Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME), 2008'den beri Intel'in neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistemdir. Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur.
Intel Management Engine, bilgisayar kapalı olsa bile, anakart güç aldığı sürece her zaman çalışır.
Tüm cihazlara en üst düzeyde erişime sahip olduğu ve işletim sistemini tamamen atladığı için bilgisayar korsanları için çekici bir hedeftir. Electronic Frontier Foundation Intel ME ile ilgili endişelerini dile getirdi.
Intel'in ana rakibi AMD, eşdeğer AMD Güvenli Teknolojisini (resmi olarak Platform Güvenlik İşlemcisi olarak adlandırılır) 2013 sonrası işlemcilerinin neredeyse tamamına dahil etti.
Intel ME ve Intel AMT arasındaki fark
Management Engine genellikle Intel AMT (Intel Aktif Yönetim Teknolojisi) ile karıştırılır. AMT, ME'de çalışır, ancak yalnızca vPro'lu işlemcilerde kullanılabilir. AMT, sahiplerin bilgisayarlarını açma veya kapatma ve işletim sistemini yeniden yükleme gibi uzaktan yönetmelerine olanak tanır. Ancak ME'nin kendisi, yalnızca AMT'ye sahip olanlar için değil, 2008'den beri tüm Intel yonga setlerinde yerleşiktir. AMT, sahibi tarafından tedarik edilmeyebilirken, ME'yi devre dışı bırakmanın resmi ve belgelenmiş bir yolu yoktur.
Tasarım
Alt sistem temel olarak, bilgisayar çalışırken ve uykudayken önyükleme sırasında görevleri yerine getiren ayrı bir mikroişlemci üzerinde çalışan özel bir ürün yazılımından oluşur. Yonga seti veya SoC akıma bağlı olduğu sürece (batarya veya güç kaynağı aracılığıyla), sistem kapatıldığında bile çalışmaya devam eder. Intel, ME'nin işlemciden tam randıman alınabilmesi için çalışması gerektiğini iddia ediyor. Kesin çalışmaları büyük ölçüde belgelenmemiş ve kodu, doğrudan donanımda depolanan gizli Huffman tabloları kullanılarak gizlenmiştir, bu nedenle aygıt yazılımının kaynak kodlarına erişmek mümkün değildir.
Donanım
ME 11'den başlayarak, Intel Quark x86 tabanlı 32 bit CPU'yu temel alır ve MINIX 3 işletim sistemini çalıştırır. ME durumu, Gömülü Flash Dosya Sistemi (EFFS) kullanılarak SPI flaşın bir bölümünde saklanır. ME'nin 1.x ila 5.x sürümleri ARCTangent-A4'ü (yalnızca 32 bit komutlar) kullanırken 6.x ila 8.x sürümleri daha yeni ARCompact'ı (karma 32 ve 16 bit komut seti mimarisi) kullandı. ME 7.1 ile başlayarak, ARC işlemci ayrıca imzalı Java uygulamalarını da çalıştırabilir.
ME, Ethernet denetleyicisine doğrudan erişimi olan bant dışı arabirim için kendi MAC ve IP adresine sahiptir; Ethernet trafiğinin bir kısmı, çeşitli Ethernet denetleyicilerinde hangi desteğin mevcut olduğu için, Yönetim Bileşeni Taşıma Protokolü (MCTP) aracılığıyla dışa aktarılan ve yapılandırılabilir hale getirilen ana bilgisayarın işletim sistemine ulaşmadan önce ME'ye yönlendirilir. ME ayrıca PCI arabirimi aracılığıyla ana bilgisayarla iletişim kurar. Linux altında, ana bilgisayar ile ME arasındaki iletişim / dev / mei veya / dev / mei0 aracılığıyla yapılır.
Nehalem işlemcilerin piyasaya sürülmesine kadar ME, genellikle Bellek Denetleyici Hub (MCH) düzenini izleyerek anakartın kuzey köprüsüne gömüldü. Daha yeni Intel mimarileriyle (Intel 5 Serisi sonrası), ME, Platform Denetleyici Hub'ına (PCH) entegre edilmiştir.
Aygıt Yazılımı
Intel'in 2017 yılında yayınladığı mevcut terminolojisine göre ME, Yakınsanmış Güvenlik ve Yönetilebilirlik Motoru (CSME) için çeşitli ürün yazılımı setlerinden biridir. AMT sürüm 11'den önce CSME, Intel Management Engine BIOS Extension (Intel MEBx) olarak adlandırılıyordu.
- Yönetim Motoru (ME) - yaygın yonga kümeleri
- Sunucu Platformu Hizmetleri (SPS) - sunucu yonga setleri ve SoC'ler
- Trusted Execution Engine (TXE) - tablet / yerleşik / düşük güç
Rus şirketi Positive Technologies, ME üretici yazılımı sürüm 11'in MINIX 3'ü çalıştırdığını buldu.
