BIOS 설정에서 AMT를 비활성화한 것처럼 보여도 "제로 터치" 프로비저닝 모드(ZTC)는 여전히 활성화되어 있는 것으로 나타났다. 베르베리스는 약 60EUR에 GoDaddy에서 ME 펌웨어가 허용하는 인증서를 구매하여, 잠재적 구성 서버에 HELLO 패킷을 브로드캐스트하는 (사용자가 인지하지 못할 가능성이 있는) 기기의 원격 제로 터치 프로비저닝이 가능함을 보였다.[49]

5. 백도어 논란

전자 프론티어 재단(EFF), 리브레부트 개발자, 보안 전문가 데이미언 잠미트 등 비평가들은 인텔 관리 엔진(ME)이 백도어이며 사생활 침해의 우려가 있다고 비판했다.[75][4] 특히 잠미트는 ME가 주 CPU 코어가 인지하지 못하는 상태에서 메모리에 대한 완전한 접근 권한을 가지며, 운영 체제와 독립적으로 TCP/IP 스택에 접근하여 네트워크 패킷을 송수신할 수 있어 방화벽을 우회할 수 있다는 점을 지적했다.[5]

이에 대해 인텔은 "인텔은 자사 제품에 백도어를 넣지 않으며, 당사 제품은 최종 사용자의 명시적인 허가 없이 인텔이 컴퓨팅 시스템을 제어하거나 접근할 수 있도록 하지 않는다"[5]고 반박했으며, "인텔은 자사 제품에 접근하기 위한 백도어를 설계하지 않으며, 앞으로도 설계하지 않을 것이다. 그렇지 않다고 주장하는 최근의 보고서는 잘못된 정보이며 명백히 거짓이다. 인텔은 자사 기술의 보안을 감소시키기 위한 어떠한 노력에도 참여하지 않는다"[84]고 강조했다.

한편, 인텔 ME 및 AMD 보안 기술에 대한 비판과 관련하여, 2013년 국가안보국(NSA)의 예산 요청에 "상용 암호화 시스템, IT 시스템에 취약점 삽입..."을 목표로 하는 신호 정보 활성화 프로젝트가 포함되어 있었다는 사실이 알려지면서, 인텔 ME와 AMD 보안 기술이 해당 프로그램의 일부일 수 있다는 추측이 제기되기도 했다.[76][77]

6. ME 비활성화

일반적으로 최종 사용자는 ME를 비활성화할 수 없으며, 이를 비활성화하는 공식적으로 지원되는 방법은 없다.[41] ME의 보안 구조는 비활성화를 방지하도록 설계되었다. 인텔은 ME 비활성화를 보안 취약점으로 간주하는데, 악성코드가 이를 악용하여 사용자가 기대하는 기능, 특히 DRM이나 HDCP를 사용하는 미디어 재생 기능 등을 상실하게 만들 수 있기 때문이다.[78][79] 반면에 악의적인 행위자가 ME를 사용하여 시스템을 원격으로 손상시킬 수도 있다는 우려도 존재한다.

엄밀히 말해, 현재까지 알려진 어떤 방법으로도 ME를 완전히 비활성화할 수는 없다. 주 CPU를 부팅하는 데 ME가 필요하기 때문이다. 현재 알려진 방법들은 부팅 직후 ME를 비정상적인 상태로 만들어, 실제로는 작동하는 기능이 없는 것처럼 보이게 할 뿐이다. ME는 여전히 시스템에 물리적으로 연결되어 있으며, 마이크로프로세서는 계속 코드를 실행한다. 일부 문서화되지 않은 비공식적인 방법이나 퓨리즘(Purism), 시스템76(System76)과 같은 일부 제조업체의 상업적인 비활성화 시도가 존재한다.[80][81]

지금까지 발견된 ME 비활성화 방법 중 어느 것도 SA-00086 취약점에 대한 효과적인 대응책이 되지는 못했다.[43] 이는 해당 취약점이 메인 CPU 부팅에 필수적인 초기 로드 ME 모듈에 있기 때문이다.

