Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 8
  • Si të fikni kartën e integruar në një laptop. Si të çaktivizoni Intel HD Graphics

Si të fikni kartën e integruar në një laptop. Si të çaktivizoni Intel HD Graphics

) përdorni një procesor grafik të dytë, diskret, për t'i ekzekutuar ato, ndërkohë që pyesni veten se si ta fikni kartën grafike të integruar.

Aftësitë e këtij përshtatësi video të integruar janë të mjaftueshme për të ekzekutuar shumicën e aplikacioneve të zakonshme.

Aplikacioni Catalyst për kartat grafike Radeon ka opsione të ngjashme për çaktivizimin e kartave, por tashmë në seksionin "Fuqia" (artikulli "Grafika e ndërrueshme").

Sidoqoftë, në disa raste (veçanërisht në laptopë - për shembull, në Asus ose Lenovo), metoda të tilla nuk ndihmojnë, dhe karta video nuk fiket as nga hardueri (duke përdorur panelet e kontrollit të Windows ose përshtatës) ose fizikisht (ose ishte thjesht nuk është e mundur të zbulohet prania dhe vendndodhja e kërcyesit).

Metoda 3. Si ta fikni kartën përmes BIOS-it?

Për të fikur kartën video në BIOS, duhet të rindizni kompjuterin. Në fillim të nisjes së kompjuterit, shtypet një çelës për të hyrë në BIOS (zakonisht është Del, F2 ose F10).

Paketa e programeve të kontrollit për çdo kompjuter është e ndryshme dhe pamja e menysë mund të ndryshojë.

Sidoqoftë, në shumicën e rasteve, hyrja në të duket si kjo:

Pasi të gjendet një kartë video e integruar, vlera e parametrit përpara saj ndryshohet nga Enabled (enabled) në Disabled (Off).

Çdo kompjuter modern me një procesor Intel përmban një kalë trojan harduerësh të quajtur Engine Management. Formalisht, kjo është një veçori për administratorët e sistemit, e cila, natyrisht, u krijua për lehtësinë tonë. Në fakt, është një formë e legalizuar e gjurmimit të çdo përdoruesi. Zgjedhja e sistemit operativ nuk ndikon asgjë, sepse Intel ME funksionon në një mënyrë krejtësisht offline.

Intel ME

Çfarë është Intel Management Engine dhe pse është i nevojshëm

Një tipar interesant i Intel Management Engine është aftësia për të punuar kur kompjuteri është i fikur, me kusht që të ruhet energjia elektrike. Një kompjuter i fjetur ose i fikur mund të vazhdojë komunikimin në rrjet. Për këtë arsye, versionet e para të Engine Management u integruan në kontrolluesin e rrjetit, por më pas komponenti i harduerit ME u zhvendos në një vend më të izoluar.

Tipari i dytë intrigues i ME është pavarësia e tij absolute nga procesori qendror. Kjo u jep shërbimeve të inteligjencës 2 mundësi shumë, shumë të këndshme menjëherë:

  • Së pari, mund ta vendosni ndërfaqen e rrjetit në modalitetin e dëgjimit dhe asnjë program, qoftë edhe teorik, nuk është në gjendje ta zbulojë këtë dhe të paralajmërojë përdoruesin. I gjithë softueri special që pastron trojanët dhe rootkit-et para së gjithash shikon ndërfaqet e disponueshme dhe i kontrollon ato për aktivizimin e modalitetit të shthurur. Nëse modaliteti është aktiv dhe përdoruesi nuk e ka kërkuar në mënyrë eksplicite, atëherë ky fakt do të konsiderohet si dëshmi e pranisë së softuerit me qëllim të keq. Motori i Menaxhimit merr parasysh këtë nuancë dhe të gjitha operacionet kryhen pa përfshirë CPU-në. Rezulton Trojan-i padukshëm perfekt.
  • Së dyti, përdoruesi është i garantuar që të mos jetë në gjendje të çaktivizojë Motorin e Menaxhimit, sepse Trojani është pothuajse një sistem i pavarur. Fjala "pothuajse" përdoret sepse RAM-i total përdoret ende në një fazë të caktuar të inicializimit të ME. Por inxhinierët e Intel u siguruan që të fshehin Trojanin e tyre të harduerit në mënyrën më të besueshme. ME përmes BIOS-it kërkon ndarjen e RAM-it. BIOS cakton shumën e specifikuar dhe... e shënon këtë fragment me një flamur të veçantë. Pas kësaj, procesori nuk mund të hyjë në memorien e alokuar edhe kur funksionon në nivelin më të lartë të privilegjit. Kështu, përdoruesi jo vetëm që nuk mund ta heqë ME-në, por nuk është në gjendje as të ndërpresë përkohësisht funksionimin e tij duke modifikuar të dhënat në RAM.

Si të çaktivizoni Intel Management Engine

Është e vështirë ta bësh këtë. Hamsterët me Windows mund të ndalojnë së lexuari në këtë pikë. Linuxoids pa njohuri të thella të harduerit gjithashtu mund të shkojnë në pyll. Ata që kanë mbetur janë të ftuar të vizitojnë faqen me paketën e mrekullueshme Libreboot wonder. Libreboot është një grup i tërë programesh të krijuara, siç sugjeron edhe emri, për të çliruar komponentin e harduerit të boot nga të gjitha llojet e mbeturinave të spiunazhit.

