Механизм доверенного исполнения intel что это за программа
Готово! Подписка удалена.
Извините, вы должны пройти верификацию для завершения этого действия. Нажмите ссылку верификации в своем электронном сообщении. Вы можете повторить отправку через свой профиль.
- Intel Communities
- Product Support Forums
- Graphics
- Intel(R) Trusted Execution Engine Interface — Problem
18086 Обсуждение
Intel(R) Trusted Execution Engine Interface — Problem
- Подписка на RSS-канал
- Отметить тему как новую
- Отметить тему как прочитанную
- Выполнить отслеживание данной Тема для текущего пользователя
- Закладка
- Подписаться
- Отключить
- Страница в формате печати
Начинающий
07-30-2018 11:54 AM
57 244Просмотр.
- Отметить как новое
- Закладка
- Подписаться
- Отключить
- Подписка на RSS-канал
- Выделить
- Печать
- Сообщить о недопустимом содержимом
I recently made a clean install of windows 10 from a usb. When I then go to the device manager, it says the Intel(R) Trusted Execution Engine Interface can not start. Have tried to update the driver but it says it is the lastest and to reinstall windows but nothing has helped. Is not so fed up with computers so help is appreciated.
Уязвимости корней доверия Intel (Authenticated Code Modules) —Александр Ермолов
I do not know if this is the right thread to post this qustion in. Thank you.
Model: Asus E403SA
Driver Version: 2.0.0.1067
Error Message: This device can not start. (Code 10), STATUS_DEVICE_POWER_FAILURE
Администратор
07-30-2018 04:59 PM
45 942Просмотр.
- Отметить как новое
- Закладка
- Подписаться
- Отключить
- Подписка на RSS-канал
- Выделить
- Печать
- Сообщить о недопустимом содержимом
I understand that you are getting an issue with the Intel ® Trusted Execution Engine Interface.
Regarding this, I would like to mention that this driver is provided by the different manufacturers after it has been customized to work with your system. In this case, what I can recommend you to do is the following:
1 — Download the «Intel(R) Trusted Execution Engine Interface» driver located under «Others» in the link below:
*Please be aware that the content on that site is not controlled by Intel*. This information is offered for your convenience and should not be viewed as an endorsement by Intel* for the merchants or services offered there.*
2 — Disconnect the system from the internet.
3 — Go to device manager and uninstall the driver that is currently installed.
4 — Reboot the system and then reinstall the driver downloaded previously.
5 — Reboot the system again and then check if the error persists.
If this does not solve the problem then I would recommend you to get in contact with Asus* for more assistance with this driver.
Твой процессор следит за тобой ▲ Intel Management Engine
Источник: community.intel.com
Атака на Intel Trusted Execution Technology №1
На прошлой неделе исследователи
сообщили о создании руткита,
который использует для установки уязвимость в кэше процессоров Intel. Джоанна
Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще
не было. Он устанавливается и прячется в пространстве
SMM, к которой не имеет
доступ никакая операционная система. Утверждается, что компния Intel знала о
существовании этой проблемы еще с 2005 года, но ничего не сделала для ее
исправления.
Сегодня мы предлагаем тебе перевод документа, в котором описана
использованная уязвимость.
Аннотация
В этой статье мы представим результаты нашего исследования безопасности
технологии Intel Trusted Execution Technology (TXT), являющейся составной частью
фирменной технологии Intel под названием vPro. Мы опишем практическую атаку,
позволяющую обойти краеугольный камень концепции доверительных вычислений Intel,
процедуру доверенной загрузки. Кроме этого, мы обсудим практические атаки на
память SMM, являющиеся одним из компонентов взлома TXT.
1. Вступление
Технологии Trusted Computing (Доверительных вычислений) становятся частью
нашей жизни, хотим мы этого или нет, поскольку сейчас практически каждый новый
ноутбук оснащается контроллером Trusted Platform Module (TPM). Кроме
того, некоторые из технологий Microsoft Palladium перекочевали в Vista, а
Microsoft BitLocker, вне всякого сомнения, является самым успешным и широко
распространенным продуктом, основанным на идее Trusted Computing.
Со стороны аппаратного обеспечения, помимо знаменитого TPM, мы также получили
технологию LaGrande, позднее переименованную в Trusted Execution Technology
(TXT). TXT – это ответ Intel на развитие концепции Trusted Computing. На
данный момент TXT является составной частью фирменной технологии vPro, а
совместимое с нею аппаратное обеспечение уже больше года можно купить в любом
компьютерном магазине (первым таким продуктом стала материнская плата DQ35J,
работавшая с некоторыми процессорами Core 2 Duo).
TXT не является альтернативой TPM, более того, для осуществления своих
базовых функций, таких как безопасное хранение вычисленных параметров, TXT во
многом опирается на TPM. Также и Palladium (или как он там сейчас называется) не
является конкурентом TXT. Intel TXT может предоставить той же Vista Bitlocker
необходимый строительный материал, и вероятно сделать ее более безопасной, чем
сейчас.
