La protection de la vie privée est devenue une préoccupation croissante, car les géants de la technologie continuent de proposer des produits qui prétendent offrir aux utilisateurs un gain de productivité inégalé, au prix de la collecte et de la vente en masse de toutes leurs données. Malheureusement, alors que les consommateurs sont de plus en plus conscients des pratiques des entreprises en matière de collecte de données dans la partie logicielle de leurs produits, nombreux sont ceux qui négligent les méthodes similaires dans la partie matérielle. Intel, comme beaucoup d'autres, a sans aucun doute intégré des portes dérobées dans un grand nombre de ses produits, avec des motivations allant de l'utile, comme l'assistance technique à distance, à la satisfaction des demandes moralement ambiguës des agences gouvernementales. Un exemple qui subsiste aujourd'hui dans la plupart des processeurs Intel, si ce n'est tous, est l'Intel Management Engine.
L'Intel Management Engine (ME) est un mini-système d'exploitation à code source fermé qui est présent sur les processeurs Intel depuis son introduction en 2008. Selon Intel, le ME est fermé afin d'assurer la "sécurité par l'abstraction", même s'il a accès au processeur, à la mémoire vive et aux cartes réseau du système. Malgré les affirmations d'Intel sur l'efficacité de cette approche, le ME a été utilisé avec succès comme vecteur d'escalade des privilèges et d'autres exploits. En outre, la NSA a supprimé la ME de tous ses ordinateurs, ce qui rend moins crédible l'efficacité de la stratégie d'Intel et plus crédible l'idée que la ME est une porte dérobée, voire un logiciel espion pur et simple.
Quelle que soit la nature du ME, le YouTubeur et moddeur Livny a entrepris de le désactiver pour qu'il ne persiste pas dans son système, dans le cadre d'un processus de modding qui n'est pas pour les âmes sensibles.
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs
Pour ce mod, il faut non seulement disposer du matériel adéquat, mais aussi déterminer si la poignée d'options BIOS open-source disponibles pour les processeurs Intel le prennent en charge. Dans ce cas, le ThinkPad T430 est choisi pour sa place dans la liste des ThinkPad modifiables et à l'épreuve du temps approuvés par la communauté de la sécurité. Enfin, à l'aide d'un Raspberry Pi, d'un clip SOIC et d'un T430 entièrement démonté avec sa puce BIOS exposée, Livny a flashé une version préconstruite de coreboot sur le ThinkPad et a exécuté un utilitaire appelé me_cleaner pour désactiver ME en dehors de la vérification de l'amorçage.
Pour la plupart des gens, il s'agit d'une entreprise de grande envergure pour ce qui peut sembler être un gain minime. Cependant, la complexité de cette opération témoigne en fin de compte de la confiance que les utilisateurs accordent à quelque chose qui est censé défendre au mieux leurs intérêts. Un ordinateur personnel sécurisé est une excellente chose. Toutefois, sans transparence de la part du fabricant, les utilisateurs ne sauront jamais vraiment si leur ordinateur est sûr ou s'il est un pion de l'État de surveillance.
Il convient de noter que des rapports d'utilisateurs désactivant ce qu'ils appellent "le cheval de Troie parfait" sont apparus pour la première fois il y a plusieurs années (exemple : L'article Pikabu.ru).
Source(s)
Livny sur YouTube