Siç u përmend më lart, Trojan nga Intel nuk përdor CPU në punën e tij. Prandaj, ekzekutimi i Libreboot në makinën kryesore nuk do të bëjë asgjë. Një dashnor i lirisë do të ketë nevojë për një programues të jashtëm të veçantë. Për fat të mirë, kushton një qindarkë dhe shitet nga faqja. Modeli më i njohur është BeagleBone Black.

Pasi të keni marrë këtë pajisje, duhet të hapni kompjuterin dhe të gjeni një çip Trojan. Duket kështu:

Dhe lidhni programuesin me të:

Kjo përfundon pjesën e vështirë dhe mbetet të kopjoni-ngjisni disa komanda. Ne shkojmë në pajisjen e mrekullisë përmes ssh dhe shtypim:

[email i mbrojtur]:/dev/shm# / opt/ flashrom/ flashrom -p linux_spi:dev =/ dev/ spidev1.0,spispeed =4096

Kështu që ne zbulojmë versionin dhe modelin e çipit. Tani ne bëjmë një hale firmware:

[email i mbrojtur]:/dev/shm# / opt/ flashrom/ flashrom -p linux_spi:dev =/ dev/ spidev1.0,spispeed =4096 [ -c< model>] -r fabrika_x220.bin

Le të nxjerrim kodin BIOS nga hale. Shërbimi ifdtool nga kompleti coreboot do të ndihmojë me këtë.

ifdtool -x factory_x220.bin

Tani momenti më i rëndësishëm: çaktivizimi i Trojanit nga Intel duke përdorur mjetin e mrekullueshëm me emrin e qartë me_cleaner nga Nicolas Korner, një dashnor i madh Linux:

Me_cleaner.py intel_me.bin

Le të djegim BIOS-in e modifikuar përsëri në imazhin e firmuerit:

ifdtool -i ME:intel_me.bin factory_x220.bin

Kthejeni firmuerin e modifikuar përsëri në BeagleBone Black dhe ndezni çipin spiun me firmuerin e modifikuar me ME të çaktivizuar.

Scp -C factory_x220.bin.new [email i mbrojtur] beaglebone.lokal:/dev/shm [email i mbrojtur] beaglebone:/dev/shm # /opt/flashrom/flashrom -VVp linux_spi:dev=/dev/spidev1.0,spispeed=4096 [-c ] -w fabrikë_x220.bin.i ri

Gati. Tani kompjuteri mund të konsiderohet vërtet i lirë nga mbikëqyrja. Dhe mbani mend: trojani i harduerit Intel Management Engine e kthen çdo kompjuter në një mjet mbikëqyrjeje dhe kontrolli. Sistemi operativ që përdorni nuk ka rëndësi - ME funksionon plotësisht jashtë linje. Procedura e përshkruar më sipër është komplekse dhe kërcënon të prishet nëse mjetet e paraqitura përdoren në mënyrë të pahijshme. Por nuk ka mënyra të tjera për të mbrojtur një kompjuter nga përgjimet.

Gjithnjë e më shumë lindin pyetje në lidhje me çaktivizimin e kompjuterit të integruar dhe aktivizimin e një karte video të jashtme. Ka shumë arsye për çaktivizimin e Intel HD Graphics. Shembulli më i zakonshëm është një problem në lojërat e vjetra të kompjuterit që mund të klipohen shumë.

Epo… ne nuk blemë pajisjet më të mira për të hequr dorë nga mbështetje shtesë. Në këtë artikull, ne do t'ju tregojmë një mënyrë të thjeshtë për të çaktivizuar kartën grafike të integruar Intel HD.

Ne do të shpjegojmë hap pas hapi duke përdorur modelin më të njohur të kartës grafike të instaluar në kompjuterë dhe laptopë, NVIDIA GeForce.

Së bashku me instalimin e drejtuesit të kartës video GeForce, marrim softuerin për menaxhimin e cilësimeve të kartës - Paneli i Kontrollit NVIDIA. Apleti disponohet nga paneli i kontrollit.

Së pari duhet të shkojmë në panelin e kontrollit. Një metodë universale që funksionon në Windows XP, Vista, Windows 7 dhe Windows 8 është thirrja e dritares Run. Për Windows XP, Vista, Windows 7 dhe Windows 8, mënyra më e lehtë për ta thirrur atë është duke shtypur një kombinim tasti Win + R, më pas futni control ose control.exe.

Në panelin e kontrollit (ikona të vogla), zgjidhni panelin e kontrollit NVIDIA. Kur shikohet në modalitetin e kategorisë, NVIDIA mund të gjendet te Paraqitja dhe Personalizimi.

Mund të përdorni gjithashtu ikonën e cilësimeve të NVIDIA që gjendet në tabaka e sistemit ose në menynë e kontekstit - "Ndrysho GPU-në e paracaktuar".

Për të çaktivizuar Grafikën e integruar Intel HD, shkoni te skeda "Menaxho cilësimet 3D".

Si parazgjedhje, GPU-ja e preferuar zgjidhet automatikisht. Ndryshoni përzgjedhjen automatike në një procesor NVIDIA me performancë të lartë dhe konfirmoni ndryshimet duke klikuar butonin "Apliko".

