İçeriğe atla

Intel Management Engine

X86 mimarisi için yetki halkaları.

Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME),[1] 2008'den beri Intel'in neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistemdir.[2][3][4] Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur.

Intel Management Engine, bilgisayar kapalı olsa bile, anakart güç aldığı sürece her zaman çalışır.

Tüm cihazlara en üst düzeyde erişime sahip olduğu ve işletim sistemini tamamen atladığı için bilgisayar korsanları için çekici bir hedeftir. Electronic Frontier Foundation Intel ME ile ilgili endişelerini dile getirdi.

Intel'in ana rakibi AMD, eşdeğer AMD Güvenli Teknolojisini (resmi olarak Platform Güvenlik İşlemcisi olarak adlandırılır) 2013 sonrası işlemcilerinin neredeyse tamamına dahil etti.[5]

Intel ME ve Intel AMT arasındaki fark

Management Engine genellikle Intel AMT (Intel Aktif Yönetim Teknolojisi) ile karıştırılır. AMT, ME'de çalışır, ancak yalnızca vPro'lu işlemcilerde kullanılabilir. AMT, sahiplerin bilgisayarlarını[6] açma veya kapatma ve işletim sistemini yeniden yükleme gibi uzaktan yönetmelerine olanak tanır. Ancak ME'nin kendisi, yalnızca AMT'ye sahip olanlar için değil, 2008'den beri tüm Intel yonga setlerinde yerleşiktir. AMT, sahibi tarafından tedarik edilmeyebilirken, ME'yi devre dışı bırakmanın resmi ve belgelenmiş bir yolu yoktur.

Tasarım

Alt sistem temel olarak, bilgisayar çalışırken ve uykudayken önyükleme sırasında görevleri yerine getiren ayrı bir mikroişlemci üzerinde çalışan özel bir ürün yazılımından oluşur.[7] Yonga seti veya SoC akıma bağlı olduğu sürece (batarya veya güç kaynağı aracılığıyla), sistem kapatıldığında bile çalışmaya devam eder.[8] Intel, ME'nin işlemciden tam randıman alınabilmesi için çalışması gerektiğini iddia ediyor.[9] Kesin çalışmaları[10] büyük ölçüde belgelenmemiş[11] ve kodu, doğrudan donanımda depolanan gizli Huffman tabloları kullanılarak gizlenmiştir, bu nedenle aygıt yazılımının kaynak kodlarına erişmek mümkün değildir.[12]

Donanım

ME 11'den başlayarak, Intel Quark x86 tabanlı 32 bit CPU'yu temel alır ve MINIX 3 işletim sistemini çalıştırır.[13] ME durumu, Gömülü Flash Dosya Sistemi (EFFS) kullanılarak SPI flaşın bir bölümünde saklanır.[14] ME'nin 1.x ila 5.x sürümleri ARCTangent-A4'ü (yalnızca 32 bit komutlar) kullanırken 6.x ila 8.x sürümleri daha yeni ARCompact'ı (karma 32 ve 16 bit komut seti mimarisi) kullandı. ME 7.1 ile başlayarak, ARC işlemci ayrıca imzalı Java uygulamalarını da çalıştırabilir.

ME, Ethernet denetleyicisine doğrudan erişimi olan bant dışı arabirim için kendi MAC ve IP adresine sahiptir; Ethernet trafiğinin bir kısmı, çeşitli Ethernet denetleyicilerinde hangi desteğin mevcut olduğu için, Yönetim Bileşeni Taşıma Protokolü (MCTP) aracılığıyla dışa aktarılan ve yapılandırılabilir hale getirilen ana bilgisayarın işletim sistemine ulaşmadan önce ME'ye yönlendirilir.[15][16] ME ayrıca PCI arabirimi aracılığıyla ana bilgisayarla iletişim kurar.[14] Linux altında, ana bilgisayar ile ME arasındaki iletişim / dev / mei veya / dev / mei0 aracılığıyla yapılır.[17][18]