Modüller
- Aktif Yönetim Teknolojisi (AMT)
- Intel Boot Guard (IBG) ve Secure Boot
- Entegre Saat Denetleyicisi (ICC)[]
- Daha önce Gelişmiş Fan Hızı Kontrolü (AFSC) olarak bilinen ve yonga seti, CPU ve CPU'da sağlanan akustik olarak optimize edilmiş fan hızı kontrolü ve sıcaklık, voltaj, akım ve fan hızı sensörlerinin izlenmesini sağlayan Sessiz Sistem Teknolojisi (QST) anakartta bulunan diğer cihazlar. QST sabit yazılım alt sistemi ile iletişim belgelenir ve resmi yazılım geliştirme kiti (SDK) aracılığıyla kullanılabilir.
- Korumalı Ses Video Yolu (PlayReady DRM'de kullanılır)[]
- Intel Güvenlik Yardımı (ISA)[]
- Intel Anti-Theft Technology (AT), 2015'te kullanımdan kaldırıldı.
- LAN üzerinden Seri (SOL-Serial on LAN)
- Sabit yazılım tabanlı Güvenilir Platform Modülü (TPM) olan Intel Platform Trust Technology (PTT)
Güvenlik açıkları
ME'de birkaç güvenlik açığı bulundu. 1 Mayıs 2017'de Intel, Yönetim Teknolojisinde Uzaktan Yetki Yükseltme hatasını (SA-00075) doğruladı. 2008'de Nehalem'den 2017'de Kaby Lake'e kadar sağlanan Intel Standart Yönetilebilirlik, Etkin Yönetim Teknolojisi veya Küçük İşletme Teknolojisine sahip her Intel platformunun ME'de uzaktan yararlanılabilir bir güvenlik açığı vardır. ME'nin işlevlerinin sabote edilmesine izin verebilecek yetkisiz ME'yi devre dışı bırakmanın birkaç yolu bulunmuştur. ME'de 2015'te Skylake'den 2017'de Coffee Lake'e kadar ME, Trusted Execution Engine (TXE) ve Sunucu Platform Hizmetleri (SPS) ürün yazılımını içeren çok sayıda bilgisayarı etkileyen ek büyük güvenlik kusurları Intel tarafından 20 Kasım'da doğrulandı 2017 (SA-00086). SA-00075'ten farklı olarak, bu hata AMT yoksa, sağlanmadığında veya ME bilinen resmi olmayan yöntemlerden herhangi biri tarafından "devre dışı bırakılmışsa" bile mevcuttur. Temmuz 2018'de, başka bir güvenlik açığı grubu açıklandı (SA-00112). Eylül 2018'de bir başka güvenlik açığı daha yayınlandı (SA-00125).
ME'nin Devre Dışı Bırakılması
Normalde kullanıcının ME'yi devre dışı bırakması mümkün değildir. Ancak bunu yapmak için bazı belgelenmemiş yöntemler keşfedildi. Bu yöntemler Intel tarafından desteklenmemektedir. ME'nin güvenlik mimarisi, devre dışı bırakmayı önlemek için tasarlanmıştır ve bu nedenle, olasılığı Intel tarafından bir güvenlik açığı olarak değerlendirilir. Örneğin, bir virüs, bilgisayarı DRM ile medya oynatma becerisi gibi tipik son kullanıcının beklediği bazı işlevleri kaybetmek için kötüye kullanabilir. Öte yandan, kötü niyetli kişiler ME'yi bir sisteme uzaktan erişmek için kullanabilir.
Ana CPU'nun önyüklenmesi için gerekli olduğundan, bilinen yöntemlerin hiçbiri ME'yi tamamen devre dışı bırakmakta başarılı değildir. Bilinen tüm yöntemler, ME'nin önyüklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir çalışma işleyişini bozar. ME hala fiziksel olarak sisteme bağlıdır ve mikro işlemcisi kodu yürütmeye devam eder.
Belgelenmemiş yöntemler
Firmware kısırlaştırma
2016'da me_cleaner projesi ME'nin bütünlük doğrulamasının bozuk olduğunu tespit etti. ME'nin tahrif edildiğini algılaması ve bu durumda, sistem başlatıldıktan 30 dakika sonra bilgisayarı zorla kapatması beklenir. Bu, tehlikeye atılan bir sistemin algılanmadan çalışmasını önler, ancak sahibinin yetkisiz kullanım süresi boyunca ME ürün yazılımının geçerli bir sürümünü yanıp sönerek sorunu çözmesine izin verir. Projenin ortaya çıkardığı gibi, ME aygıt yazılımında yetkisiz değişiklikler yaparak, aygıt yazılımının büyük bölümlerinin üzerine yazılsa ve bu nedenle çalışmaz hale getirilse bile kapatmanın tetiklenmesini önleyen anormal bir hata durumuna zorlamak mümkündü.