Mund të ndryshojmë edhe video kartën e preferuar në mënyrë selektive, në lidhje me një program (lojë) të caktuar. Për këtë qëllim, ne përdorim një skedë tjetër - "Cilësimet e programit". Ne tregojmë aplikacionin ose lojën, pas së cilës tregojmë kartën e dëshiruar video nga lista rënëse.

Një zgjidhje edhe më e thjeshtë për të çaktivizuar Intel HD Graphics është përdorimi i menysë së kontekstit. Kur klikoni me të djathtën (shkurtimisht) në skedarin e lojës ose aplikacionit, zgjidhni nga menyja "Run with GPU" - "NVIDIA High Performance Processor".

Në rastin e kartave ATI (Radeon), procedura është e ngjashme. Gjithçka mund të konfigurohet përmes Qendrës së Kontrollit të Katalizatorit, në seksionin e menaxhimit të energjisë PowerPlay (Grafika të ndërrueshme).

Në disa raste, mund t'ju duhet të çaktivizoni kartën grafike të integruar duke përdorur BIOS-in e kompjuterit. Kjo veçori për çaktivizimin e kartës grafike të integruar mund të ketë emra të ndryshëm, si Përshtatësi i Grafikës Primar (PCI, PCI Express dhe OnBoard/Internal) ose GPU në bord me opsionet Enable If No Ext PEG dhe Always Enable.

Në rast dyshimi, sigurohuni që të lexoni udhëzimet që vijnë me kompjuterin / laptopin tuaj, ose pyesni në forume dhe / ose në komentet e artikullit.

Metodat e paraqitura më sipër nuk e çaktivizojnë plotësisht kartën grafike të integruar. Një mbyllje e plotë është e mundur vetëm përmes BIOS. Sidoqoftë, zgjidhja më e sigurt është të vendosni zgjedhjen e kartës grafike nga sistemi operativ. Pastaj mbështetja për lojëra dhe aplikacione kryhet përmes procesorit të një karte video të jashtme.

Teknologjia Intel ME (ose AMT, Active Management Technology) është një nga elementët më misterioz dhe më të fuqishëm të platformave moderne x86. Mjeti u krijua fillimisht si një zgjidhje për administrimin në distancë. Sidoqoftë, ai ka një funksionalitet kaq të fuqishëm dhe është aq jashtë kontrollit të përdoruesve të pajisjeve të bazuara në Intel, saqë shumë prej tyre do të donin ta çaktivizonin këtë teknologji, gjë që nuk është aq e lehtë për t'u bërë.

Në forumin Positive Hack Days VI të mbajtur në Moskë më 17 dhe 18 maj, studiuesit e Teknologjive Pozitive Maxim Goryachy dhe Mark Yermolov prezantuan disa teknika për çaktivizimin e Intel ME, duke e shoqëruar raportin me një video demonstrim të procesit.

Çfarë është dhe pse duhet të fiket?

Nënsistemi Intel Management Engine (ME) është një procesor shtesë "i fshehur" që është i pranishëm në të gjitha pajisjet e bazuara në chipset Intel (jo vetëm në PC dhe laptopë, por edhe në serverë). Koha e funksionimit ME nuk "fle" kurrë dhe funksionon edhe kur kompjuteri është i fikur (nëse ka një tension gatishmërie), dhe gjithashtu ka akses në RAM, ndërfaqen e rrjetit, kontrolluesin USB dhe përshtatësin e integruar grafik.

Pavarësisht mundësive të tilla të gjera, ka pyetje në lidhje me nivelin e sigurisë së ME - më parë, studiuesit kanë gjetur tashmë dobësi serioze dhe vektorë sulmi. Për më tepër, nënsistemi përmban funksione potencialisht të rrezikshme - telekomandë, NFC, ndarje shërbimi të fshehur (ndarje shërbimi i fshehur). Ndërfaqet e nënsistemit ME janë të padokumentuara dhe zbatimi është i mbyllur.

Të gjitha këto arsye çojnë në faktin se shumë e konsiderojnë teknologjinë ME si një "shënues harduerësh". Situata përkeqësohet nga fakti se, nga njëra anë, përdoruesi i pajisjes nuk ka aftësinë ta çaktivizojë këtë funksionalitet, dhe nga ana tjetër, prodhuesi i pajisjeve mund të bëjë gabime në konfigurimin ME.

Lajmi i mirë është se ka ende mënyra për të çaktivizuar ME.

Teknikat e mbylljes së Intel ME

Studiuesit e Positive Technologies Maxim Goryachy dhe Mark Yermolov prezantuan një raport mbi mbylljen e Intel ME gjatë forumit Positive Hack Days VI në Moskë. Ekspertët kanë përshkruar disa teknika për çaktivizimin e këtij nënsistem:
  1. bazuar në dështimin e inicializimit të ME;
  2. Nëpërmjet mekanizmit të përditësimit të firmuerit ME;
  3. Komandat e padokumentuara
  4. Një mekanizëm i padokumentuar i destinuar për zhvilluesit e harduerit është Modaliteti i Prodhimit.
Studiuesit zbuluan se zhvilluesit e platformave harduerike shpesh harrojnë të çaktivizojnë modalitetin e prodhimit, i cili lejon që metoda e fundit të përdoret në një numër të madh kompjuterësh pa kosto shtesë në modalitetin "kohë reale".