Nehalem işlemcilerin piyasaya sürülmesine kadar ME, genellikle Bellek Denetleyici Hub (MCH) düzenini izleyerek anakartın kuzey köprüsüne gömüldü.[19] Daha yeni Intel mimarileriyle (Intel 5 Serisi sonrası), ME, Platform Denetleyici Hub'ına (PCH) entegre edilmiştir.[20][21]

Aygıt Yazılımı

Intel'in 2017 yılında yayınladığı mevcut terminolojisine göre ME, Yakınsanmış Güvenlik ve Yönetilebilirlik Motoru (CSME) için çeşitli ürün yazılımı setlerinden biridir. AMT sürüm 11'den önce CSME, Intel Management Engine BIOS Extension (Intel MEBx) olarak adlandırılıyordu.[4]

  • Yönetim Motoru (ME) - yaygın yonga kümeleri
  • Sunucu Platformu Hizmetleri (SPS) - sunucu yonga setleri ve SoC'ler[22][23][24]
  • Trusted Execution Engine (TXE) - tablet / yerleşik / düşük güç[25][26]

Rus şirketi Positive Technologies, ME üretici yazılımı sürüm 11'in MINIX 3'ü çalıştırdığını buldu.[13][27][28]

Modüller

  • Aktif Yönetim Teknolojisi (AMT)[1]
  • Intel Boot Guard (IBG)[29] ve Secure Boot[26]
  • Entegre Saat Denetleyicisi (ICC)[]
  • Daha önce Gelişmiş Fan Hızı Kontrolü (AFSC) olarak bilinen ve yonga seti, CPU ve CPU'da sağlanan akustik olarak optimize edilmiş fan hızı kontrolü ve sıcaklık, voltaj, akım ve fan hızı sensörlerinin izlenmesini sağlayan Sessiz Sistem Teknolojisi (QST) anakartta bulunan diğer cihazlar. QST sabit yazılım alt sistemi ile iletişim belgelenir ve resmi yazılım geliştirme kiti (SDK) aracılığıyla kullanılabilir.[30]
  • Korumalı Ses Video Yolu[12][31] (PlayReady DRM'de kullanılır)[]
  • Intel Güvenlik Yardımı (ISA)[]
  • Intel Anti-Theft Technology (AT), 2015'te kullanımdan kaldırıldı.[32][33]
  • LAN üzerinden Seri (SOL-Serial on LAN)[34]
  • Sabit yazılım tabanlı Güvenilir Platform Modülü (TPM) olan Intel Platform Trust Technology (PTT)

Güvenlik açıkları

ME'de birkaç güvenlik açığı bulundu. 1 Mayıs 2017'de Intel, Yönetim Teknolojisinde Uzaktan Yetki Yükseltme hatasını (SA-00075) doğruladı.[35] 2008'de Nehalem'den 2017'de Kaby Lake'e kadar sağlanan Intel Standart Yönetilebilirlik, Etkin Yönetim Teknolojisi veya Küçük İşletme Teknolojisine sahip her Intel platformunun ME'de uzaktan yararlanılabilir bir güvenlik açığı vardır.[36][37] ME'nin işlevlerinin sabote edilmesine izin verebilecek yetkisiz ME'yi devre dışı bırakmanın birkaç yolu bulunmuştur.[13][38][39] ME'de 2015'te Skylake'den 2017'de Coffee Lake'e kadar ME, Trusted Execution Engine (TXE) ve Sunucu Platform Hizmetleri (SPS) ürün yazılımını içeren çok sayıda bilgisayarı etkileyen ek büyük güvenlik kusurları Intel tarafından 20 Kasım'da doğrulandı 2017 (SA-00086).[40][41] SA-00075'ten farklı olarak, bu hata AMT yoksa, sağlanmadığında veya ME bilinen resmi olmayan yöntemlerden herhangi biri tarafından "devre dışı bırakılmışsa" bile mevcuttur.[42] Temmuz 2018'de, başka bir güvenlik açığı grubu açıklandı (SA-00112).[43] Eylül 2018'de bir başka güvenlik açığı daha yayınlandı (SA-00125).[44]

