Kurioserweise ermöglicht eine Funktion, die Intel eigens für den US-Geheimdienst NSA in die ME-Firmware eingebaut hat, nun die Abschaltung dieser viel kritisierten Management Engine (ME). Denn die NSA selbst wünschte sich Intel-Computer ohne riskante Firmware, die Hintertüren aufreißen könnte – etwa durch Sicherheitslücken.

Bei der Analyse der ME-Firmware haben Experten der russischen Firma Positive Technologies (PTE) unter Führung von Dmitri Skljarow nun immerhin einen "Ausschalter" für die aktuelle Version 11 der Intel ME gefunden, die auf Systemen mit Skylake- und Kaby-Lake-Prozessoren läuft (Core i-6000, Core i-7000).

Allerdings liefert PTE kein fertiges Windows-, Linux- oder MacOS-Tool, welches die ME deaktiviert. Stattdessen ist es nötig, die ME-Firmware beziehungsweise den BIOS-Code des jeweiligen Computers zu patchen. Anders als bei bisherigen Methoden wie dem me_cleaner funktioniert das laut PTE aber zuverlässig.

ME muss starten

Das wesentliche Problem bei der Abschaltung der Management Engine ist, dass sie zum Booten des Systems notwendig ist: Wenn man zu viele Funktionsblöcke der ME-Firmware entfernt, etwa mit dem me_cleaner, dann startet das jeweilige System nicht mehr oder läuft nur rund eine halbe Stunde lang.

Die PTE-Experten haben eines der Probleme gelöst, an denen der me_cleaner noch scheiterte: Sie decodierten die Tabellen für die Huffman-Kompression, mit denen die ME-Firmware gepackt ist. Diese Tabellen waren bisher nur für ältere ME-Versionen bekannt.

Nach der Dekompression konnten Mark Ermolov, Maxim Goryachy und Dmitri Skljarow den ME-Code weiter analysieren. Der läuft bei den erwähnten ME-11-Systemen auf x86-Kernen vom Typ Quark, die im Chipsatz (Platform Controller Hub) beziehungsweise bei Mobilprozessoren mit auf dem CPU-Package integriert sind. Als ME-Betriebssystem verwendet Intel laut PTE jetzt Minix. Ältere ME-Versionen liefen unter dem Echtzeit-OS ThreadX auf ARC-Mikrocontrollern.

High-Assurance Platform

Bei der Code-Analyse stießen die PTE-Leute auf einen Schalter, der die ME in einen besonderen Betriebsmodus für eine sogenannte High-Assurance Platform (HAP) versetzt. Im Rahmen des HAP-Programms hat die NSA um 2009/2010 herum unter anderem mit der Trusted Computing Group (TCG) Konzepte für eine besonders vertrauenswürdige PC-Plattform entwickelt.

Intel hat PTE auch offiziell bestätigt, dass das undokumentierte HAP-Bit im ME-Code für diesen Betriebsmodus gedacht ist. Das sei aber kein offiziell unterstützter Betriebsmodus – dieser Hinweis verwundert nicht, denn Käufern außerhald der USA – etwa deutschen Behörden für KRITIS – wurden Intel-Systeme mit deaktivierter ME nach Informationen von c't bislang vorenthalten.

HAP und Boot Guard

Im Wesentlichen besteht die ME-Abschaltung nun darin, die ME-Firmware zu entpacken, das HAP-Bit zu setzen und einige Funktionsblöcke aus der ME-Firmware zu löschen, etwa via me_cleaner. Schließlich müssen aber noch Teile im sogenannten FTPR-Bereich der Firmware angepasst werden, damit der veränderte Code auch ausgeführt wird: Die ME prüft Code anhand von Intel-Signaturen, die in der Hardware hinterlegt sind.

Die PTE-Experten können keinen direkten Beweis erbringen, dass die ME nicht mehr läuft; sie schließen aber indirekt, dass die ME durch die Modifikation in einem frühen Stadium abgeschaltet wird. Außerdem fiel ihnen auf, dass das Setzen des HAP-Bit zu Änderungen im Bereich der Firmware-Schutzfunktion Boot Guard führt. Mangels Dokumentation können sie nicht erklären, was das bedeutet.

Das HAP-Bit lässt sich laut PTE auch nur bei den erwähnten Core-i-Plattformen für Desktop-PCs und Notebooks verändern. Die (Teil-)Abschaltung der ME funktioniert also weder bei Servern (Xeon), noch bei den sparsamen "Atom-Celerons" (Apollo Lake) für Mini-PCs und Billig-Notebooks.

Links zum Thema: