Notebookcheck Logo

Modder uwalnia ThinkPada T430 od tajnego backdoora Intela

Intel Inside może oznaczać inteligencję poza Państwa kontrolą (Źródło obrazu: Livny)
Intel Inside może oznaczać inteligencję poza Państwa kontrolą (Źródło obrazu: Livny)
Podczas gdy seria laptopów ThinkPad zawsze nadawała się do personalizacji, zasilające je procesory Intela ograniczały pełną kontrolę nad urządzeniem, częściowo ze względu na Intel Management Engine. Jednak dzięki pracy oddanych badaczy bezpieczeństwa istnieje metoda na zbudowanie w pełni otwartego laptopa, od BIOS-u w górę.
Intel Security DIY

Prywatność stała się coraz większym zmartwieniem, ponieważ giganci technologiczni nadal promują produkty, które twierdzą, że zapewniają użytkownikom niezrównany wzrost produktywności, kosztem gromadzenia i masowej sprzedaży wszystkich ich danych. Niestety, w miarę jak konsumenci stają się coraz bardziej świadomi praktyk firm w zakresie gromadzenia danych po stronie oprogramowania ich produktów, wielu z nich przeocza podobne metody po stronie sprzętu. Intel, podobnie jak wiele innych firm, bez wątpienia wbudował backdoory w wiele swoich produktów, z motywacjami od pomocnych, takich jak zdalne wsparcie techniczne, po spełnianie moralnie dwuznacznych żądań agencji rządowych. Jednym z przykładów, który pozostaje w większości, jeśli nie we wszystkich procesorach Intela, jest Intel Management Engine.

Intel Management Engine (ME) to mini system operacyjny o zamkniętym kodzie źródłowym, który jest obecny w procesorach Intela od czasu jego wprowadzenia w 2008 roku. Według Intela, ME jest zamkniętym oprogramowaniem, aby zapewnić "bezpieczeństwo poprzez abstrakcję", mimo że ma dostęp do procesora, pamięci RAM i kart sieciowych systemu. Pomimo twierdzeń Intela o skuteczności tego podejścia, ME został z powodzeniem wykorzystany jako wektor eskalacji uprawnień i innych exploitów. Co więcej, NSA usunęła ME ze wszystkich swoich komputerów, co zmniejsza wiarygodność skuteczności strategii Intela i zwiększa wiarygodność pomysłu, że ME jest backdoorem, jeśli nie wprost oprogramowaniem szpiegującym.

Niezależnie od tego, czym jest ME, YouTuber i modder Livny postanowił wyłączyć go z systemu w procesie modowania, który nie jest przeznaczony dla osób o słabym sercu.

W przypadku tej modyfikacji potrzebny jest nie tylko odpowiedni sprzęt, ale także określenie, czy garść opcji BIOS-u typu open source dostępnych dla procesorów Intela je obsługuje. W tym przypadku ThinkPad T430 został wybrany ze względu na jego miejsce na liście modyfikowalnych, przyszłościowych ThinkPadów zatwierdzonych przez społeczność bezpieczeństwa. Wreszcie, używając Raspberry Pi, klipsa SOIC i całkowicie zdemontowanego T430 z odsłoniętym chipem BIOS, Livny sflashował wstępnie zbudowaną wersję coreboot na ThinkPada i uruchomił narzędzie o nazwie me_cleaner, aby wyłączyć ME poza weryfikacją rozruchu.

Dla większości jest to duże przedsięwzięcie, które może wydawać się mało opłacalne. Jednak złożoność tej operacji ostatecznie świadczy o ogromnym zaufaniu użytkowników do czegoś, co zakłada się, że ma na uwadze ich najlepszy interes. Bezpieczny komputer osobisty to wspaniała rzecz. Mimo to, bez przejrzystości ze strony producenta, użytkownicy nigdy tak naprawdę nie będą wiedzieć, czy ich komputer jest bezpieczny, czy też jest pionkiem w państwie nadzoru.

Warto zauważyć, że doniesienia o użytkownikach wyłączających to, co nazywają "idealnym trojanem", pojawiły się po raz pierwszy lata temu (przykład: Artykuł Pikabu.ru).

Źródło(a)

Livny na YouTube

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2026 01 > Modder uwalnia ThinkPada T430 od tajnego backdoora Intela
Stephen Pereyra, 2026-01-30 (Update: 2026-01-30)