Shumica e metodave të çaktivizimit përdorin mekanizma ME të integruar të krijuar për shitësit e pajisjeve të bazuara në Intel. Të gjitha ato janë përshkruar në detaje në prezantimin, i cili është publikuar në GitHub. Nga lidhjeështë paraqitur një video demo e mbylljes së ME (është gjithashtu më poshtë):

Megjithatë, lind një pyetje e arsyeshme: "A ndalon vërtet ME së punuari në tërësi kur përdor mekanizmat e tij të integruar të mbylljes?" Si provë e faktit që ME është i çaktivizuar, studiuesit japin argumentin e mëposhtëm: ME funksionon në dy mënyra të përdorimit të memories: vetëm SRAM (e ngulitur në ME) dhe SRAM + UMA. UMA është pjesa e kujtesës së hostit që përdoret si memorie e ndërruar. Pasi kontrolluesi DRAM inicializohet nga hosti, ME kalon gjithmonë në modalitetin SRAM + UMA.

Kështu, nëse ME është vërtet i fikur, atëherë kur qasja ME në memorien UMA çaktivizohet në nivelin e harduerit në një moment arbitrar (nëpërmjet kanalit VCM), ME nuk do të pësojë dështime të harduerit për shkak të mungesës së të dhënave dhe kodit që u detyruan të dilnin në memorien UMA (Dështime të tilla harduerike çojnë në një ndërprerje emergjente të energjisë nga komponentët kryesorë harduerikë të platformës). Nga ana tjetër, përdorimi i këtyre metodave bën të mundur kryerjen e sulmeve DoS ndaj teknologjisë AMT nëse përdoret për telekomandë.

Gjatë hetimit të arkitekturës së brendshme të Intel Management Engine (ME) versioni 11, u gjet një mekanizëm që çaktivizon këtë teknologji pas fillimit të harduerit dhe fillimit të procesorit kryesor. Si e gjetëm këtë mënyrë të padokumentuar dhe lidhjen e saj me programin shtetëror për ndërtimin e një platforme të besuar të Platformës së Sigurisë së Lartë (HAP), do ta tregojmë në këtë artikull.

Autorët paralajmërojnë se përdorimi i kësaj njohurie në praktikë mund të çojë në dëmtim të pajisjeve kompjuterike dhe nuk mbajnë asnjë përgjegjësi për këtë, dhe gjithashtu nuk garantojnë funksionimin ose mosfunksionimin e ndonjë gjëje dhe nuk rekomandojnë eksperimente pa një programues SPI.

Prezantimi

Intel Management Engine është një teknologji pronësore që është një mikrokontrollues i integruar në një çip Platforme Controller Hub (PCH) me një grup pajisjesh periferike të integruara. Është përmes PCH që pothuajse i gjithë komunikimi midis procesorit dhe pajisjeve të jashtme kalon, prandaj Intel ME ka qasje në pothuajse të gjitha të dhënat në kompjuter dhe aftësia për të ekzekutuar kodin e palës së tretë ju lejon të komprometoni plotësisht platformën. Mundësi të tilla të pafundme kanë tërhequr studiues prej vitesh, por tani interesi për teknologjinë Intel ME është rritur ndjeshëm. Një nga arsyet për këtë është kalimi i këtij nënsistemi në një arkitekturë të re harduerike (x86) dhe softuerësh (MINIX e modifikuar si sistem operativ). Përdorimi i platformës x86 ju lejon të përdorni fuqinë e plotë të mjeteve të analizës së kodit binar, gjë që më parë ishte e vështirë, pasi para versionit të 11-të, përdorej një kernel me një sistem komandimi të rrallë - ARC. Fatkeqësisht, analiza e versionit 11 të Intel ME u pengua nga fakti që modulet e ekzekutueshme janë të mbushura me kod Huffman me tabela të panjohura. Por ekipi ynë i kërkimit (Dmitry Sklyarov, Mark Ermolov, Maxim Goryachiy) arriti t'i rivendoste ato (mjeti për shpaketimin e imazheve mund të gjendet në faqen tonë të GitHub).

Pasi shpaketuam modulet e ekzekutueshme, filluam të studiojmë "mbushjen" e softuerit dhe harduerit të Intel ME. Ekipi ynë e ka bërë këtë për një kohë mjaft të gjatë dhe ne kemi grumbulluar një sasi të madhe materialesh që kemi vendosur t'i publikojmë. Ky është artikulli i parë në një seri artikujsh mbi brendësinë dhe veçoritë e Intel ME, dhe në të do t'ju tregojmë se si të çaktivizoni funksionalitetin kryesor të nënsistemit. Kjo pyetje mundon specialistët, pasi çaktivizimi i saj do të zvogëlonte rreziqet e rrjedhjes së të dhënave, për shembull, nëse zbulohet një cenueshmëri e ditës zero në këtë teknologji.

Si të fikni mua

Si të fikni ME - kjo pyetje shpesh bëhet nga disa pronarë të kompjuterëve x86. Tema e çaktivizimit është ngritur vazhdimisht, përfshirë nga studiuesit e kompanisë sonë.