"Yüksek Güvence Platformu" modu
Ağustos 2017'de, Rus şirketi Positive Technologies (Dmitry Sklyarov), ME'yi belgelenmemiş yerleşik bir mod aracılığıyla devre dışı bırakmak için bir yöntem yayınladı. Intel'in onayladığı gibi ME, NSA gibi hükûmet yetkililerinin ME'yi önyüklemeden sonra Yüksek Güvence Platformu (HAP) moduna geçirmesini sağlamak için bir anahtar içerir. Bu mod, ME işlevlerinin çoğunu devre dışı bırakır, ve yalnızca ABD hükûmeti gibi belirli alıcılar için üretilmiş makinelerde kullanılması amaçlanmıştır; ancak perakende pazarında satılan çoğu makinenin anahtarı etkinleştirmesi sağlanabilir. HAP bitinin manipülasyonu, me_cleaner projesine hızla dahil edildi.
Ticari ME devre dışı bırakma
2017'nin sonlarında, birkaç dizüstü bilgisayar satıcısı, Intel ME devre dışı bırakılmış dizüstü bilgisayarları gönderme niyetlerini açıkladı:
- Purism daha önce Intel'e, ME'siz işlemcileri satması veya kaynak kodunu serbest bırakması için dilekçe vermiş ve bunu "kullanıcıların dijital hakları için bir tehdit" olarak adlandırmıştı. Mart 2017'de Purism, ME kodunun çoğunu flash bellekten silerek ME'yi etkisiz hale getirdiğini duyurdu. Ayrıca, Ekim 2017'de,Debian tabanlı Librem dizüstü bilgisayar serilerinin yeni gruplarının ME etkisiz hale getirilmiş olarak gönderileceğini ve ek olarak HAP bit aracılığıyla çoğu ME işlemini devre dışı bırakacağını duyurdu. Mevcut Librem dizüstü bilgisayarlar için güncellemeler de duyuruldu.
- System76 Kasım 2017'de ME'yi yeni ve en son Ubuntu tabanlı makinelerinde HAP bit aracılığıyla devre dışı bırakma planlarını duyurdu.
- Dell, Aralık 2017'de, ek bir ücret karşılığında "Sistem Yönetimi" seçeneği "Intel vPro - ME'siz, Özel Sipariş" sunan bazı dizüstü bilgisayarlarını web sitesinde tanıtmaya başladı. Dell kullanılan yöntemleri açıklamamıştır. Basın taleplerine yanıt olarak Dell, bu sistemlerin uzun bir süredir sunulduğunu belirtti. Dizüstü bilgisayarlar yalnızca özel siparişle ve yalnızca askeri, hükûmet ve istihbarat kurumları tarafından kullanılabilmektedir.
Güvenlik açıklarına karşı etkinlik
Şimdiye kadar keşfedilen ME'yi devre dışı bırakmaya yönelik iki yöntemden hiçbiri SA-00086 güvenlik açığına karşı etkili bir karşı önlem olarak ortaya çıkmadı. Bunun nedeni, güvenlik açığının ana CPU'yu başlatmak için gerekli olan erken yüklenmiş bir ME modülünde olmasıdır.
Katman −3 rootkit
Bir Katman −3 rootkit, Invisible Things Lab tarafından Q35 yonga seti için üretildi; Intel ek korumalar uyguladığından sonraki Q45 yonga seti için çalışmamaktadır. Kötüye kullanım, normal olarak korunan bellek bölgesini yeniden eşleyerek çalıştı (ilk 16 MB RAM) ME için ayrılmıştır. Yonga seti her zaman ARC ME yardımcı işlemcisini içerdiğinden, ME rootkit sistemde AMT'nin mevcut veya etkin olup olmadığına bakılmaksızın kurulabilir. ("−3" tanımı seçildi çünkü ME yardımcı işlemcisi sistem uyku durumunda bile çalışıyor, bu nedenle Sistem Yönetimi Modu rootkitlerinin altında bir katman olarak kabul edildi.) Savunmasız Q35 yonga seti için, bir tuş vuruşu kaydedici ME tabanlı rootkit, Patrick Stewin tarafından gösterildi.
Tepkiler
Google'dan
2017 itibarıyla Google, tescilli ürün yazılımını sunucularından kaldırmaya çalıştı ve ME'nin buna engel olduğunu fark etti.
AMD işlemci satıcıları tarafından
SA-00086 yaması uygulandıktan kısa bir süre sonra, AMD işlemci anakartlarının satıcıları, ME ile benzer işleve sahip bir alt sistem olan AMD Secure Technology'nin devre dışı bırakılmasına olanak tanıyan BIOS güncellemelerini göndermeye başladı.
Ayrıca bakınız
Kaynakça
- ^ a b "Intel® AMT and the Intel® ME". Intel. 21 Şubat 2019 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
Built into many Intel® Chipset–based platforms is a small, low-power computer subsystem called the Intel® Management Engine (Intel® ME).
- ^ "Intel's Management Engine is a security hazard, and users need a way to disable it". Electronic Frontier Foundation. 8 Mayıs 2017. 8 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 21 Şubat 2020.
- ^ a b "Getting Started with Intel® Active Management Technology (Intel® AMT)". Intel. 3 Eylül 2019. 5 Ağustos 2016 tarihinde kaynağından . Erişim tarihi: 21 Şubat 2010.
- ^ "Arşivlenmiş kopya". 21 Ocak 2021 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ . 1 Temmuz 2016. 2 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
The Intel® ME performs various tasks while the system is in sleep, during the boot process, and when your system is running.
