CPU x86 của Intel có “cửa sau” bí mật không ai có thể với tới hoặc vô hiệu hóa

Chuyên gia phần cứng Damien Zammit nói rằng những bộ vi xử lí  x86 mới đây của Intel có hệ thống  nhỏ bí mật làm việc tách rời khỏi bên trong CPU ,

không thể vô hiệu hóa được và không ai có thể xem được mã bên trong nó .

Có tên gọi Intel ME ( Management Engine ) , hệ thống  nhỏ này được nhúng trong chipset x86 , ở đó nó chạy Firmware nguồn đóng riêng của mình . Intel nói răng ME được thiết kế cho phép những doanh nghiệp lớn để quản lí những máy tính từ xa của họ thông qua AMT ( Active Management Technology ) .

Zammit nói rằng AMT chạy tách riêng khỏi bất kì hệ điều hành nào mà người dùng có thể cài đặt , cho phép truy cập tới máy tính mà nó được triển khai .

Để cho AMT có tất cả những tính năng quản lí từ xa này , nền tảng  ME sẽ truy cập tới mọi phần của bộ nhớ mà CPU không cần sự cho phép , và cũng thiết lập máy chủ TCP/IP trong giao diện mạng . Zammit nói rằng máy chủ này có thể gửi và nhận thông tin dù cho hệ điều hành có cài đặt “tường lửa” hay không .

Có một số vấn đề mà Zimmit đưa ra . Thứ nhất không một ai bên ngoài bộ phận lãnh đạo của Intel nhìn thấy mã nguồn của nền tảng  ME .

Thứ hai , Firmware của ME được mã hóa bằng khóa RSA-2048 nên người dùng bình thường không thể bẻ khóa được .

Thứ ba là từ những bộ vi xử lí  Intel Core 2 mới , ME không thể vô hiệu hóa được bởi vì nếu làm như vậy thì CPU sẽ không  khởi động .

Thứ tư là không có cách nào để xem Firmware ME làm được những gì . Chuyên gia an ninh không thể tìm được bất kì những “cửa sau” NSA nào cũng như không rõ liệu CPU của mình có bị xâm nhập bởi Rootkit của kẻ tấn công hay không .

Trước kia các chuyên gia an ninh đã nêu vấn đề về những mã ẩn trong Firmware của Intel , nhưng lần đó là giao thức IPMI (Intelligent Platform Management Interface) , tiền thân của AMT (Active Management Technology) hiện tại bao gồm trong ME .