ME'nin Devre Dışı Bırakılması

Normalde kullanıcının ME'yi devre dışı bırakması mümkün değildir. Ancak bunu yapmak için bazı belgelenmemiş yöntemler keşfedildi.[40] Bu yöntemler Intel tarafından desteklenmemektedir. ME'nin güvenlik mimarisi, devre dışı bırakmayı önlemek için tasarlanmıştır ve bu nedenle, olasılığı Intel tarafından bir güvenlik açığı olarak değerlendirilir. Örneğin, bir virüs, bilgisayarı DRM ile medya oynatma becerisi gibi tipik son kullanıcının beklediği bazı işlevleri kaybetmek için kötüye kullanabilir. Öte yandan, kötü niyetli kişiler ME'yi bir sisteme uzaktan erişmek için kullanabilir.

Ana CPU'nun önyüklenmesi için gerekli olduğundan, bilinen yöntemlerin hiçbiri ME'yi tamamen devre dışı bırakmakta başarılı değildir. Bilinen tüm yöntemler, ME'nin önyüklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir çalışma işleyişini bozar. ME hala fiziksel olarak sisteme bağlıdır ve mikro işlemcisi kodu yürütmeye devam eder.

Belgelenmemiş yöntemler

Firmware kısırlaştırma

2016'da me_cleaner projesi ME'nin bütünlük doğrulamasının bozuk olduğunu tespit etti. ME'nin tahrif edildiğini algılaması ve bu durumda, sistem başlatıldıktan 30 dakika sonra bilgisayarı zorla kapatması beklenir.[45] Bu, tehlikeye atılan bir sistemin algılanmadan çalışmasını önler, ancak sahibinin yetkisiz kullanım süresi boyunca ME ürün yazılımının geçerli bir sürümünü yanıp sönerek sorunu çözmesine izin verir. Projenin ortaya çıkardığı gibi, ME aygıt yazılımında yetkisiz değişiklikler yaparak, aygıt yazılımının büyük bölümlerinin üzerine yazılsa ve bu nedenle çalışmaz hale getirilse bile kapatmanın tetiklenmesini önleyen anormal bir hata durumuna zorlamak mümkündü.

"Yüksek Güvence Platformu" modu

Ağustos 2017'de, Rus şirketi Positive Technologies (Dmitry Sklyarov), ME'yi belgelenmemiş yerleşik bir mod aracılığıyla devre dışı bırakmak için bir yöntem yayınladı. Intel'in[46] onayladığı gibi ME, NSA gibi hükûmet yetkililerinin ME'yi önyüklemeden sonra Yüksek Güvence Platformu (HAP) moduna geçirmesini sağlamak için bir anahtar içerir. Bu mod, ME işlevlerinin çoğunu devre dışı bırakır,[47][48] ve yalnızca ABD hükûmeti gibi belirli alıcılar için üretilmiş makinelerde kullanılması amaçlanmıştır; ancak perakende pazarında satılan çoğu makinenin anahtarı etkinleştirmesi sağlanabilir.[48][49] HAP bitinin manipülasyonu, me_cleaner projesine hızla dahil edildi.[50]

Ticari ME devre dışı bırakma

2017'nin sonlarında, birkaç dizüstü bilgisayar satıcısı, Intel ME devre dışı bırakılmış dizüstü bilgisayarları gönderme niyetlerini açıkladı:

  • Purism daha önce Intel'e, ME'siz işlemcileri satması veya kaynak kodunu serbest bırakması için dilekçe vermiş ve bunu "kullanıcıların dijital hakları için bir tehdit" olarak adlandırmıştı.[51] Mart 2017'de Purism, ME kodunun çoğunu flash bellekten silerek ME'yi etkisiz hale getirdiğini duyurdu.[52] Ayrıca, Ekim 2017'de,[53] Debian tabanlı Librem dizüstü bilgisayar serilerinin yeni gruplarının ME etkisiz hale getirilmiş olarak gönderileceğini ve ek olarak HAP bit aracılığıyla çoğu ME işlemini devre dışı bırakacağını duyurdu. Mevcut Librem dizüstü bilgisayarlar için güncellemeler de duyuruldu.
  • System76 Kasım 2017'de[54] ME'yi yeni ve en son Ubuntu tabanlı makinelerinde HAP bit aracılığıyla devre dışı bırakma planlarını duyurdu.
  • Dell, Aralık 2017'de, ek bir ücret karşılığında "Sistem Yönetimi" seçeneği "Intel vPro - ME'siz, Özel Sipariş" sunan bazı dizüstü bilgisayarlarını web sitesinde tanıtmaya başladı. Dell kullanılan yöntemleri açıklamamıştır. Basın taleplerine yanıt olarak Dell, bu sistemlerin uzun bir süredir sunulduğunu belirtti.[55] Dizüstü bilgisayarlar yalnızca özel siparişle ve yalnızca askeri, hükûmet ve istihbarat kurumları tarafından kullanılabilmektedir.[56]

Güvenlik açıklarına karşı etkinlik

Şimdiye kadar keşfedilen ME'yi devre dışı bırakmaya yönelik iki yöntemden hiçbiri SA-00086 güvenlik açığına karşı etkili bir karşı önlem olarak ortaya çıkmadı.[42] Bunun nedeni, güvenlik açığının ana CPU'yu başlatmak için gerekli olan erken yüklenmiş bir ME modülünde olmasıdır.[57]

Katman −3 rootkit

Bir Katman −3 rootkit, Invisible Things Lab tarafından Q35 yonga seti için üretildi; Intel ek korumalar uyguladığından sonraki Q45 yonga seti için çalışmamaktadır.[58] Kötüye kullanım, normal olarak korunan bellek bölgesini yeniden eşleyerek çalıştı (ilk 16 MB RAM) ME için ayrılmıştır. Yonga seti her zaman ARC ME yardımcı işlemcisini içerdiğinden, ME rootkit sistemde AMT'nin mevcut veya etkin olup olmadığına bakılmaksızın kurulabilir. ("−3" tanımı seçildi çünkü ME yardımcı işlemcisi sistem uyku durumunda bile çalışıyor, bu nedenle Sistem Yönetimi Modu rootkitlerinin altında bir katman olarak kabul edildi.[19]) Savunmasız Q35 yonga seti için, bir tuş vuruşu kaydedici ME tabanlı rootkit, Patrick Stewin tarafından gösterildi.[59][60]

Tepkiler

Google'dan

2017 itibarıyla Google, tescilli ürün yazılımını sunucularından kaldırmaya çalıştı ve ME'nin buna engel olduğunu fark etti.[40]

AMD işlemci satıcıları tarafından

SA-00086 yaması uygulandıktan kısa bir süre sonra, AMD işlemci anakartlarının satıcıları, ME ile benzer işleve sahip bir alt sistem olan AMD Secure Technology'nin[61] devre dışı bırakılmasına olanak tanıyan BIOS güncellemelerini göndermeye başladı.