6. 1. 비공식적인 방법

일반적으로 최종 사용자는 인텔 관리 엔진(ME)을 비활성화할 수 없으며, 이를 비활성화하는 공식적으로 지원되는 방법은 없다. 그러나 일부 문서화되지 않은 방법들이 발견되었다.[41] ME의 보안 구조는 비활성화를 방지하도록 설계되어 있다. 인텔은 ME 비활성화를 보안 취약점으로 간주하는데, 악성코드가 이를 악용하여 사용자가 기대하는 기능, 특히 DRM을 사용하는 미디어나 HDCP를 사용하는 미디어 재생 기능 등을 상실하게 만들 수 있기 때문이다.[78][79] 반면, 악의적인 행위자가 ME를 이용해 시스템을 원격으로 손상시킬 가능성도 있다.

엄밀히 말해, 현재까지 알려진 어떤 방법으로도 ME를 완전히 비활성화할 수는 없다. 이는 주 CPU를 부팅하는 데 ME가 필수적이기 때문이다. 현재 알려진 방법들은 부팅 직후 ME를 비정상 상태로 만들어, 겉보기에는 작동하지 않는 것처럼 만들 뿐이다. ME는 여전히 시스템에 물리적으로 존재하며 내부 마이크로프로세서는 계속 코드를 실행한다. 일부 제조업체인 퓨리즘(Purism)이나 시스템76(System76)과 같은 회사는 인텔 관리 엔진을 비활성화하여 제품을 출시하기도 한다.[80][81]

2016년, 'me_cleaner' 프로젝트는 ME의 무결성 검증 메커니즘에 허점이 있음을 발견했다. ME는 펌웨어가 변조되었는지 감지하고, 만약 변조되었다면 시스템 시작 30분 후에 PC를 강제로 종료하도록 설계되어 있다.[82] 이는 손상된 시스템이 계속 작동하는 것을 막으면서도, 소유자가 유예 시간 동안 정상적인 ME 펌웨어를 다시 설치하여 문제를 해결할 기회를 제공한다. 이 프로젝트는 ME 펌웨어에 특정 변경을 가하면, 펌웨어 상당 부분이 덮어쓰여 작동 불가능해졌음에도 강제 종료를 일으키지 않는 비정상 오류 상태로 만들 수 있음을 밝혀냈다.

2017년 8월, Positive Technologies(드미트리 스클랴로프)는 문서화되지 않은 내장 모드를 이용하여 ME를 비활성화하는 방법을 발표했다. 인텔은 ME에 NSA와 같은 정부 기관이 부팅 후 ME를 '고신뢰 플랫폼'(High-Assurance Platform, HAP) 모드로 전환할 수 있는 스위치가 포함되어 있음을 확인했다.[83] 이 HAP 모드는 ME의 대부분 기능을 비활성화하며,[84][85] 이 모드는 본래 미국 정부 등 특정 구매자를 위한 기기에서만 사용되도록 의도되었으나, 일반 소매 기기 대부분에서도 이 스위치를 활성화할 수 있다는 사실이 드러났다.[85][86] HAP 비트 조작 방법은 곧바로 me_cleaner 프로젝트에 통합되었다.[87]

지금까지 발견된 ME 비활성화 방법 중 어떤 것도 SA-00086 취약점에 대한 효과적인 대응책은 되지 못한다.[43] 해당 취약점은 메인 CPU 부팅에 필수적인 초기 로드 ME 모듈에 존재하기 때문이다.

6. 2. 상업적 ME 비활성화

일반적으로 최종 사용자는 ME를 비활성화할 수 없으며, 이를 비활성화하는 공식적으로 지원되는 방법은 없다. 그러나 일부 문서화되지 않은 방법이 발견되었다.[41] ME의 보안 아키텍처는 비활성화를 방지하도록 설계되었다. 인텔은 ME 비활성화를 보안 취약점으로 간주하는데, 악성코드가 이를 악용하여 사용자가 기대하는 기능, 특히 DRM 기술인 HDCP를 사용하는 미디어 재생 기능 등을 컴퓨터가 상실하게 만들 수 있기 때문이라고 주장한다.[78][79] 반면, 악의적인 행위자가 ME를 사용하여 시스템을 원격으로 손상시킬 수 있다는 우려도 존재한다.

