<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Wed, Aug 2, 2017 at 11:48 AM Daniel Pocock <<a href="mailto:daniel@pocock.pro">daniel@pocock.pro</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I understand that with LibreBoot and one of their supported laptops it<br>
is possible to completely eliminate the risk by removing 100% of<br>
proprietary/hidden code.<br></blockquote><div><br></div><div>I'm glad they did this but ... you need to understand that the laptop in that case is 10 years old (or is there a newer one I missed?). There is a core set of functionality the ME provides on newer chipsets that as far as we know, can not be removed :-(</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
However, for people who choose Coreboot, ME_Cleaner, a Purism laptop or<br>
some other compromise, leaving in place around 90kb of the Intel code,<br>
is there a concise way to explain the attack vectors that they eliminate<br>
and the attack vectors that remain?<br></blockquote><div><br></div><div>well, as purism has pointed out, due to a bug, they only check signing on 1/4 of that ME code (IIRC). So, if you want, you could embed your exploits in the other 3/4. That's about 65K. </div><div><br></div><div>What could you do? I am guessing a lot.</div><div><br></div><div>And, further, if such exploits can be done, and have been possible for at least 10 years, it's reasonably to assume they HAVE been done and are out there now. Bummer.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
For example, I've read that Purism doesn't use vPro-compatible wifi<br>
hardware, so my impression is they eliminate random attacks coming in<br>
through the network and spontaneously activating Intel ME, but if<br>
malicious code does get into Intel ME by some other means (such as a<br>
malicious email attachment) it may still be able to hide there<br>
indefinitely and use any network device on the machine to call home?<br>
<br><br></blockquote><div>Can it get in via malicious email attachment? What's the path for that?  Seems hard but I'm willing to believe anything nowadays after reading about all these sideband attacks.</div><div><br></div><div> </div></div></div>