- ^ "Arşivlenmiş kopya". 19 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Frequently Asked Questions for the Intel® Management Engine Verification Utility". 8 Kasım 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
This subsystem must function correctly to get the most performance and capability from your PC.
- ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 8 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ a b "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ a b c . 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Ağustos 2017.
- ^ a b Igor Skochinsky () Rootkit in your laptop 9 Kasım 2013 tarihinde Wayback Machine sitesinde ., Ruxcon Breakpoint 2012
- ^ "Intel Ethernet Controller I210 Datasheet" (PDF). Intel. 2013. ss. 1, 15, 52, 621–776. 18 Temmuz 2013 tarihinde kaynağından (PDF). Erişim tarihi: 9 Kasım 2013.
- ^ "Intel Ethernet Controller X540 Product Brief" (PDF). Intel. 2012. 14 Eylül 2012 tarihinde kaynağından (PDF). Erişim tarihi: 26 Şubat 2014.
- ^ . 1 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Şubat 2014.
- ^ . 11 Kasım 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ a b (PDF). Invisiblethingslab.com. 20 Temmuz 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
- ^ "Archived copy" (PDF). 11 Şubat 2014 tarihinde kaynağından (PDF). Erişim tarihi: 26 Şubat 2014.
- ^ . Users.nik.uni-obuda.hu. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
- ^ "Intel® Xeon® Processor E3-1200 v6 Product Family Product Brief". Intel. 5 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
Intel® Server Platform Services (Intel® SPS): Designed for managing rack-mount servers, Intel® Server Platform Services provides a suite of tools to control and monitor power, thermal, and resource utilization.
- ^ (PDF). Super Micro. 1 Aralık 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 29 Ağustos 2020.
The Manageability Engine, which is an ARC controller embedded in the IOH (I/O Hub), provides Server Platform Services (SPS) to your system. The services provided by SPS are different from those provided by the ME on client platforms.
- ^ "Intel® Xeon® Processor D-1500 Product Family" (PDF). Intel. 26 Şubat 2017 tarihinde kaynağından (PDF). Erişim tarihi: 29 Ağustos 2020.
- ^ . Dell. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet
- ^ a b . Intel. 1 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
Installs the Intel® Trusted Execution Engine (Intel® TXE) driver and firmware for Windows® 10 and Windows 7*/8.1*, 64-bit. The Intel TXE driver is required for Secure Boot and platform security features.
- ^ "Intel ME: The Way of the Static Analysis, Troopers 2017" (PDF). 11 Kasım 2020 tarihinde kaynağından (PDF). Erişim tarihi: 29 Ağustos 2020.
- ^ "Positive Technologies Blog:The Way of the Static Analysis" (PDF). 11 Kasım 2020 tarihinde kaynağından (PDF). Erişim tarihi: 29 Ağustos 2020.
- ^ "Intel Hardware-based Security Technologies for Intelligent Retail Devices" (PDF). Intel. 18 Nisan 2015 tarihinde kaynağından (PDF). Erişim tarihi: 29 Ağustos 2020.
- ^ "Intel Quiet System Technology 2.0: Programmer's Reference Manual" (PDF). Intel. Şubat 2010. 26 Ağustos 2014 tarihinde kaynağından (PDF). Erişim tarihi: 25 Ağustos 2014.
- ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ https://www.tomshardware.com/reviews/vpro-anti-theft-small-business-advantage,3259-10.html []
- ^ "Arşivlenmiş kopya". 1 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Using Intel® AMT serial-over-LAN to the fullest". Intel. 25 Ocak 2009 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Intel® Product Security Center". Security-center.intel.com. 6 Haziran 2017 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2017.
- ^ "Remote security exploit in all 2008+ Intel platforms". SemiAccurate. 1 Mayıs 2017. 1 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2017.
- ^ "Red alert! Intel patches remote execution hole that's been hidden in chips since 2010". Theregister.co.uk. 1 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2017.
- ^ . 19 Ekim 2017. 19 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ . 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ a b c . Extreme Tech. 22 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ . The Register. 20 Kasım 2017. 5 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ a b "Arşivlenmiş kopya". 10 Mart 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 6 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 12 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 17 Nisan 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ a b . 28 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 4 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ . 16 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Haziran 2016.
- ^ . puri.sm (İngilizce). 9 Mart 2017. 9 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Aralık 2017.
- ^ "Arşivlenmiş kopya". 24 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 15 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 20 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ "Arşivlenmiş kopya". 17 Haziran 2020 tarihinde kaynağından . Erişim tarihi: 29 Ağustos 2020.
- ^ Joanna Rutkowska [@rootkovska] (6 Aralık 2017). "Attacking #IntelME by @h0t_max & @_markel___ at #BHEU 1. Requires malformed file on SPI flash (needs physical access or bug in BIOS) 2. Bug in early-loaded module, so ME "disabling" by HAP is not a cure 3. Culprit is classic(!) stack overflow 4. Full code exec in ME Congrats! t.co/own7OZCgxg" (X gönderisi). Erişim tarihi: 29 Ağustos 2020 – X vasıtasıyla.