엄밀히 말해, 알려진 방법으로 ME를 완전히 비활성화하는 것은 불가능하다. 주 CPU를 부팅하는 데 ME가 필요하기 때문이다. 현재 알려진 방법들은 부팅 직후 ME를 비정상적인 상태로 만들어, 실제로는 작동하는 기능이 없는 것처럼 보이게 하는 방식이다. ME는 여전히 시스템에 물리적으로 연결되어 있으며, 마이크로프로세서는 계속 코드를 실행한다.

하지만 일부 제조업체들은 상업적으로 ME를 비활성화하려는 시도를 하고 있다.[80][81] 2017년 말부터 여러 노트북 제조업체들이 인텔 ME를 비활성화하거나 최종 사용자가 직접 비활성화할 수 있는 옵션을 제공하는 노트북 출시 계획을 발표했다.

제조업체발표/출시 시기내용비고
미니프리 (Minifree Ltd)2015년 ~Libreboot가 사전 설치된 노트북 제공. 인텔 ME가 없거나 비활성화됨.[88][89][90]
퓨리즘 (Purism)2017년 3월플래시 메모리에서 ME 코드의 대부분을 지워 ME를 무력화했다고 발표.[92]이전부터 인텔에 ME 없는 프로세서 판매 또는 소스 코드 공개를 요청하며, ME를 "사용자의 디지털 권리에 대한 위협"이라고 비판.[91]
퓨리즘 (Purism)2017년 10월PureOS를 실행하는 Librem 노트북의 새로운 배치에 HAP 비트를 통해 ME를 무력화하여 출시할 것이며, 기존 Librem 노트북에 대한 업데이트도 발표.[93]
시스템76 (System76)2017년 11월HAP 비트를 통해 Pop!_OS와 함께 제공되는 신형 및 최신 기기에서 ME를 비활성화할 계획 발표.[94]
(Dell)2017년 12월특정 노트북에 "시스템 관리" 옵션으로 "인텔 vPro - ME 작동 불가, 맞춤 주문"을 추가 요금으로 제공 시작. 사용된 방법은 비공개.[95]델 측은 해당 옵션이 일반 대중용이 아니며, 군, 정부, 정보 기관에만 맞춤 주문으로 제공된다고 밝힘.[96] 해당 노트북은 비밀 작전을 위해 견고한 케이스, 스텔스 모드 등을 갖춤.[97]
턱시도 컴퓨터스 (Tuxedo Computers)2018년 3월리눅스 커널 기반 운영 체제를 탑재한 PC를 전문으로 하는 독일 회사로, ME를 비활성화하는 BIOS 옵션을 발표.[98]


