Intel Management Engine uitschakelen of alternatieven vinden

In een vorig artikel las je over Intel ATM en de bijbehorende Management Engine, die er beide voor zorgen dat Intel je pc in een houdgreep vast heeft. Is de Intel Management Engine uitschakelen een optie, of is het niet zo eenvoudig?

Lees eerst: Intel AMT: Waarom je nooit helemaal de baas bent over je pc

Wat zijn nu je mogelijkheden als je beslist dat je de controle over je pc niet aan een obscure processor wilt geven? Terwijl je in de eerste versies de Management Engine nog kon uitschakelen door enkele waardes in het SPI-flashgeheugen in te stellen en daarna de firmware uit het flashgeheugen te verwijderen, is dat sinds de Core i3/i5/i7-processoren uit 2009 niet meer mogelijk.

De Management Engine zorgt voor een deel van de hardware-initialisatie. Als het opstartprogramma van de Management Engine geen firmwaremanifest met geldige ondertekening door Intel vindt, schakelt de pc zichzelf na 30 minuten uit.

Het is onmogelijk om de Management Engine te vervangen, bijvoorbeeld door een vrijer alternatief waarvan je de broncode kunt inkijken. Alleen Intel is in staat om de firmware te vervangen, omdat het opstartprogramma alleen firmware accepteert die door Intel ondertekend is.

Neutralize this

Ben je dan gedoemd om een pc met de Management Engine te gebruiken? In veel gevallen helaas wel. Op moderne Intel-machines is het zelden mogelijk om de Management Engine te verwijderen. Een andere aanpak is om de Management Engine te ‘neutraliseren’. Zie hiervoor http://tiny.cc/neutr.

Je laat dan een minimaal deel van de Management Engine intact, zodat je pc na 30 minuten nog blijft werken, maar verwijdert alle dubieuze functies uit de firmware.

Dat neutraliseren is mogelijk door de modulaire opbouw van de Management Engine: elke module is in een afzonderlijk deel van het SPI-flashgeheugen opgeslagen en wordt afzonderlijk geverifieerd door de opstartcode. Je kunt dus voorkomen dat individuele modules worden geladen.

Vorig jaar is er heel wat vooruitgang gemaakt op dit gebied. Trammell Hudson ontdekte toen dat zijn Lenovo ThinkPad X230 functioneel bleef als hij alle modules van de Management Engine verwijderde en alleen de partitie met de ThreadX-kernel overhield. Nicola Corna en Federico Amedeo Izzo bouwden daarop verder en ontwikkelden het script me_cleaner dat dit op elke Sandy Bridge-pc automatiseerde.

Hiermee verwijder je dus de dubieuze modules zoals de netwerkstack, de DRM-module en veel meer. Het overblijvende deel van de firmware neemt dan nog maar 80 kbyte in. Je hebt wel een externe flash programmer nodig, omdat het geheugen niet door de processor van je pc te benaderen is.

Pc zonder Management Engine

De Management Engine volledig verwijderen lijkt dus niet mogelijk te zijn, maar neutraliseren zodat ze relatief onschuldig wordt, kan wel. Alleen vereist het wat handigheid en loop je het risico dat je je pc ‘brickt’. Gelukkig zijn er enkele producenten die computers aanbieden waarvan de Management Engine is geneutraliseerd.

Zo verkoopt het Britse bedrijf Minifree vanaf het einde van dit jaar de Libreboot X220, een vrijgemaakte versie van de Lenovo Thinkpad X220. De ontwikkeling is nog bezig, maar als je nu een pre-order doet, betaal je mee aan de ontwikkeling daarvan.

De Libreboot X220 vervangt het propriëtaire BIOS door de opensourcefirmware Libreboot. De oprichter van Minifree is ook de oprichter en hoofdontwikkelaar van Libreboot, en de winst van je aankopen bij Minifree gaat integraal naar het Libreboot-project. Minifree levert zijn Libreboot X220 met Debian Jessie en de desktopomgeving MATE, maar je kunt er elke Linux-distributie op draaien.

Volgens de productbeschrijving is Minifree aan het proberen om de Management Engine volledig uit te schakelen zonder hardwaremodificaties. Als dat niet lukt, krijgen kopers een Libreboot X220 met geneutraliseerde Management Engine.

De Management Engine volledig verwijderen lijkt dus niet mogelijk, maar neutraliseren zodat ze relatief onschuldig wordt, kan wel

-

Ook het Amerikaanse bedrijf Purism heeft een aantal laptops voor wie graag meer controle over zijn pc wil. De Librem 11 is een 2-in-1 laptop en tablet met verwijderbaar toetsenbord, aanraakscherm en stylus. De Librem 13 is een ultraportable en de Librem 15 is een laptop met 15,6 inch scherm.