Ayrıca bakınız

  • Trusted Execution Technology

Kaynakça

  1. ^ a b "Intel® AMT and the Intel® ME". Intel. 21 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  2. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME). 
  3. ^ "Intel's Management Engine is a security hazard, and users need a way to disable it". Electronic Frontier Foundation. 8 Mayıs 2017. 8 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2020. 
  4. ^ a b "Getting Started with Intel® Active Management Technology (Intel® AMT)". Intel. 3 Eylül 2019. 5 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2010. 
  5. ^ "Arşivlenmiş kopya". 21 Ocak 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  6. ^ "Is the Intel Management Engine a backdoor?". 1 Temmuz 2016. 2 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  7. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running. 
  8. ^ "Arşivlenmiş kopya". 19 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  9. ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. This subsystem must function correctly to get the most performance and capability from your PC. 
  10. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  11. ^ "Arşivlenmiş kopya". 8 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  12. ^ a b "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  13. ^ a b c "Positive Technologies Blog: Disabling Intel ME 11 via undocumented mode". 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Ağustos 2017. 
  14. ^ a b Igor Skochinsky (Hex-Rays) Rootkit in your laptop 9 Kasım 2013 tarihinde Wayback Machine sitesinde arşivlendi., Ruxcon Breakpoint 2012
  15. ^ "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. ss. 1, 15, 52, 621–776. 18 Temmuz 2013 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 9 Kasım 2013. 
  16. ^ "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. 14 Eylül 2012 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 26 Şubat 2014. 
  17. ^ "Archived copy". 1 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2014. 
  18. ^ "The Linux Kernel Documentation". 11 Kasım 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  19. ^ a b "A Quest to the Core" (PDF). Invisiblethingslab.com. 20 Temmuz 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  20. ^ "Archived copy" (PDF). 11 Şubat 2014 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 26 Şubat 2014. 
  21. ^ "Platforms II". Users.nik.uni-obuda.hu. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  22. ^ "Intel® Xeon® Processor E3-1200 v6 Product Family Product Brief". Intel. 5 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Intel® Server Platform Services (Intel® SPS): Designed for managing rack-mount servers, Intel® Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization. 
  23. ^ "FatTwin® F618R3-FT+ F618R3-FTPT+ User's Manual" (PDF). Super Micro. 1 Aralık 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 29 Ağustos 2020. The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms. 
  24. ^ "Intel® Xeon® Processor D-1500 Product Family" (PDF). Intel. 26 Şubat 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  25. ^ "Intel Trusted Execution Engine Driver". Dell. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet 
  26. ^ a b "Intel® Trusted Execution Engine Driver for Intel® NUC Kit NUC5CPYH, NUC5PPYH, NUC5PGYH". Intel. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. Installs the Intel® Trusted Execution Engine (Intel® TXE) driver and firmware for Windows® 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features. 
  27. ^ "Intel ME: The Way of the Static Analysis, Troopers 2017" (PDF). 11 Kasım 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  28. ^ "Positive Technologies Blog:The Way of the Static Analysis" (PDF). 11 Kasım 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  29. ^ "Intel Hardware-based Security Technologies for Intelligent Retail Devices" (PDF). Intel. 18 Nisan 2015 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Ağustos 2020. 
  30. ^ "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. Şubat 2010. 26 Ağustos 2014 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 25 Ağustos 2014. 
  31. ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  32. ^ https://www.tomshardware.com/reviews/vpro-anti-theft-small-business-advantage,3259-10.html []
  33. ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  34. ^ "Using Intel® AMT serial-over-LAN to the fullest". Intel. 25 Ocak 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  35. ^ "Intel® Product Security Center". Security-center.intel.com. 6 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  36. ^ "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. 1 Mayıs 2017. 1 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  37. ^ "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". Theregister.co.uk. 1 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017. 
  38. ^ "Deep dive into Intel Management Engine disablement". 19 Ekim 2017. 19 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  39. ^ "Neutralizing the Intel Management Engine on Librem Laptops". 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  40. ^ a b c "Intel Patches Major Flaws in the Intel Management Engine". Extreme Tech. 22 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  41. ^ "Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets". The Register. 20 Kasım 2017. 5 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  42. ^ a b "Arşivlenmiş kopya". 10 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  43. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  44. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  45. ^ "Arşivlenmiş kopya". 6 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  46. ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  47. ^ "Arşivlenmiş kopya". 17 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  48. ^ a b "Arşivlenmiş kopya". 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  49. ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  50. ^ "Arşivlenmiş kopya". 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  51. ^ "Arşivlenmiş kopya". 16 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Haziran 2016. 
  52. ^ "Neutralizing the Intel Management Engine on Librem Laptops". puri.sm (İngilizce). 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Aralık 2017. 
  53. ^ "Arşivlenmiş kopya". 24 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  54. ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  55. ^ "Arşivlenmiş kopya". 20 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  56. ^ "Arşivlenmiş kopya". 17 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020. 
  57. ^ Joanna Rutkowska [@rootkovska] (6 Aralık 2017). "Attacking #IntelME by @h0t_max & @_markel___ at #BHEU 1. Requires malformed file on SPI flash (needs physical access or bug in BIOS) 2. Bug in early-loaded module, so ME "disabling" by HAP is not a cure 3. Culprit is classic(!) stack overflow 4. Full code exec in ME Congrats! t.co/own7OZCgxg" (X gönderisi). Erişim tarihi: 29 Ağustos 2020X vasıtasıyla. 
  58. ^ "Invisible Things Lab to present two new technical presentations disclosing system-level vulnerabilities affecting modern PC hardware at its core" (PDF). Invisiblethingslab.com. 12 Nisan 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  59. ^ "Berlin Institute of Technology : FG Security in telecommunications : Evaluating "Ring-3" Rootkits" (PDF). Stewin.org. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  60. ^ "Persistent, Stealthy Remote-controlled Dedicated Hardware Malware" (PDF). Stewin.org. 3 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016. 
  61. ^ "AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix". www.phoronix.com. 7 Aralık 2017. 21 Eylül 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Nisan 2019. 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Intel</span> ABD merkezli teknoloji şirketi