참조

[1] 웹사이트 Getting Started with Intel Active Management Technology (Intel AMT) https://software.int[...] Intel 2019-09-03
[2] 웹사이트 Intel AMT and the Intel ME https://software.int[...] Intel
[3] 웹사이트 Frequently Asked Questions for the Intel Management Engine Verification Utility https://www.intel.co[...]
[4] 웹사이트 Intel's Management Engine is a security hazard, and users need a way to disable it https://www.eff.org/[...] Electronic Frontier Foundation 2020-02-21
[5] 웹사이트 Is the Intel Management Engine a backdoor? https://www.techrepu[...] 2016-07-01
[6] 웹사이트 Frequently Asked Questions for the Intel Management Engine Verification Utility https://www.intel.co[...]
[7] 웹사이트 Black Hat Europe 2017 https://www.blackhat[...]
[8] 웹사이트 Frequently Asked Questions for the Intel Management Engine Verification Utility https://www.intel.co[...]
[9] 웹사이트 Intel Management Engine, Explained: The Tiny Computer Inside Your CPU https://www.howtogee[...] 2017-11-22
[10] 웹사이트 Intel's Management Engine is a security hazard, and users need a way to disable it https://www.eff.org/[...] 2017-05-08
[11] 웹사이트 Intel ME huffman dictionaries - Unhuffme v2.4 http://io.netgarage.[...]
[12] 웹사이트 Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode http://blog.ptsecuri[...] 2017-08-30
[13] 웹사이트 Intel Ethernet Controller I210 Datasheet http://www.intel.com[...] Intel 2013-11-09
[14] 웹사이트 Intel Ethernet Controller X540 Product Brief http://www.intel.com[...] Intel 2014-02-26
[15] 간행물 Rootkit in your laptop http://2012.ruxconbr[...] Hex-Rays
[16] 웹사이트 Archived copy https://www.kernel.o[...] 2014-02-25
[17] 웹사이트 Introduction — The Linux Kernel documentation https://www.kernel.o[...]
[18] 웹사이트 A Quest to the Core http://invisiblethin[...] 2016-05-25
[19] 웹사이트 Archived copy http://www.intel.com[...] 2014-02-26
[20] 웹사이트 Platforms II http://users.nik.uni[...] 2016-05-25
[21] 웹사이트 Intel Xeon Processor E3-1200 v6 Product Family Product Brief https://www.intel.co[...] Intel
[22] 웹사이트 FatTwin F618R3-FT+ F618R3-FTPT+ User's Manual https://www.supermic[...] Super Micro
[23] 웹사이트 Intel Xeon Processor D-1500 Product Family https://www.intel.co[...] Intel
[24] 웹사이트 Intel Trusted Execution Engine Driver https://www.dell.com[...] Dell
[25] 웹사이트 Intel Trusted Execution Engine Driver for Intel NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH https://downloadcent[...] Intel
[26] 간행물 Intel ME: The Way of the Static Analysis, Troopers 2017 https://www.troopers[...]
[27] 간행물 Positive Technologies Blog:The Way of the Static Analysis https://www.troopers[...]
[28] 웹사이트 Intel Hardware-based Security Technologies for Intelligent Retail Devices https://www.intel.co[...] Intel
[29] 웹사이트 Intel Quiet System Technology 2.0: Programmer's Reference Manual https://software.int[...] Intel 2014-08-25
[30] 웹사이트 The Intel Management Engine – a Privacy Nightmare https://proprivacy.c[...]
[31] 웹사이트 Intel vPro In 2012, Small Business Advantage, And Anti-Theft Tech. https://www.tomshard[...] 2012-09-21
[32] 웹사이트 McAfee KB - End of Life for McAfee/Intel Anti-Theft (TS101986) https://service.mcaf[...] 2020-09-10
[33] 웹사이트 Using Intel AMT serial-over-LAN to the fullest https://software.int[...] Intel
[34] 웹사이트 How To Enable BitLocker With Intel PTT and No TPM For Better Security https://www.legitrev[...] 2020-09-08
[35] 웹사이트 MEI NFC https://www.kernel.o[...]
[36] 웹사이트 Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege https://www.intel.co[...] 2020-03-17
[37] 웹사이트 Remote security exploit in all 2008+ Intel platforms https://semiaccurate[...] SemiAccurate 2017-05-01
[38] 웹사이트 Red alert! Intel patches remote execution hole that's been hidden in chips since 2010 https://www.theregis[...] 2017-05-07