Ook Purism biedt zijn laptops net zoals Minifree momenteel aan met geneutraliseerde Management Engine. Bovendien kiest het voor Intel-processoren zonder vPro (en dus zonder Active Management Technology), de consumentenversie van de Management Engine en geen netwerkchips van Intel. Door deze keuzes vermijdt Purism de grootste risico’s.

En ook Purism streeft er nog altijd naar om uiteindelijk het kleine overblijvende stukje van de Management Engine te verwijderen. De ontwikkelaars zijn dit deel aan het reverse-engineeren en dringen er ook bij Intel op aan om een ontwerp zonder Management Engine mogelijk te maken.

Wat kun je nog meer doen?

Purism doet nog meer in zijn computers om te voorkomen dat je eigen pc je bespioneert. Zo hebben de Librem-computers hardwarematige kill-switches. De laptops bevatten schakelaars die de verbinding tussen het moederbord en de camera, microfoon, wifi en bluetooth fysiek verbreken.

Als je een van deze onderdelen van je laptop niet nodig hebt, kun je ze dus eenvoudig uitschakelen met de garantie dat een of andere malware je niet stiekem bespioneert. In alle andere laptops die op de markt zijn, zijn deze schakelaars ofwel in software geïmplementeerd, ofwel via een controller, die te programmeren en dus uit te buiten is.

Purism heeft ook bij de keuze van zijn chips voor de camera, audio, graphics, usb, wifi enzovoort belang gehecht aan openheid en vrijheid. Samen met de hardwareproducenten en de vrije-software-community heeft het voor hardware gekozen die je privacy respecteert en veiligheid hoog in het vaandel heeft. Ook zet Purism op zijn laptops PureOS, een van Debian afgeleide Linux-distributie die de nadruk legt op privacy, beveiliging en vrijheid.

Trusted Platform Module

De Intel Management Engine is zoals gezegd niet de enige component die heimelijk controle over je pc heeft. Een ander oud zeer bij kritische computergebruikers is de Trusted Platform Module (TPM). Dat is een cryptoprocessor die encryptiesleutels bevat en gegevens kan versleutelen. Onder andere Microsofts BitLocker Drive Encryption zet de TPM in om de sleutels te beschermen waarmee het de schijf versleutelt.

Elke TPM-chip bevat een zogenoemde endorsement key, een 2048-bits RSA-sleutelpaar. Die is fundamenteel voor de veiligheid van de chip. Het sleutelpaar wordt door de fabrikant bij de productie van de chip willekeurig gegenereerd en in de chip gestoken, en de privésleutel van het paar verlaat op geen enkel moment de chip. Met de bijbehorende publieke sleutel kan de computer gevoelige gegevens naar de chip versturen met de garantie dat die alleen voor de chip leesbaar zijn, of door de chip ondertekende gegevens verifiëren en zo zeker weten dat die gegevens uit de TPM-chip komen.

Of niet? Bij de productie van de chip moet de fabrikant die geheime sleutel weten om ze in de chip te kunnen bakken. Wat houdt de fabrikant tegen om alle endorsement keys van zijn TPM-chips bij te houden? Of aan een overheidsinstelling door te spelen? Weet jij wie de TPM-chip in je pc produceert en uit welk land de producent komt?

Maar het gaat nog veel verder. Bijna alle hardware heeft voor zijn werking firmware nodig, waarvan de broncode niet beschikbaar is. We spraken al over het BIOS/UEFI, dat in de praktijk moeilijk te vervangen is. Projecten die alternatieve firmware ontwikkelen zijn onder andere coreboot en Libreboot, maar door de beperkingen die de Intel Management Engine oplegt zijn ze amper ondersteund op moderne pc’s.

Ook de gpu (graphical processing unit) heeft eigen firmware, net zoals harde schijven en ssd’s, de ethernetcontroller, de geluidskaart, webcam enzovoort. Voor bijna geen van deze apparaten is er opensource firmware beschikbaar, zodat je niet weet wat er allemaal achter je rug gebeurt.

En wie zegt dat Intel in de circuits van zijn processoren geen backdoor heeft ingebouwd, die onmogelijk te verwijderen is omdat het om hardware gaat? We hebben geen toegang tot de blauwdrukken van Intels chips. Uiteindelijk moet je dus toch op de hardware vertrouwen...

Deel dit artikel
Voeg toe aan favorieten