- ^ (PDF). Invisiblethingslab.com. 12 Nisan 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
- ^ (PDF). Stewin.org. 4 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
- ^ (PDF). Stewin.org. 3 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Mayıs 2016.
- ^ "AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix". www.phoronix.com. 7 Aralık 2017. 21 Eylül 2009 tarihinde kaynağından . Erişim tarihi: 16 Nisan 2019.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Intel Yonetilebilirlik Motoru olarak da bilinen Intel Yonetim Motoru ME 2008 den beri Intel in neredeyse tum islemci yonga setlerine dahil edilmis ozerk bir alt sistemdir Modern Intel anakartlarinin Platform Denetleyici Merkezinde bulunur X86 mimarisi icin yetki halkalari Intel Management Engine bilgisayar kapali olsa bile anakart guc aldigi surece her zaman calisir Tum cihazlara en ust duzeyde erisime sahip oldugu ve isletim sistemini tamamen atladigi icin bilgisayar korsanlari icin cekici bir hedeftir Electronic Frontier Foundation Intel ME ile ilgili endiselerini dile getirdi Intel in ana rakibi AMD esdeger AMD Guvenli Teknolojisini resmi olarak Platform Guvenlik Islemcisi olarak adlandirilir 2013 sonrasi islemcilerinin neredeyse tamamina dahil etti Intel ME ve Intel AMT arasindaki farkManagement Engine genellikle Intel AMT Intel Aktif Yonetim Teknolojisi ile karistirilir AMT ME de calisir ancak yalnizca vPro lu islemcilerde kullanilabilir AMT sahiplerin bilgisayarlarini acma veya kapatma ve isletim sistemini yeniden yukleme gibi uzaktan yonetmelerine olanak tanir Ancak ME nin kendisi yalnizca AMT ye sahip olanlar icin degil 2008 den beri tum Intel yonga setlerinde yerlesiktir AMT sahibi tarafindan tedarik edilmeyebilirken ME yi devre disi birakmanin resmi ve belgelenmis bir yolu yoktur TasarimAlt sistem temel olarak bilgisayar calisirken ve uykudayken onyukleme sirasinda gorevleri yerine getiren ayri bir mikroislemci uzerinde calisan ozel bir urun yazilimindan olusur Yonga seti veya SoC akima bagli oldugu surece batarya veya guc kaynagi araciligiyla sistem kapatildiginda bile calismaya devam eder Intel ME nin islemciden tam randiman alinabilmesi icin calismasi gerektigini iddia ediyor Kesin calismalari buyuk olcude belgelenmemis ve kodu dogrudan donanimda depolanan gizli Huffman tablolari kullanilarak gizlenmistir bu nedenle aygit yaziliminin kaynak kodlarina erismek mumkun degildir Donanim ME 11 den baslayarak Intel Quark x86 tabanli 32 bit CPU yu temel alir ve MINIX 3 isletim sistemini calistirir ME durumu Gomulu Flash Dosya Sistemi EFFS kullanilarak SPI flasin bir bolumunde saklanir ME nin 1 x ila 5 x surumleri ARCTangent A4 u yalnizca 32 bit komutlar kullanirken 6 x ila 8 x surumleri daha yeni ARCompact i karma 32 ve 16 bit komut seti mimarisi kullandi ME 7 1 ile baslayarak ARC islemci ayrica imzali Java uygulamalarini da calistirabilir ME Ethernet denetleyicisine dogrudan erisimi olan bant disi arabirim icin kendi MAC ve IP adresine sahiptir Ethernet trafiginin bir kismi cesitli Ethernet denetleyicilerinde hangi destegin mevcut oldugu icin Yonetim Bileseni Tasima Protokolu MCTP araciligiyla disa aktarilan ve yapilandirilabilir hale getirilen ana bilgisayarin isletim sistemine ulasmadan once ME ye yonlendirilir ME ayrica PCI arabirimi araciligiyla ana bilgisayarla iletisim kurar Linux altinda ana bilgisayar ile ME arasindaki iletisim dev mei veya dev mei0 araciligiyla yapilir Nehalem islemcilerin piyasaya surulmesine kadar ME genellikle Bellek Denetleyici Hub MCH duzenini izleyerek anakartin kuzey koprusune gomuldu Daha yeni Intel mimarileriyle Intel 5 Serisi sonrasi ME Platform Denetleyici Hub ina PCH entegre edilmistir Aygit Yazilimi Intel in 2017 yilinda yayinladigi mevcut terminolojisine gore ME Yakinsanmis Guvenlik ve Yonetilebilirlik Motoru CSME icin cesitli urun yazilimi setlerinden biridir AMT surum 11 den once CSME Intel Management Engine BIOS Extension Intel MEBx olarak adlandiriliyordu Yonetim Motoru ME yaygin yonga kumeleri Sunucu Platformu Hizmetleri SPS sunucu yonga setleri ve SoC ler Trusted Execution Engine TXE tablet yerlesik dusuk guc Rus sirketi Positive Technologies ME uretici yazilimi surum 11 in MINIX 3 u calistirdigini buldu Moduller Aktif Yonetim Teknolojisi AMT Intel Boot Guard IBG ve Secure Boot Entegre Saat Denetleyicisi ICC kaynak belirtilmeli Daha once Gelismis Fan Hizi Kontrolu AFSC olarak bilinen ve yonga seti CPU ve CPU da saglanan akustik olarak optimize edilmis fan hizi kontrolu ve sicaklik voltaj akim ve fan hizi sensorlerinin izlenmesini saglayan Sessiz Sistem Teknolojisi QST anakartta bulunan diger cihazlar QST sabit yazilim