Intel, merkezi Santa Clara, Kaliforniya'daki Silikon Vadisi'nde bulunan Amerika Birleşik Devletleri merkezli bir teknoloji şirketidir. Gelire dayalı, dünyanın en büyük ve en değerli yarı iletken yonga üreticisidir. Çoğu kişisel bilgisayarda bulunan işlemciler olan X86 serisi mikroişlemcilerin mucididir. Intel, toplam gelirine göre en büyük ABD şirketleri arasında 2018 Fortune 500 listesinde 46. sırada yer aldı. 2024-2025 sezonundan itibaren UEFA ile 3 yıllık sözleşme imzalayarak Dünyada ilk kez Futbol ile İnovasyonun birleşimi için büyük bir adım attı.

<span class="mw-page-title-main">Anakart</span>

Anakart, modern bir bilgisayar gibi karmaşık bir elektronik sistemin birincil ve en merkezî baskılı devre kartıdır. Apple bilgisayarlardaki muadiline logic board denir ve bazen mobo olarak kısaltılır. Fiziksel yapı olarak anakartlar özel alaşımlı bir blok üzerine yerleştirilmiş ve üzerinde RAM yuvaları genişleme kartı slotları devreler ve yongalar bulunan kare şeklinde bir plakadır. Bu plaka çalışma sistemini organize eder. Bu organizasyon anakart üzerindeki yonga setleri sayesinde olur.

ASUSTeK Computer Inc., 1989 yılında kurulmuş Tayvan merkezli bir bilgisayar ve donanım üreticisi. Dizüstü bilgisayar, masaüstü bilgisayar, netbook, kablosuz yönlendirici, projektör, anakart, cep telefonu, LCD Panel, katı hal sürücüsü, optik depolama, ağ donanımı, bilgisayar kasası, elektronik devre elemanları, bilgisayar soğutma sistemleri, sunucu, giyilebilir bilgisayar, ekran kartı gibi geniş bir üretim ağına sahip olan şirket özellikle son dönemde ürettiği dizüstü bilgisayarlarla adından söz ettirir hale gelmiştir. Kaliteyi, teknolojiyi ve sağlamlığı ön plana çıkarmayı amaçlayan şirket bunu sloganına da yansıtmış ve bu doğrultuda satış yapmaya devam etmektedir. Şirketin eski sloganı "Inspiring Innovation. Persistent Perfection."yani "İlham Verici Yenilik. Kalıcı Mükemmellik." iken, yeni sloganı ise "In Search of Incredible."yani " İnanılmazın Arayışında"'dır. Şirket ayrıca bir orijinal ürün üreticisidir (OEM). Asus'un Tayvan Borsası'nda 2357 kod koduyla birincil, Londra Borsasında ise ASKD kod koduyla ikincil bir kaydı vardır.

<span class="mw-page-title-main">Pentium</span>

Pentium, Intel’den beşinci nesil x86 mimarisi bir mikroişlemcisidir. 486 serisinin ardılıydı ve ilk olarak 22 Mart 1993 tarihinde duyurulmuştu.