Dobësia kritike e zbuluar së fundmi (9.8 nga 10) në Intel Active Management Technology (AMT), një teknologji e bazuar në Intel ME, shton rëndësinë për këtë çështje.

Ne do ta shqetësojmë menjëherë lexuesin - është e pamundur të fikësh plotësisht ME në kompjuterët modernë. Kjo është kryesisht për shkak të faktit se është kjo teknologji që është përgjegjëse për inicializimin, menaxhimin e energjisë dhe fillimin e procesorit kryesor. Kompleksitetit i shtohet fakti se një pjesë e kodit është "e lidhur me tela të fortë" brenda çipit PCH, i cili vepron si një urë jugore në pllakat amë moderne. Mjeti kryesor i të apasionuarve që “luftojnë” me këtë teknologji është të heqin gjithçka “shtesë” nga imazhi i memories flash duke ruajtur performancën e kompjuterit. Por kjo nuk është aq e lehtë për t'u bërë, sepse nëse kodi i integruar në PCH nuk gjen modulet ME në memorien flash ose përcakton që ato janë të dëmtuara, sistemi nuk do të fillojë. Prej disa vitesh, projekti me_cleaner është duke u zhvilluar në rrjet, brenda të cilit është i disponueshëm një mjet i veçantë që ju lejon të hiqni pjesën më të madhe të imazhit dhe të lini vetëm përbërës jetikë për sistemin kryesor. Por edhe nëse sistemi fillon, është shumë herët për t'u gëzuar - pas rreth 30 minutash, mund të ndodhë një mbyllje automatike, sepse me disa dështime, ME kalon në modalitetin e Rimëkëmbjes, në të cilën nuk funksionon për më shumë se një kohë të caktuar fikse. Si rezultat, procesi i pastrimit bëhet më i ndërlikuar. Për shembull, para versionit të 11-të, ishte e mundur të zvogëlohej madhësia e figurës në 90 KB, por në të 11-tin ishte vetëm deri në 650 KB.

Figura 1. Mbështetje për arkitekturat Skylake+ në me_cleaner

Sekretet në QResource

Intel u jep prodhuesve të motherboard-it mundësinë për të vendosur një numër të vogël opsionesh ME. Për ta bërë këtë, kompania u ofron prodhuesve të harduerit një grup të veçantë softuerësh, i cili përfshin mjete të tilla si Flash Image Tool (FIT) për konfigurimin e parametrave ME dhe Flash Programming Tool (FPT), i cili zbaton mbështetjen e programimit të memories flash direkt përmes on- kontrollues SPI i bordit. Këto programe nuk janë të disponueshme për përdoruesin përfundimtar, por ato mund të gjenden lehtësisht në internet. Nga këto shërbime, mund të nxirrni një numër të madh skedarësh XML (të detajuara Intel ME: Rruga e Analizës Statike), studimi i të cilave ju lejon të mësoni shumë gjëra interesante: strukturën e firmuerit ME dhe përshkrimin e Rrip PCH - pjesë të veçanta të konfigurimit për nënsisteme të ndryshme të integruara në çipin PCH.


Figura 2. Skedarët XML të paketuara

Ne ishim të interesuar për njërën nga këto fusha me emrin “reserve_hap”, pasi përballë saj kishte një koment - Aktivizo Platforma e Sigurisë së Lartë (HAP).

Figura 3. Rrip PCH për Platformën e Sigurisë së Lartë

Kërkimi në Google nuk zgjati shumë. Fjalë për fjalë lidhja e dytë thotë se ky është emri i programit të platformës së besimit të lidhur me Agjencinë e Sigurisë Kombëtare të SHBA (NSA). Mund të gjendet një prezantim që përshkruan programin. Mendimi ynë i parë ishte të vendosnim këtë ritëm dhe të shihnim se çfarë do të ndodhte. Kjo mund të bëhet nga kushdo nëse ai ka një programues SPI ose ka akses në përshkruesin Flash (në shumë pllaka amë, të drejtat e aksesit në rajonet e memories flash janë vendosur gabimisht).


Figura 4. Statusi ME pas aktivizimit të bitit HAP

Pas ngarkimit të platformës, mjeti meinfo raporton një status të çuditshëm - Alt Disable Mode. Kontrollet e shpejta treguan se ME nuk u përgjigjet komandave dhe nuk reagon në asnjë mënyrë ndaj ndikimeve nga sistemi operativ. Ne vendosëm të kuptojmë se si sistemi kalon në këtë mënyrë dhe çfarë do të thotë. Deri në këtë kohë, ne kemi analizuar tashmë pjesën kryesore të modulit BUP, i cili është përgjegjës për inicializimin fillestar të platformës dhe, bazuar në daljen e meinfo, vendos këtë status. Për të kuptuar algoritmin BUP, është e nevojshme të përshkruhet më në detaje mjedisi i softuerit Intel ME.