alt sistemi ile iletisim belgelenir ve resmi yazilim gelistirme kiti SDK araciligiyla kullanilabilir Korumali Ses Video Yolu PlayReady DRM de kullanilir kaynak belirtilmeli Intel Guvenlik Yardimi ISA kaynak belirtilmeli Intel Anti Theft Technology AT 2015 te kullanimdan kaldirildi LAN uzerinden Seri SOL Serial on LAN Sabit yazilim tabanli Guvenilir Platform Modulu TPM olan Intel Platform Trust Technology PTT Guvenlik aciklariME de birkac guvenlik acigi bulundu 1 Mayis 2017 de Intel Yonetim Teknolojisinde Uzaktan Yetki Yukseltme hatasini SA 00075 dogruladi 2008 de Nehalem den 2017 de Kaby Lake e kadar saglanan Intel Standart Yonetilebilirlik Etkin Yonetim Teknolojisi veya Kucuk Isletme Teknolojisine sahip her Intel platformunun ME de uzaktan yararlanilabilir bir guvenlik acigi vardir ME nin islevlerinin sabote edilmesine izin verebilecek yetkisiz ME yi devre disi birakmanin birkac yolu bulunmustur ME de 2015 te Skylake den 2017 de Coffee Lake e kadar ME Trusted Execution Engine TXE ve Sunucu Platform Hizmetleri SPS urun yazilimini iceren cok sayida bilgisayari etkileyen ek buyuk guvenlik kusurlari Intel tarafindan 20 Kasim da dogrulandi 2017 SA 00086 SA 00075 ten farkli olarak bu hata AMT yoksa saglanmadiginda veya ME bilinen resmi olmayan yontemlerden herhangi biri tarafindan devre disi birakilmissa bile mevcuttur Temmuz 2018 de baska bir guvenlik acigi grubu aciklandi SA 00112 Eylul 2018 de bir baska guvenlik acigi daha yayinlandi SA 00125 ME nin Devre Disi Birakilmasi Normalde kullanicinin ME yi devre disi birakmasi mumkun degildir Ancak bunu yapmak icin bazi belgelenmemis yontemler kesfedildi Bu yontemler Intel tarafindan desteklenmemektedir ME nin guvenlik mimarisi devre disi birakmayi onlemek icin tasarlanmistir ve bu nedenle olasiligi Intel tarafindan bir guvenlik acigi olarak degerlendirilir Ornegin bir virus bilgisayari DRM ile medya oynatma becerisi gibi tipik son kullanicinin bekledigi bazi islevleri kaybetmek icin kotuye kullanabilir Ote yandan kotu niyetli kisiler ME yi bir sisteme uzaktan erismek icin kullanabilir Ana CPU nun onyuklenmesi icin gerekli oldugundan bilinen yontemlerin hicbiri ME yi tamamen devre disi birakmakta basarili degildir Bilinen tum yontemler ME nin onyuklemeden hemen sonra anormal durumlara girmesine neden olur ve burada herhangi bir calisma isleyisini bozar ME hala fiziksel olarak sisteme baglidir ve mikro islemcisi kodu yurutmeye devam eder Belgelenmemis yontemler Firmware kisirlastirma 2016 da me cleaner projesi ME nin butunluk dogrulamasinin bozuk oldugunu tespit etti ME nin tahrif edildigini algilamasi ve bu durumda sistem baslatildiktan 30 dakika sonra bilgisayari zorla kapatmasi beklenir Bu tehlikeye atilan bir sistemin algilanmadan calismasini onler ancak sahibinin yetkisiz kullanim suresi boyunca ME urun yaziliminin gecerli bir surumunu yanip sonerek sorunu cozmesine izin verir Projenin ortaya cikardigi gibi ME aygit yaziliminda yetkisiz degisiklikler yaparak aygit yaziliminin buyuk bolumlerinin uzerine yazilsa ve bu nedenle calismaz hale getirilse bile kapatmanin tetiklenmesini onleyen anormal bir hata durumuna zorlamak mumkundu Yuksek Guvence Platformu modu Agustos 2017 de Rus sirketi Positive Technologies Dmitry Sklyarov ME yi belgelenmemis yerlesik bir mod araciligiyla devre disi birakmak icin bir yontem yayinladi Intel in onayladigi gibi ME NSA gibi hukumet yetkililerinin ME yi onyuklemeden sonra Yuksek Guvence Platformu HAP moduna gecirmesini saglamak icin bir anahtar icerir Bu mod ME islevlerinin cogunu devre disi birakir ve yalnizca ABD hukumeti gibi belirli alicilar icin uretilmis makinelerde kullanilmasi amaclanmistir ancak perakende pazarinda satilan cogu makinenin anahtari etkinlestirmesi saglanabilir HAP bitinin manipulasyonu me cleaner projesine hizla dahil edildi Ticari ME devre disi birakma 2017 nin sonlarinda birkac dizustu bilgisayar saticisi Intel ME devre disi birakilmis dizustu bilgisayarlari gonderme niyetlerini acikladi Purism daha once Intel e ME siz islemcileri satmasi veya kaynak kodunu serbest birakmasi icin dilekce vermis ve bunu kullanicilarin dijital haklari icin bir tehdit olarak adlandirmisti Mart 2017 de Purism ME kodunun cogunu flash bellekten silerek ME yi etkisiz hale getirdigini duyurdu Ayrica Ekim 2017 de Debian tabanli Librem dizustu bilgisayar serilerinin yeni gruplarinin ME etkisiz hale getirilmis olarak gonderilecegini ve ek olarak HAP bit araciligiyla cogu ME islemini devre disi birakacagini duyurdu Mevcut Librem dizustu bilgisayarlar icin guncellemeler de duyuruldu System76 Kasim 2017 de ME yi yeni ve en son Ubuntu tabanli makinelerinde HAP bit