<span class="mw-page-title-main">PowerPC</span>

PowerPC, AIM olarak bilinen Apple-IBM-Motorola ittifakının 1991'de geliştirdiği bir RISC mikroişlemcisidir. Genel olarak kişisel bilgisayarlar içindir. PowerPC merkezi işlem birimleri (CPU) gömülü (embedded) ve yüksek performans işlemcileri olduğu için popüler olmuştur. PowerPC 1990'da AIM' in ve PReP'in temel taşı oldu, fakat mimari Apple'ın Macintosh'unun 1994–2006 modellerinde daha başarılı bulundu.

<span class="mw-page-title-main">Mikroişlemci</span> ana işlem biriminin fonksiyonlarını tek bir yarı iletken tümdevrede birleştiren programlanabilir sayısal elektronik bileşen

Mikroişlemci, işlemci olarak da bilinen, merkezî işlem biriminin (CPU) fonksiyonlarını tek bir yarı iletken tüm devrede (IC) birleştiren programlanabilir bir sayısal elektronik bileşendir.

<span class="mw-page-title-main">Gömülü sistem</span> Belli bir fonksiyonu yapmaya yönelik bilgisayar sistemi

Gömülü sistem, bilgisayarın kendisini kontrol eden cihaz tarafından içerildiği özel amaçlı bir sistemdir. Genel maksatlı, örneğin kişisel bilgisayar gibi bir bilgisayardan farklı olarak, gömülü bir sistem kendisi için önceden özel olarak tanımlanmış görevleri yerine getirir. Sistem belirli bir amaca yönelik olduğu için tasarım mühendisleri ürünün boyutunu ve maliyetini azaltarak sistemi uygunlaştırabilirler. Gömülü sistemler genellikle büyük miktarlarda üretildiği için maliyetin düşürülmesinden elde edilecek kazanç, milyonlarca ürünün katları olarak elde edilebilir.

iMac Appleın masaüstü bilgisayarı

iMac, Apple tarafından tasarlanıp üretilmiş Macintosh masaüstü bilgisayar ailesinin hepsi bir arada modelidir. Ağustos 1998'de piyasaya sürülmesinden bu yana Apple'ın en çok bilinen ürünlerinden biri oldu.

<span class="mw-page-title-main">Spectre (güvenlik açığı)</span>

Spectre dallanma öngörüsü kullanan modern mikroişlemcileri etkileyen bir güvenlik açığıdır. Çoğu işlemcide spekülatif yürütmeden kaynaklanan hatalı dallanma tahmini, özel bilgilerin saldırganların eline geçmesine neden olabilecek ciddi yan etkiler bırakabilir. Örneğin, bu spekülatif yürütme tarafından gerçekleştirilen bellek modeli özel verilere bağlıysa veri önbelleğinin sonuç durumu, bir saldırganın bir zamanlama saldırısı gerçekleştirerek özel veriler hakkında bilgi alabildiği bir yan kanal oluşturur.

Intel Güvenilir Yürütme Teknolojisi, bilgisayar donanım teknolojisidir ve başlıca hedefleri şunlardır:

<span class="mw-page-title-main">Apple silicon</span> Vikimedya liste maddesi

Apple silicon, esas olarak ARM mimarisini kullanan, Apple tarafından tasarlanan bir yongada sistem (SoC) ve paketde sistem (SiP) dizisidir. Mac bilgisayarların yanı sıra iPhone, iPad, Apple TV, Apple Watch, AirPods, HomePod, IPod Touch ve AirTag gibi ürünlerin temelidir.

<span class="mw-page-title-main">Apple–Intel mimarisi</span>

Apple–Intel mimarisi, Intel Mac veya Mactel, Intel x86 işlemcileri kullanan Apple Macintosh kişisel bilgisayarları için kullanılan resmi olmayan bir addır. Bundan önce Apple Motorola 68000 serisi ve PowerPC yongaları kullanmıştır. İşlemci mimarisinde x86'ya yapılan değişiklikle, Mac'ler x86 yerel işletim sistemlerine önyükleme yeteneği kazandı. 2020 yılından Apple ürünlerinde Apple silicon yongalarını kullanacağını duyurdu.

