Zammit表示,AMT通過用戶可能安全的操作系統單獨運行,可以在任何配置下訪問計算機。
創建TCP/IP服務器,偷偷訪問存儲器
為了讓AMT具備所有這些遠程管理功能,ME平臺在不需要具備x86 處理器知識的情況下訪問存儲器,還在網絡接口創建TCP/IP服務器。Zammit表示,無論操作系統是否運行防火墻,這個服務器可以發送并接收流量。
Zammit指出了存在的安全隱患:
第一,Intel總部以外的任何人均未看見過ME平臺的源代碼。
第二, ME固件使用長密鑰(RSA 2048)加密簽名,無法暴力破解。
第三,更新的Intel Core2 處理器系列中,ME均不能禁用,因為處理器將拒絕開機。
第四點也是最后一點,沒有辦法審核ME固件的安全性。安全研究人員將無法搜索任何所謂的NSA后門,并不能查看計算機處理器是否被攻擊者的rootkit入侵。
堪稱完美的后門?無法移除的rootkit?
Zammit指出,除了無所不能的Intel工程師,竟無人可以訪問這個處理器內置CUP,Zammit在綜合類博客網站BoingBoing中寫到,“ME安全模式大致就是“隱藏式安全”,許多安全人員將這種做法視為最差的安全類型。如果ME隱私被盜用(最后將被研究人員或惡意組織盜用),整個ME安全模式將崩潰,會將每個新型的Intel系統暴露在最差的rootkit下。
安全研究人員先前就指出Intel固件的隱藏代碼存在隱患(但這是智能平臺管理接口(IPMI)協議)。IPMI是AMT的前身,AMT目前包含在ME內。