araciligiyla devre disi birakma planlarini duyurdu Dell Aralik 2017 de ek bir ucret karsiliginda Sistem Yonetimi secenegi Intel vPro ME siz Ozel Siparis sunan bazi dizustu bilgisayarlarini web sitesinde tanitmaya basladi Dell kullanilan yontemleri aciklamamistir Basin taleplerine yanit olarak Dell bu sistemlerin uzun bir suredir sunuldugunu belirtti Dizustu bilgisayarlar yalnizca ozel siparisle ve yalnizca askeri hukumet ve istihbarat kurumlari tarafindan kullanilabilmektedir Guvenlik aciklarina karsi etkinlik Simdiye kadar kesfedilen ME yi devre disi birakmaya yonelik iki yontemden hicbiri SA 00086 guvenlik acigina karsi etkili bir karsi onlem olarak ortaya cikmadi Bunun nedeni guvenlik aciginin ana CPU yu baslatmak icin gerekli olan erken yuklenmis bir ME modulunde olmasidir Katman 3 rootkit Bir Katman 3 rootkit Invisible Things Lab tarafindan Q35 yonga seti icin uretildi Intel ek korumalar uyguladigindan sonraki Q45 yonga seti icin calismamaktadir Kotuye kullanim normal olarak korunan bellek bolgesini yeniden esleyerek calisti ilk 16 MB RAM ME icin ayrilmistir Yonga seti her zaman ARC ME yardimci islemcisini icerdiginden ME rootkit sistemde AMT nin mevcut veya etkin olup olmadigina bakilmaksizin kurulabilir 3 tanimi secildi cunku ME yardimci islemcisi sistem uyku durumunda bile calisiyor bu nedenle Sistem Yonetimi Modu rootkitlerinin altinda bir katman olarak kabul edildi Savunmasiz Q35 yonga seti icin bir tus vurusu kaydedici ME tabanli rootkit Patrick Stewin tarafindan gosterildi TepkilerGoogle dan 2017 itibariyla Google tescilli urun yazilimini sunucularindan kaldirmaya calisti ve ME nin buna engel oldugunu fark etti AMD islemci saticilari tarafindan SA 00086 yamasi uygulandiktan kisa bir sure sonra AMD islemci anakartlarinin saticilari ME ile benzer isleve sahip bir alt sistem olan AMD Secure Technology nin devre disi birakilmasina olanak taniyan BIOS guncellemelerini gondermeye basladi Ayrica bakinizTrusted Execution TechnologyKaynakca a b Intel AMT and the Intel ME Intel 21 Subat 2019 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Frequently Asked Questions for the Intel Management Engine Verification Utility 8 Kasim 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Built into many Intel Chipset based platforms is a small low power computer subsystem called the Intel Management Engine Intel ME Intel s Management Engine is a security hazard and users need a way to disable it Electronic Frontier Foundation 8 Mayis 2017 8 Mayis 2017 tarihinde kaynagindan Erisim tarihi 21 Subat 2020 a b Getting Started with Intel Active Management Technology Intel AMT Intel 3 Eylul 2019 5 Agustos 2016 tarihinde kaynagindan Erisim tarihi 21 Subat 2010 Arsivlenmis kopya 21 Ocak 2021 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 1 Temmuz 2016 2 Temmuz 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 Frequently Asked Questions for the Intel Management Engine Verification Utility 8 Kasim 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 The Intel ME performs various tasks while the system is in sleep during the boot process and when your system is running Arsivlenmis kopya 19 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Frequently Asked Questions for the Intel Management Engine Verification Utility 8 Kasim 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 This subsystem must function correctly to get the most performance and capability from your PC Arsivlenmis kopya 12 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 8 Mayis 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 a b Arsivlenmis kopya 1 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 a b c 28 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Agustos 2017 a b Igor Skochinsky Rootkit in your laptop 9 Kasim 2013 tarihinde Wayback Machine sitesinde Ruxcon Breakpoint 2012 Intel Ethernet Controller I210 Datasheet PDF Intel 2013 ss 1 15 52 621 776 18 Temmuz 2013 tarihinde kaynagindan PDF Erisim tarihi 9 Kasim 2013 Intel Ethernet Controller X540 Product Brief PDF Intel 2012 14 Eylul 2012 tarihinde kaynagindan PDF Erisim tarihi 26 Subat 2014 1 Kasim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Subat 2014 11 Kasim 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 a b PDF Invisiblethingslab com 20 Temmuz 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Mayis 2016 Archived copy PDF 11 Subat 2014 tarihinde kaynagindan PDF Erisim tarihi 26 Subat 2014 Users nik uni obuda hu 4 Mart 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Mayis 2016 Intel Xeon Processor E3 1200 v6 Product Family Product Brief Intel 5 Nisan 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Intel