<span class="mw-page-title-main">Penryn (mikroişlemci)</span>

Penryn; Core 2 Solo, Core 2 Duo, Core 2 Quad, Pentium ve Celeron olarak çeşitli konfigürasyonlarla satılan bir Intel işlemcisinin kod adıdır.

<span class="mw-page-title-main">Intel 850</span>

Intel 850 yonga seti, Pentium 4 için piyasaya sürülen ilk yonga setidir ve Pentium 4 ile birlikte Kasım 2000'de piyasaya sürülmüştür. Bu yonga setinde 82850 adında bellek kontrölcüsü ve 82801BA adında giriş/çıkış (I/O) kontrölcüsü bulunur.

Rocket Lake, Intel'in 11. nesil Core mikroişlemcileri için kod adıdır. 30 Mart 2021'de satışa çıkarılan Rocket Lake, Sunny Cove'un Intel 14 nm üretim işlemine uyarlanmış bir versiyonu olan yeni Cypress Cove mikromimarisinden temel alır. Rocket Lake çekirdekleri, Skylake tabanlı Comet Lake çekirdeklerine kıyasla önemli ölçüde daha fazla transistör içerir.

Devre küçültme terimi, metal oksit yarı iletken (MOS) cihaz ölçeklemesini ifade eder. Bir devreyi küçültme eylemi, genellikle litografi devrelerindeki bir gelişmeyle ilişkilidir, daha gelişmiş bir üretim işlemi kullanarak aşağı yukarı aynı devreyi oluşturmaya dayanır. Devre küçültme; işlemcilerde büyük mimari değişiklikler yapılmadığı için AR-GE (araştırma-geliştirme) ücretlerini azalttığı ve aynı zamanda aynı yonga plağında daha fazla işlemci devresi üretilebildiği için satılan ürün başına maliyeti azalttığı için bir çip firması için genel masrafları azaltmaktadır.

Tremont; Intel tarafından yapılan yongada sistemlerde kullanılan düşük güç tüketen Atom, Celeron ve Pentium Silver markalı işlemcileri için bir mikromimaridir ve Goldmont Plus'un halefidir. Intel, 10 nm üretim işlemiyle üretilen Tremont çekirdeği bulunan Elkhard Lake platformunu 23 Eylül 2020'de resmen duyurmuştur. Intel, 10 nm üretim işlemiyle üretilen Tremont çekirdeği bulunan başka bir platformu Jasper Lake'i ise 11 Ocak 2021'de resmen duyurmuştur.

<span class="mw-page-title-main">LGA 2066</span>

LGA 2066, Socket R4 olarak da bilinir, Intel'in Skylake-X ve Kaby Lake-X işlemcileriyle birlikte Haziran 2017'de tanıtılan bir işlemci soketidir. LGA 2066; performans, üst seviye masaüstü ve workstation platformlarında LGA 2011-3 (R3) soketinin yerini alırken Skylake-SP 'den temel alan server (sunucu) platformlarında LGA 2011-3 (R3) soketinin yerini LGA 3647 almıştır.

Intel X79, Intel tarafından LGA 2011 ve LGA 2011-1 soketleri için tasarlanmış ve üretilmiş bir Platform Controller Hub'tur.

<span class="mw-page-title-main">Kaby Lake (mikroişlemci)</span>

Kaby Lake, Intel'in 30 Ağustos 2016'da duyurduğu yedinci nesil Core mikroişlemci ailesi için kod adıdır. Kaby Lake, önceki Skylake gibi 14 nm üretim işlemi teknolojisi kullanılarak üretilmekteydi. Intel'in önceden izlediği Tick-Tock üretim ve tasarım modelini değiştiren Kaby Lake, yeni Process-Architecture-Optimization modelini temsil eder. Kaby Lake işlemcileri, üreticilere ve OEM'lere 2016'nın ikinci çeyreğinde gönderilmeye başlanmıştır; mobil çipler bu dönemde gönderilmeye başlanırken masaüstü Kaby Lake (masaüstü) çipleri resmi olarak Ocak 2017'de piyasaya sürülmüştür.