[39] 웹사이트 Deep dive into Intel Management Engine disablement https://puri.sm/post[...] 2017-10-19
[40] 웹사이트 Neutralizing the Intel Management Engine on Librem Laptops https://puri.sm/post[...] 2017-03-09
[41] 웹사이트 Intel Patches Major Flaws in the Intel Management Engine https://www.extremet[...] Extreme Tech
[42] 웹사이트 Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets https://www.theregis[...] 2017-11-20
[43] 웹사이트 Intel Management Engine pwned by buffer overflow https://www.theregis[...]
[44] 웹사이트 INTEL-SA-00112 https://www.intel.co[...]
[45] 웹사이트 INTEL-SA-00125 https://www.intel.co[...]
[46] 웹사이트 Invisible Things Lab to present two new technical presentations disclosing system-level vulnerabilities affecting modern PC hardware at its core http://invisiblethin[...] 2016-05-25
[47] 웹사이트 FG Security in telecommunications : Evaluating "Ring-3" Rootkits http://www.stewin.or[...] 2016-05-25
[48] 웹사이트 Persistent, Stealthy Remote-controlled Dedicated Hardware Malware http://stewin.org/sl[...] 2016-05-25
[49] 웹사이트 Security Evaluation of Intel's Active Management Technology http://web.it.kth.se[...] 2016-05-25
[50] 웹사이트 CVE - CVE-2017-5689 https://www.cve.mitr[...] 2017-05-07
[51] 웹사이트 Intel Hidden Management Engine - x86 Security Risk? https://www.darknet.[...] Darknet 2016-06-16
[52] 웹사이트 Intel's remote AMT vulnerablity https://mjg59.dreamw[...] 2017-05-01
[53] 웹사이트 2017-05-05 ALERT! Intel AMT EXPLOIT OUT! IT'S BAD! DISABLE AMT NOW! https://www.ssh.com/[...] 2017-11-25
[54] 웹사이트 The Hijacking Flaw That Lurked in Intel Chips Is Worse than Anyone Thought https://arstechnica.[...] Ars Technica 2017-05-06
[55] 웹사이트 General: BIOS updates due to Intel AMT IME vulnerability - General Hardware - Laptop - Dell Community http://en.community.[...] 2017-05-02
[56] 웹사이트 Advisory note: Intel Firmware vulnerability – Fujitsu Technical Support pages from Fujitsu Fujitsu Continental Europe, Middle East, Africa & India http://support.ts.fu[...] Support.ts.fujitsu.com 2017-05-01
[57] 웹사이트 HPE | HPE CS700 2.0 for VMware http://h22208.www2.h[...] 2017-05-01
[58] 웹사이트 Intel Security Advisory regarding escalation o... |Intel Communities https://communities.[...] 2017-05-04
[59] 웹사이트 Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Remote Privilege Escalation https://support.leno[...] 2017-05-07
[60] 웹사이트 MythBusters: CVE-2017-5689 https://www.embedi.c[...] 2017-05-02
[61] 웹사이트 Remote security exploit in all 2008+ Intel platforms https://semiaccurate[...] 2017-05-01
[62] 웹사이트 Sneaky hackers use Intel management tools to bypass Windows firewall https://arstechnica.[...] 2017-06-10
[63] 웹사이트 Windows firewall dodged by 'hot-patching' spies using Intel AMT, says Microsoft - ZDNet https://www.zdnet.co[...] 2017-06-10
[64] 웹사이트 PLATINUM continues to evolve, find ways to maintain invisibility https://blogs.techne[...] 2017-06-10
[65] 웹사이트 Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls https://www.bleeping[...] 2017-06-10
[66] 웹사이트 Hackers abuse low-level management feature for invisible backdoor https://www.itnews.c[...] 2017-06-10
[67] 웹사이트 Vxers exploit Intel's Active Management for malware-over-LAN • The Register https://www.theregis[...] 2017-06-10
[68] 웹사이트 Intel-Fernwartung AMT bei Angriffen auf PCs genutzt https://www.heise.de[...] 2017-06-10
[69] 웹사이트 PLATINUM activity group file-transfer method using Intel AMT SOL https://channel9.msd[...] 2017-06-10
[70] 웹사이트 Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls https://www.bleeping[...]
[71] 웹사이트 Black Hat Europe 2017 https://www.blackhat[...]