Pjesa e softuerit Intel ME 11

Duke filluar me serinë PCH 100, Intel ka ridizajnuar plotësisht këtë çip. U bë një kalim në një arkitekturë të re të mikrokontrolluesve të integruar - nga ARCompact i ARC në x86. Mikrokontrolluesi 32-bit Minute IA (MIA), i cili përdoret në mikrokompjuterët Intel Edison dhe SoC Quark, u zgjodh si bazë. Ai bazohet në dizajnin e mikroprocesorit shumë të vjetër, skalar Intel 486, me shtimin e grupit të instruksioneve (ISA) nga procesori Pentium. Sidoqoftë, për PCH, kompania lëshon këtë bërthamë duke përdorur teknologjinë gjysmëpërçuese 22 nm, duke marrë një efikasitet të lartë energjetik të mikrokontrolluesit. Ekzistojnë tre bërthama të tilla në PCH-në e re: Motori i Menaxhimit (ME), Qendra e Sensorëve të Integruar (ISH) dhe Motori i Inovacionit (IE). Dy të fundit mund të aktivizohen dhe çaktivizohen në varësi të modelit PCH dhe platformës së synuar, dhe thelbi ME është gjithmonë në punë.


Figura 5. Tre procesorë x86 në një PCH

Ndryshime të tilla globale kërkonin një ndryshim në komponentin e softuerit të ME. Në veçanti, MINIX (dikur ThreadX RTOS) u zgjodh si bazë për sistemin operativ. Firmware ME tani përfshin një sistem të plotë operativ me proceset e veta, temat, menaxherin e memories, drejtuesin e autobusit të harduerit, sistemin e skedarëve dhe më shumë. ME ka një kriptoprocesor të integruar harduerësh që mbështet algoritmet SHA256, AES, RSA, HMAC. Hardware aksesohet nga proceset e përdoruesit përmes tabelës së përshkruesit lokal (LDT). Hapësira e adresave të procesit organizohet gjithashtu përmes LDT - ajo është vetëm një pjesë e hapësirës globale të adresave të kernelit, kufijtë e së cilës janë vendosur në përshkruesin lokal. Kështu, kerneli nuk ka nevojë të kalojë në kujtesën e proceseve të ndryshme (ndryshimi i drejtorive të faqeve), si për shembull në Microsoft Windows ose Linux.

Kjo përfundon rishikimin e mjedisit të softuerit Intel ME dhe shqyrtoni më në detaje se si ngarkohen sistemi operativ dhe modulet.

Fazat e nisjes së Intel ME

Nisja fillon me programin ROM që gjendet në memorien statike të integruar të PCH. Fatkeqësisht, mënyra e leximit ose mbishkrimit të kësaj memorie nuk është e njohur për publikun e gjerë, por në internet mund të gjeni versione "para-shitje" të firmuerit ME me një ndarje ROMB (ROM BYPASS), e cila, sipas mendimit tonë, dublikon funksionalitetin e ROM-it. Kështu, duke ekzaminuar një firmware të tillë, është e mundur të rivendosni funksionalitetin kryesor të programit të inicializimit.

Studimi i ROMB ju lejon të kuptoni qëllimin e ROM - kryerja e inicializimit fillestar të pajisjeve, siç është një kontrollues SPI, verifikimi i nënshkrimit dixhital të kokës së seksionit FTPR, ngarkimi i modulit RBE, i cili tashmë ndodhet në memorien flash. RBE, nga ana tjetër, kontrollon shumat e kontrollit të moduleve KERNEL, SYSLIB, BUP dhe transferon kontrollin në pikën hyrëse të kernelit.

Duhet të theksohet se këto tre entitete - ROM, RBE dhe KERNEL - funksionojnë në nivelin e privilegjit zero (në ring-0) të kernelit MIA.


Figura 6. Kontrollimi i integritetit të SYSLIB, KERNEL dhe BUP në RBE

Procesi i parë që krijohet nga kerneli është BUP, i cili tashmë po ekzekutohet në hapësirën e tij të adresave, ring-3. Kerneli nuk fillon procese të tjera me iniciativën e tij, vetë BUP e bën këtë, si dhe një modul i veçantë LOADMGR, ne do t'i kthehemi më vonë. Qëllimi i BUP (platforma BringUP) është të inicializojë të gjithë mjedisin e harduerit të platformës (përfshirë procesorin), të kryejë funksionet kryesore të menaxhimit të energjisë (për shembull, të fillojë sistemin duke shtypur butonin e energjisë) dhe të fillojë të gjitha proceset e tjera ME. Kështu, mund të themi me besim se PCH-të në serinë e 100-të dhe më lart thjesht nuk mund të lansohen fizikisht pa firmware-in e duhur ME. Së pari, BUP inicializon kontrolluesin e menaxhimit të energjisë (PMC) dhe kontrolluesin ICC. Së dyti, ajo nis një varg të tërë procesesh; disa prej tyre janë "hard-wired" në kod (SYNCMAN, PM, VFS), dhe pjesa tjetër gjendet në InitScript (i ngjashëm me autorun), i cili ruhet në kokën e vëllimit FTPR dhe mbrohet nga një nënshkrim dixhital.


Figura 7. Nisja e SYNCMAN dhe PM

Kështu, BUP lexon InitScript dhe fillon të gjitha proceset që plotësojnë tipin e fillimit ME dhe janë procese IBL.


