Marco Túlio Chella
18/12/2017

[1]
De forma geral, podemos classificar como sistema para Internet das Coisas, o conjunto de software e hardware que propicia conectividade à rede para envio e recebimento de dados gerados por sensores e atuadores. Assim, o centro de recente polêmica, o Intel’s Management Engine (IME), um sistema de gerenciamento dos processadores da empresa Intel, pode ter aplicação em Internet das Coisas.

O IME é apenas uma pequena parte de um conjunto de ferramentas, software e hardware, embutido nos processadores da empresa Intel. Esse conjunto de hardware e software foi lançado em 2000 sob a denominação de Trusted Plataform Modules (TPM). Com recursos de criptografia em hardware, tinha como propósito garantir a segurança e a confiabilidade do computador. A premissa era, se fosse possível confiar no TPM o computador estaria seguro. Em seguida, foi lançado o Active Management Technology (AMT), um conjunto de processadores embutido nos controladores de rede ethernet. Esses processadores possibilitavam que o computador pudesse ser acessado para restaurações e atualizações; em alguns casos, o computador não precisava sequer estar ligado à energia elétrica. O passo seguinte, foi a implantação do IME nos processadores; esse pequeno sistema é conectado a cada periférico do computador, incluindo controladores de rede, armazenamento como disco rígido e periféricos, abrangendo teclado e mouse. Da mesma forma que o AMT, o IME continua em operação mesmo com o computador desligado. Teoricamente, qualquer digitação em um teclado de um computador, mesmo desligado, pode ser capturado e enviado para um servidor.

Como dito, o IME é um conjunto de software e hardware, sendo que o núcleo de software é baseado no Minix [2], um sistema operacional criado por Andy Tanenbaum, um autor conhecido pela maioria dos estudantes de computação por seu livro de arquitetura e redes de computadores. O Minix foi a base de software para o desenvolvimento do famoso sistema operacional Linux.

Mesmo estando nos processadores por tanto tempo, existe pouca informação sobre o IME; a Intel mantém o código fonte do Minix fechado e não divulga informações sobre o processador dedicado que executa o software.  Apenas recentemente, os pesquisadores Ermolov e Goryachy [3] divulgaram um estudo sobre vulnerabilidades do IME, isto é, a possibilidade de executar código de usuário no Minix. Essa vulnerabilidade já foi reconhecida pela Intel, que está cuidando do caso. Enquanto isso, programadores mal-intencionados podem criar aplicações que acessam todos os componentes e dados de um computador, mesmo sem o conhecimento e permissão do usuário.

Ainda que sistemas como o IME levantem questões sobre invasão de privacidade e comprometimento de segurança, a utilização dos dados obtidos, relacionados, por exemplo, ao comportamento do tráfego de dados nos barramentos e periféricos do computador, pode ajudar os engenheiros a projetar sistemas que consumam menos energia e resultem em melhor desempenho na execução de suas funções, o que, em última instância, gera benefícios ao usuário comum.

[1] Crédito da imagem:  Colin Behrens (Pixabay)/ Creative Commons CC0. https://pixabay.com/pt/processador-cpu-computador-chip-2217771/.

[2] Minix. http://www.minix3.org/. Acesso: 15 de dezembro (2017).

[3] M Ermolov, M Goryachy. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. https://www.blackhat.com/docs/eu-17/materials/eu-17-Goryachy-How-To-Hack-A-Turned-Off-Computer-Or-Running-Unsigned-Code-In-Intel-Management-Engine.pdf. Acesso: 15 de dezembro (2017).

Como citar este artigo: Marco Túlio Chella. O lado espião de cada processador. Saense. http://www.saense.com.br/2017/12/o-lado-espiao-de-cada-processador/. Publicado em 18 de dezembro (2017).

Artigos de Marco Túlio Chella     Home