[72] 웹사이트 Intel Management Engine Critical Firmware Update (Intel SA-00086) https://www.intel.co[...] Intel
[73] 간행물 Intel Chip Flaws Leave Millions of Devices Exposed https://www.wired.co[...]
[74] 웹사이트 Intel Active Management Technology 9.x/10.x/11.x Security Review... https://www.intel.co[...]
[75] 웹사이트 Intel x86 CPUs Come with a Secret Backdoor That Nobody Can Touch or Disable https://news.softped[...] 2016-06-17
[76] 뉴스 Documents Reveal N.S.A. Campaign Against Encryption https://www.nytimes.[...]
[77] 논문 Leserforum https://www.heise.de[...] 2018-03-16
[78] 웹사이트 HDCP 2.2 Content Protection Being Worked On For The i915 DRM Driver https://www.phoronix[...]
[79] 웹사이트 HDCP 2.2 Support Updated For The Intel DRM Linux Driver https://www.phoronix[...]
[80] 웹사이트 What is Intel Management Engine and what are concerns with it regarding Librem laptops? https://puri.sm/faq/[...] 2018-09-27
[81] 웹사이트 Major Updates for System76 Open Firmware! https://blog.system7[...] 2023-06-02
[82] 웹사이트 corna/me_cleaner https://github.com/c[...] 2020-09-10
[83] 웹사이트 Researchers Find a Way to Disable Much-Hated Intel ME Component Courtesy of the NSA https://www.bleeping[...]
[84] 웹사이트 Intel ME controller chip has secret kill switch https://www.theregis[...]
[85] 웹사이트 Disabling Intel ME 11 via undocumented mode http://blog.ptsecuri[...]
[86] 웹사이트 corna/me_cleaner https://github.com/c[...] 2022-03-19
[87] 웹사이트 Set the HAP bit (ME >= 11) or the AltMeDisable bit (ME < 11) · corna/me_cleaner@ced3b46 https://github.com/c[...]
[88] 웹사이트 Libreboot T400 laptop now FSF-certified to respect your freedom — Free Software Foundation — Working together for free software https://www.fsf.org/[...] 2023-04-30
[89] 웹사이트 Liberated » Linux Magazine http://www.linux-mag[...] 2023-04-30
[90] 웹사이트 The Minifree Libreboot T400 is free as in freedom https://techcrunch.c[...] 2023-04-30
[91] 웹사이트 Petition for Intel to Release an ME-Less CPU Design https://puri.sm/post[...] 2016-06-16
[92] 웹사이트 Neutralizing the Intel Management Engine on Librem Laptops https://puri.sm/post[...] 2017-12-13
[93] 웹사이트 Purism Librem Laptops Completely Disable Intel's Management Engine https://puri.sm/post[...] 2017-10-19
[94] 웹사이트 System76 ME Firmware Updates Plan https://blog.system7[...] 2020-09-10
[95] 웹사이트 Dell Sells PCs without Intel's Management Engine, but with Tradeoffs https://www.extremet[...]
[96] 웹사이트 Dell schaltet Intel Management Engine in Spezial-Notebooks ab https://www.heise.de[...] 2017-12-06
[97] 웹사이트 Dell Latitude 14 Rugged — 5414 Series Owner's Manual https://www.dell.com[...]
[98] 웹사이트 TUXEDO deaktiviert Intels Management Engine - TUXEDO Computers https://www.tuxedoco[...] 2021-02-07
[99] 웹사이트 AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix https://www.phoronix[...] 2019-04-16
[100] 웹인용 Intel® AMT and the Intel® ME https://software.int[...] Intel
[101] 웹인용 Frequently Asked Questions for the Intel® Management Engine Verification Utility https://www.intel.co[...]
[102] 웹인용 Intel's Management Engine is a security hazard, and users need a way to disable it https://www.eff.org/[...] 2017-05-08
[103] 웹인용 Getting Started with Intel® Active Management Technology (AMT) https://software.int[...] Intel
[104] 웹인용 Frequently Asked Questions for the Intel® Management Engine Verification Utility https://www.intel.co[...]
[105] URL https://www.blackhat[...]
[106] 웹인용 Frequently Asked Questions for the Intel® Management Engine Verification Utility https://www.intel.co[...]
[107] 웹사이트 https://www.howtogee[...]
[108] 웹사이트 https://www.eff.org/[...]
[109] 웹사이트 http://io.netgarage.[...]
[110] 웹사이트 https://libreboot.or[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com