<div dir="ltr">Sorry, I'm going to read the documentation more and make this a personal goal by the end of 2019. I didn't want to stir up so much drama. Time and money are not constraints on this particular problem. One way or another by January 22, 2019 I will have either figured it out or I will pay to figure it out. I have used Linux since college. I have no kids. I have no girlfriend. I have tons of free time.<div><br></div><div><div>Make It So,</div><div>Brian Herman</div></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div>So you have made it to the end......</div><div>Thanks for reading!</div></div><br><div class="gmail_quote"><div dir="ltr">On Wed, Aug 29, 2018 at 4:42 PM Youness Alaoui <<a href="mailto:kakaroto@kakaroto.homelinux.net">kakaroto@kakaroto.homelinux.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"> Wow, Mike, seriously, I am going to side 100% with Nico, you are<br>
spreading FUD, making your own personal opinions (which are themselves<br>
derived from other people's FUD) and stating them as the universal<br>
law.<br>
The ME is not known to be a backdoor. It doesn't mean that it's not a<br>
backdoor, it simply means that it's not known to be a backdoor. The<br>
fact that it's closed source and not user-controlled (Even if you had<br>
the sources, you can't modify them and update it to your custom ME<br>
version) is where the problem actually is. There *might* be a backdoor<br>
hidden somewhere in there, or maybe there isn't, nobody knows, but<br>
there has been a lot of research done on the ME and so far, none have<br>
been found as far as I know.<br>
<br>
Your worry about what the ME does, how it can give someone control<br>
over the PC, etc.. are NOT what qualifies it as a "backdoor", but like<br>
Nico said, it's a frontdoor, it's not a "hidden access", it's a<br>
"promoted access" to the PC, it's the main ME functionality which is<br>
well documented. You don't have to use some "only known to some secret<br>
person" trick to access the ME, you just need to point your web<br>
browser to the right port on localhost.<br>
Your comparison of saying the ME is a backdoor is like saying that a<br>
webcam is a spying device because it can capture images of you! Yeah,<br>
sure, that's technically true, it can capture images of you, but only<br>
after you plug it in and open an image capture software, and you still<br>
have control of those images. The fact that the webcam schematics<br>
isn't open means that it could still have a small wifi or GSM chip<br>
embedded inside which makes it send the images to the CIA, but it's<br>
not a guarantee that it does. So, yes, you can complain that the<br>
webcam isn't open hardware so you can't technically trust what it<br>
does, but you can't just come out and say with absolute certainty that<br>
any and all webcams in the world are spying devices for the CIA,<br>
that's just ridiculous.<br>
<br>
So, back to the ME, we know exactly what it does, it's all extremely<br>
well documented and explained, the fact that it allows remote control<br>
of the PC is actually the reason for its existence and it's a very<br>
very valid reason in the corporate context and the fact that those<br>
features also 'coincidentally' resemble the features of an actual<br>
'trojan horse' virus, doesn't mean that the ME itself is a virus..<br>
otherwise the 'rm' linux command would be considered a virus since it<br>
deletes files and there are some viruses that can delete your files as<br>
well....<br>
Now the problem is that it's closed source, and not user controlled<br>
(remote control features *are* user controlled, I'm talking about<br>
being able to replace the firmware with your own), so yes, it can't be<br>
audited by the larger open source community, but that also doesn't<br>
guarantee any security necessarily (how many open source programs<br>
still have security bugs?).<br>
<br>
Either way, you yourself said earlier, when talking about the AtomBIOS<br>
that "it could be disassembled quite well with AtomDis -<br>
<a href="https://github.com/mikebdp2/AtomDis" rel="noreferrer" target="_blank">https://github.com/mikebdp2/AtomDis</a> - reducing any security concerns<br>
regarding this blob to a minimum.", well, the ME can be disassembled<br>
with any x86 disassembler, so why can't you also say that "reduces any<br>
security concerns regarding the ME to a minimum".<br>
<br>
We're about to get full control back of the ME. I've been working for<br>
the past few weeks on reproducing the PTResearch buffer overflow<br>
exploit on the ME, and yesterday they released a PoC for Apollolake<br>
(in case you missed it : <a href="https://github.com/ptresearch/IntelTXE-PoC" rel="noreferrer" target="_blank">https://github.com/ptresearch/IntelTXE-PoC</a>),<br>
so with the progress I made and with that, I should be able to soon<br>
port it to skylake (and write docs on how to port to other platforms<br>
as well) which will at least give us the ability to gain back the<br>
'user-controlled' aspect of it as we'd have code execution on it.<br>
Which by the way, also means that BootGuard can be disabled (since the<br>
ME is the one checking for the boot guard signatures), which should<br>
enable the ability to port coreboot to a lot more machines (including<br>
the T450S that this thread is supposed to be about). Hopefully....<br>
<br>
On Wed, Aug 29, 2018 at 5:50 AM Mike Banon <<a href="mailto:mikebdp2@gmail.com" target="_blank">mikebdp2@gmail.com</a>> wrote:<br>
><br>
> > What suspicious activities? I know, for many people the Intel ME firmware<br>
> > contains unwanted features. But these features are documented.<br>
> > In your world, a device becomes backdoored because somebody<br>
> > didn't read the manual?!?<br>