Server Platform Services Intel SPS Designed for managing rack mount servers Intel Server Platform Services provides a suite of tools to control and monitor power thermal and resource utilization PDF Super Micro 1 Aralik 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 29 Agustos 2020 The Manageability Engine which is an ARC controller embedded in the IOH I O Hub provides Server Platform Services SPS to your system The services provided by SPS are different from those provided by the ME on client platforms Intel Xeon Processor D 1500 Product Family PDF Intel 26 Subat 2017 tarihinde kaynagindan PDF Erisim tarihi 29 Agustos 2020 Dell 1 Aralik 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 This package provides the drivers for the Intel Trusted Execution Engine and is supported on Dell Venue 11 Pro 5130 Tablet a b Intel 1 Aralik 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 Installs the Intel Trusted Execution Engine Intel TXE driver and firmware for Windows 10 and Windows 7 8 1 64 bit The Intel TXE driver is required for Secure Boot and platform security features Intel ME The Way of the Static Analysis Troopers 2017 PDF 11 Kasim 2020 tarihinde kaynagindan PDF Erisim tarihi 29 Agustos 2020 Positive Technologies Blog The Way of the Static Analysis PDF 11 Kasim 2020 tarihinde kaynagindan PDF Erisim tarihi 29 Agustos 2020 Intel Hardware based Security Technologies for Intelligent Retail Devices PDF Intel 18 Nisan 2015 tarihinde kaynagindan PDF Erisim tarihi 29 Agustos 2020 Intel Quiet System Technology 2 0 Programmer s Reference Manual PDF Intel Subat 2010 26 Agustos 2014 tarihinde kaynagindan PDF Erisim tarihi 25 Agustos 2014 Arsivlenmis kopya 1 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 https www tomshardware com reviews vpro anti theft small business advantage 3259 10 html yalin URL Arsivlenmis kopya 1 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Using Intel AMT serial over LAN to the fullest Intel 25 Ocak 2009 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Intel Product Security Center Security center intel com 6 Haziran 2017 tarihinde kaynagindan Erisim tarihi 7 Mayis 2017 Remote security exploit in all 2008 Intel platforms SemiAccurate 1 Mayis 2017 1 Mayis 2017 tarihinde kaynagindan Erisim tarihi 7 Mayis 2017 Red alert Intel patches remote execution hole that s been hidden in chips since 2010 Theregister co uk 1 Mayis 2017 tarihinde kaynagindan Erisim tarihi 7 Mayis 2017 19 Ekim 2017 19 Ekim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 9 Mart 2017 9 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 a b c Extreme Tech 22 Kasim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 The Register 20 Kasim 2017 5 Haziran 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 a b Arsivlenmis kopya 10 Mart 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 12 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 12 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 6 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 12 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 17 Nisan 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 a b 28 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 15 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 4 Eylul 2017 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 16 Haziran 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 16 Haziran 2016 puri sm Ingilizce 9 Mart 2017 9 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Aralik 2017 Arsivlenmis kopya 24 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 15 Agustos 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 20 Eylul 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Arsivlenmis kopya 17 Haziran 2020 tarihinde kaynagindan Erisim tarihi 29 Agustos 2020 Joanna Rutkowska rootkovska 6 Aralik 2017 Attacking IntelME by h0t max amp markel at BHEU 1 Requires malformed file on SPI flash needs physical access or bug in BIOS 2 Bug in early loaded module so ME disabling by HAP is not a cure 3 Culprit is classic stack overflow 4 Full code exec in ME Congrats t co own7OZCgxg X gonderisi Erisim tarihi 29 Agustos 2020 X vasitasiyla PDF Invisiblethingslab com 12 Nisan 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Mayis 2016 PDF Stewin org 4 Mart 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Mayis 2016 PDF Stewin org 3 Mart 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Mayis 2016 AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA Phoronix www phoronix com 7 Aralik 2017 21 Eylul 2009 tarihinde kaynagindan Erisim tarihi 16 Nisan 2019