Figura 8. Përpunimi i InitScript


Figura 9. Lista e moduleve me flamurin IBL

Nëse fillimi i procesit dështon, BUP nuk do të nisë sistemin ose do ta vendosë atë në modalitetin e Rimëkëmbjes, në të cilën rryma do të fiket automatikisht pas disa dhjetëra minutash. Siç mund ta shihni në ilustrim, i fundit në listën e proceseve IBL është LOADMGR. Është ai që fillon proceset e mbetura, por ndryshe nga BUP, nëse ndodh një gabim gjatë nisjes së modulit, LOADMGR thjesht do të kalojë në atë tjetër.

Kështu, opsioni i parë për të kufizuar funksionimin e Intel ME është heqja e të gjitha moduleve që nuk kanë flamurin IBL në InitScript, gjë që do të zvogëlojë ndjeshëm madhësinë e firmuerit. Por fillimisht donim të zbulonim se çfarë ndodh me ME në modalitetin HAP. Për ta bërë këtë, merrni parasysh modelin e programimit BUP në më shumë detaje.

Figura 10. Skema e nisjes së moduleve në ME

Sille lart

Nëse shikoni më nga afër algoritmin e modulit BUP, mund të thoni se një makinë klasike e gjendjes është implementuar brenda saj. Ekzekutimi funksionalisht ndahet në dy komponentë: fazat e inicializimit (ato përfaqësojnë të njëjtën makinë gjendjeje) dhe ekzekutimi i kërkesave të shërbimit të proceseve të tjera pas inicializimit të sistemit. Numri i fazave të inicializimit është i ndryshëm, në varësi të platformës dhe SKU (TXE, CSME, SPS, konsumator, korporatë), por ato kryesore, të zakonshme për të gjitha versionet, ende mund të dallohen.

Faza e parë

Në fazën fillestare, krijohet një sistem skedari i brendshëm diagnostikues sfs (SUSRAM FS - një sistem skedar i vendosur në memorie të paqëndrueshme), lexohet konfigurimi dhe, më e rëndësishmja, merret informacion nga PMC për atë që çoi në këtë fillim - fuqizimi në platformë, rinisni globalisht të gjithë platformën, rinisni vetëm ME ose zgjoheni nga gjumi. Kjo fazë quhet përcaktimi i rrjedhës së nisjes. Fazat pasuese të makinës së gjendjes së inicializimit varen prej saj. Për më tepër, mbështeten disa mënyra funksionimi: normale dhe një sërë mënyrash shërbimi në të cilat funksioni kryesor ME nuk kryhet - HAP, HMRFPO, TEMP_DISABLE, RECOVERY, SAFE_MODE, FW_UPDATE dhe FD_OVERRIDE.

Faza e dytë

Në fazën tjetër, kontrolluesi ICC inicializohet dhe ngarkohet profili ICC (përgjegjës për frekuencat e orës së konsumatorëve kryesorë), Boot Guard inicializohet dhe fillon sondazhi ciklik për konfirmimin e fillimit të procesorit.

Faza e tretë

BUP është duke pritur për një mesazh nga PMC se procesori kryesor ka filluar. BUP më pas fillon një cikël votimi asinkron PMC për ngjarjet e energjisë (rinisja ose mbyllja e platformës) dhe kalon në fazën tjetër. Nëse ndodh një ngjarje e tillë, BUP do të kryejë veprimin e kërkuar në momentin e kalimit ndërmjet fazave të inicializimit.

Faza e katërt

Në këtë fazë, hardueri i brendshëm inicializohet. BUP gjithashtu fillon një cikël votimi për heci (një pajisje speciale e krijuar për të marrë komanda nga BIOS ose sistemi operativ) për të marrë një DID (mesazh DRAM Init Done) nga BIOS. Është ky mesazh që më lejon të kuptoj se BIOS-i kryesor ka inicializuar RAM-in dhe ka rezervuar një rajon të veçantë, UMA, për ME, dhe më pas të vazhdoj në fazën tjetër.

Faza e pestë

Sapo të merret DID, BUP, në varësi të mënyrës së funksionimit, i cili përcaktohet nga komponentë të ndryshëm, ose fillon proceset IBL nga InitScript (gjatë funksionimit normal), ose varet në një lak, nga i cili mund të dalë vetëm kur ai merr një mesazh nga PMC, për shembull, si rezultat i një kërkese për të rindezur ose mbyllur sistemin.

Është në këtë fazë që ne gjejmë përpunimin HAP, dhe në këtë mënyrë BUP nuk ekzekuton InitScript, por varet. Kështu, pjesa tjetër e sekuencës së veprimeve gjatë funksionimit normal nuk është e lidhur me HAP dhe nuk do të merret parasysh nga ne. Gjëja kryesore për t'u theksuar është se në modalitetin HAP, BUP kryen të gjithë inicializimin e platformës (ICC, Boot Guard), por nuk fillon proceset kryesore ME.


Figura 11. Përkufizimi i mënyrës HAP

Figura 12. Transferimi i ME në fazën e pestë, e cila është e barabartë me varjen


Figura 13. Faza e pestë

Vendosja e bitit HAP

Bazuar në sa më sipër, opsioni i dytë për çaktivizimin është vendosja e bitit HAP dhe heqja ose dëmtimi i të gjitha moduleve, përveç atyre që BUP duhet të fillojë - RBE, KERNEL, SYSLIB, BUP. Kjo mund të bëhet thjesht duke i hequr ato nga seksioni FTPR CPD dhe duke rillogaritur shumën e kontrollit të kokës së CPD (struktura e firmuerit ME përshkruhet më në detaje).