><br>
> Somewhere I've seen a report about Intel ME suspicious network<br>
> activities (if I remember correctly they were using Wireshark on a PC<br>
> placed between a computer with ME and the outside network) which has<br>
> affected my personal opinion. Although it could be argued that its<br>
> just some OEM has set up their ME in such a way, maybe even in a<br>
> documented way (although a way undesirable to the end user), still it<br>
> didn't look good to me. In addition, regarding all those Intel ME<br>
> vulnerabilities recently discovered: one could assume that at least<br>
> some of these "vulnerabilities" @ were actually the backdoors which<br>
> have been patched just because they have been discovered by someone<br>
> else than the american intelligence agencies who always knew them @ .<br>
> Now Intel has patched these "vulnerabilities", but we do not know if<br>
> some other "vulnerabilities" have been left unnoticed by the outsiders<br>
> or if some new "vulnerabilities" have been added. And we the open<br>
> source enthusiasts can't even verify that personally, because the<br>
> source code of Intel ME firmware is closed. I cannot understand, how<br>
> such a high level professional open source developer as you, Nico,<br>
> finds it okay to just trust Intel ME despite its' deeply proprietary<br>
> nature. Management engine with a closed source proprietary firmware -<br>
> it even sounds awful..... I totally agree with Richard Stallman when<br>
> he calls Intel ME a backdoor - <a href="https://stallman.org/intel.html" rel="noreferrer" target="_blank">https://stallman.org/intel.html</a><br>
><br>
> > Please read [1] and [2] very carefully, I hope even you will spot<br>
> > technical differences. [...] You cannot just take somebody's words<br>
> > and give them a different meaning just because somebody else used<br>
> > them in a different context. [...] You did it again, btw., stating something<br>
> > (definition of frontdoor) and making it look like the generally accepted definition.<br>
><br>
> Before receiving your message I knew only one definition of a<br>
> "frontdoor" computing term which I described in my previous message.<br>
> Although I don't know which definition is more popular, sorry for<br>
> misunderstanding you.<br>
><br>
> Mike<br>
><br>
><br>
> On Wed, Aug 29, 2018 at 12:24 AM Nico Huber <<a href="mailto:nico.h@gmx.de" target="_blank">nico.h@gmx.de</a>> wrote:<br>
> ><br>
> > *sigh*,<br>
> ><br>
> > On 28.08.2018 22:00, Mike Banon wrote:<br>
> > > You are right, my choice of words has been far from ideal. I apologize<br>
> > > for that. However, to be confident that Intel ME is a backdoor<br>
> > > (personal opinion) - one does not have to be its' creator.<br>
> ><br>
> > sorry I meant the creator of us (God) not the ME. I doubt the creator<br>
> > of the ME knows everybody's opinion either. Which is what I was talking<br>
> > about. A good practice is to quote and answer below that quote, this way<br>
> > you can easily check if what you write makes sense in the given context.<br>
> ><br>
> > > I think<br>
> > > there are enough documents describing its' functionality and enough<br>
> > > evidence gathered by the independent security researchers about the<br>
> > > suspicious activities of this hardware module. If it looks like a<br>
> > > duck, swims like a duck, and quacks like a duck, then it probably is a<br>
> > > duck?<br>
> ><br>
> > WTF again? what suspicious activities? I know, for many people the ME<br>
> > firmware contains unwanted features. But these features are documented.<br>
> > In your world, a device becomes backdoored because somebody didn't read<br>
> > the manual?!?<br>
> ><br>
> > > There are no technical differences between the 'backdoor', and<br>
> > > 'frontdoor'.<br>
> ><br>
> > Please read [1] and [2] very carefully, I hope even you will spot tech-<br>
> > nical differences.<br>
> ><br>
> > > Like a 'conspiracy theorist', 'frontdoor' is a term<br>
> > > coming from the american 3-letter-agencies. 'Frontdoor' is their term<br>
> > > for a 'backdoor' to which only they (currently) have an access. This<br>
> > > article summarizes it well:<br>
> > > <a href="https://www.justsecurity.org/16503/security-front-doors-vs-back-doors-distinction-difference/" rel="noreferrer" target="_blank">https://www.justsecurity.org/16503/security-front-doors-vs-back-doors-distinction-difference/</a><br>
> > > . 'Backdoor' term has a negative reputation, so they would like to<br>
> > > push this 'frontdoor' term forward.<br>
> ><br>
> > This is very infantile. You cannot just take somebody's words and give<br>
> > them a different meaning just because somebody else used them in a dif-<br>
> > ferent context. When I say frontdoor, I mean a door at a front where<br>
> > everyone can see it. A backdoor implies something hidden, the ME fea-<br>
> > tures were never hidden (AFAIK, a stupid OEM may prove me wrong, but I<br>
> > don't know any instance).<br>
> ><br>
> > You did it again, btw., stating something (definition of frontdoor) and<br>
> > making it look like the generally accepted definition.<br>
> ><br>
> > Nico<br>
> ><br>
> > [1] <a href="https://en.wiktionary.org/wiki/back_door" rel="noreferrer" target="_blank">https://en.wiktionary.org/wiki/back_door</a><br>
> > [2] <a href="https://en.wiktionary.org/wiki/front_door" rel="noreferrer" target="_blank">https://en.wiktionary.org/wiki/front_door</a><br>
<br>
-- <br>
coreboot mailing list: <a href="mailto:coreboot@coreboot.org" target="_blank">coreboot@coreboot.org</a><br>
<a href="https://mail.coreboot.org/mailman/listinfo/coreboot" rel="noreferrer" target="_blank">https://mail.coreboot.org/mailman/listinfo/coreboot</a><br>
</blockquote></div>