Mbetet një pyetje tjetër: si ta vendosni këtë bit? Mund të përdorni skedarët e konfigurimit FIT dhe të përcaktoni se ku ndodhet në imazh, por ka një mënyrë më të lehtë. Nëse hapni FIT, atëherë në seksionin ME Kernel mund të gjeni një parametër të caktuar të Rezervuar. Është ky bit që është përgjegjës për aktivizimin e modalitetit HAP.


Figura 14. Biti i aktivizimit të modalitetit HAP

HAP dhe Boot Guard

Ne gjetëm gjithashtu kodin në BUP, i cili, kur aktivizohet modaliteti HAP, vendos një bit shtesë në politikat e Boot Guard. Fatkeqësisht, ne nuk kemi qenë në gjendje të kuptojmë ende se çfarë kontrollon ky bit.


Figura 15. Vendosja e një biti shtesë për Boot Guard

ME 11 mbështetje në me_cleaner

Ndërsa ky artikull po përgatitej për botim, zhvilluesit përditësuan me_cleaner, si rezultat i të cilit filloi të hiqte të gjitha modulet nga imazhet, përveç RBE, KERNEL, SYSLIB dhe BUP, por pa vendosur bitin HAP, i cili më fut në " Modaliteti i çaktivizimit të përkohshëm. U bëmë kuriozë se çfarë ndodh me këtë qasje.

Kemi zbuluar se fshirja e ndarjeve me sistemin e skedarëve ME rezulton në një gabim gjatë leximit të skedarit cfg_rules. Ky skedar përmban një sërë cilësimesh të ndryshme të sistemit. Mes tyre, besojmë, është një flamur që e kemi emërtuar "bup_not_temporary_disable". Nëse nuk caktohet, i gjithë nënsistemi futet në modalitetin TemporaryDisable dhe meqenëse ky flamur është një variabël global i inicializuar në zero si parazgjedhje, një gabim leximi trajtohet si një konfigurim që duhet çaktivizuar.

Gjithashtu vërejmë se kemi kontrolluar gjithashtu firmuerin nga serveri dhe versionet celulare të ME (SPS 4.x dhe TXE 3.x). Në versionin e serverit, ky flamur vendoset gjithmonë në 1, ndërsa në versionin celular nuk analizohet. Nga sa më sipër rezulton se kjo metodë nuk do të jetë në gjendje të funksionojë në versionet e serverëve dhe celularëve (Apollo Lake) të ME.


Figura 16. Leximi i skedarit cfg_rules

Në vend të një përfundimi

Kështu, gjetëm një rrip PCH pa dokumente, i cili ju lejon të vendosni Intel ME në modalitetin e çaktivizimit të funksionalitetit kryesor në një fazë të hershme. Megjithëse heqja fizike e moduleve nga një imazh i drejtpërdrejtë vërteton në mënyrë implicite se kjo mënyrë çaktivizon ME, analiza binare nuk lë vend për dyshime. Me një shkallë të lartë sigurie, mund të themi se Intel ME nuk është më në gjendje të dalë nga kjo modalitet, pasi nuk u gjet asnjë funksionalitet në modulet RBE, KERNEL dhe SYSLIB që do ta lejonte këtë. Ne gjithashtu besojmë se ROM-i i integruar në PCH praktikisht nuk është i ndryshëm nga ROMB, i cili gjithashtu nuk përmbante asgjë të ngjashme. Kështu, HAP do të mbrojë nga dobësitë e pranishme në të gjitha modulet, përveç RBE, KERNEL, SYSLIB, ROM dhe BUP, por, për fat të keq, kjo mënyrë nuk do të mbrojë nga shfrytëzimi i gabimeve në fazat e mëparshme.

Ne i informuam përfaqësuesit e Intel me detajet e studimit. Përgjigja e tyre konfirmoi paragjykimin tonë për lidhjen e modalitetit të padokumentuar me programin e Platformës së Sigurisë së Lartë. Me lejen e kompanisë, ja një fragment nga përgjigja:

Mark/Maksim,
Në përgjigje të kërkesave nga klientët me kërkesa të specializuara, ne ndonjëherë eksplorojmë modifikimin ose çaktivizimin e disa veçorive. Në këtë rast, modifikimet u bënë me kërkesë të prodhuesve të pajisjeve në mbështetje të vlerësimit të klientit të tyre për programin "Platforma e Sigurisë së Lartë" të qeverisë amerikane. Këto modifikime iu nënshtruan një cikli të kufizuar verifikimi dhe nuk janë një konfigurim i mbështetur zyrtarisht.

Ne besojmë se ky mekanizëm është një kërkesë e zakonshme për çdo agjenci qeveritare që dëshiron të zvogëlojë mundësinë e rrjedhjes së kanaleve anësore. Por pyetja kryesore mbetet: si ndikon HAP në funksionimin e Boot Guard? Për shkak të natyrës së mbyllur të kësaj teknologjie, ende nuk është e mundur t'i përgjigjemi kësaj pyetjeje, por shpresojmë se do të jemi në gjendje ta bëjmë këtë në të ardhmen e afërt.

Artikujt kryesorë të lidhur