Единственной целью технологии Intel TXT является предоставление безопасного
способа загрузки и выполнения системного программного обеспечения, например ядра
операционной системы или Монитора виртуальных машин (Virtualization Machine
Monitor, VMM). Достигается это путем проведения и хранения программных
вычислений в определенных регистрах TPM. Самое выдающееся во всем этом – то, что
TXT не делает никаких предположений о состоянии системы перед загрузкой
программного обеспечения, позволяя таким образом пользователю обеспечить
безопасную загрузку операционной системы или VMM даже на потенциально
скомпрометированной машине.
Другими словами, загрузочный сектор жесткого диска может быть полон вирусов,
а BIOS – руткитов, и все равно TXT должен будет позволить безопасно загрузить
чистый VMM (или ядро ОС), обеспечивая им иммунитет от всех вредоносных
приложений, имеющихся в системе. Этот поддерживаемый TXT процесс загрузки
называется Late Launch (поздний запуск), а обрабатывается он через специальную
новую инструкцию ЦП под названием SENTER.
Здесь мы должны обратить внимание на то, что TXT не предназначена для защиты
рабочего цикла программы (например, от переполнения буфера в коде гипервизора).
Она рассчитана только на то, чтобы обеспечить защиту на время загрузки,
обеспечивая, таким образом, нашу уверенность в том, что код, который мы
загружаем, в момент загрузки является тем самым кодом, который мы и намеревались
загрузить.
Также стоит отметить, что у AMD имеется свой собственный вариант Late Launch,
реализуемый через процессорную инструкцию SKINIT. Глубоким изучением технологии
от AMD мы пока не занимались, поэтому от комментариев на ее счет в дальнейшем
предпочтем воздержаться.
Когда начинаешь думать о Late Launch, он представляется просто восхитительной
технологией, обещающей обеспечить все преимущества перезагрузки компьютера без
самой перезагрузки.
Трудно переоценить то влияние, которое технологии, подобные TXT, могли бы
оказать на компьютерную безопасность. Например, очевидной является возможность
использования TXT для того, чтобы избавляться от устойчивых вредоносных программ
системного уровня. То есть при ее помощи легко можно создавать системы (VMM или
даже стандартные ОС), которые были бы неуязвимы к атакам, пытающимся
скомпрометировать двоичный системный код на диске или угрожать машине напрямую,
через BIOS или загрузчик. А если добавить к ней технологии виртуализации в
процессорах (VT-x) и виртуализации ввода-вывода (VT-d), то получится, что в
распоряжении разработчиков систем оказались мощнейшие инструменты для создания
по-настоящему безопасных ОС и VMM…
Что же, теперь самое время поведать о том, как мы атаковали эту замечательную
технологию.
2. Атака на Intel TXT
Ключевая особенность TXT, поздний запуск, зачастую описывается как способ
загрузки и выполнения части доверенного кода (обычно VMM) вне зависимости от
состояния системы на момент, предшествующий такой загрузке. Это, однако, не
совсем верно. На самом деле, определяются системные программы, которым следует
доверять по умолчанию. Они работают в режиме системного управления (System
Management Mode, SMM), который мы более подробно обсудим в следующем разделе (на
нашем сайте о таком режиме вы можете прочитать в цикле статей «SMM
и SMRAM или 128 Кб потусторонней памяти: исследовательская работа»).
Будучи самым привилегированным типом ПО, которое обрабатывается на
процессоре, SMM может обходить предписанные процедурой позднего запуска меры
защиты на вновь загруженном VMM. К сожалению, как мы дальше продемонстрируем,
допущение о том, что программам, работающим в режиме SMM, всегда можно доверять,
не является верным.
Предполагаемая двухступенчатая атака на поздний запуск в TXT будет выглядеть
так:
- Заражение обработчика SMM.
- Компрометация только что безопасно загруженного кода (в нашем примере –
гипервизора Xen) из инфицированного обработчика SMM.
Мы разработали образец кода, демонстрирующий описанную выше схему атаки
против гипервизора Xen, загруженного при помощи Tboot, открытого загрузчика от
Intel, обеспечивающего загрузку Linux и Xen со всеми преимуществами позднего
запуска Intel TXT. Tboot также является частью открытого и широко
распространенного гипервизора Xen
В нормальных условиях Tboot должен удостовериться, что загружается правильный
(не модифицированный) гипервизор Xen и только затем загружать в регистры TPM
корректные параметры. На практике это означает, что только избранные
(доверенные) версии гипервизора Xen получат доступ к определенным секретам,
зашитым в TPM, и/или будут способны пройти аутентификацию для какой-либо машины
(например, ноутбука системного администратора), осуществляемую через специальную
функцию TPM под названием Remote Attestation (удаленное подтверждение).
Нашей атакой мы показываем, что заразив обработчик SMM, мы можем
модифицировать только что загруженный (и только что просчитанный) VMM. Иными
словами, атака позволяет полностью обойти все меры обеспечения безопасности,
предусмотренные TXT для процедуры доверенной загрузки. Это – прямое следствие
того, что код SMM при поздней загрузке остается в неизменном виде – не важно,
был он до этого скомпрометирован или нет.
Детали того, как атаковать обработчик SMM, мы приведем в следующем разделе.
Предлагаемое Intel лекарство от вредоносного обработчика SMM называется STM,
что расшифровывается как SMM Transfer Monitor (монитор передачи SMM).
Цель STM заключается в том, чтобы изолировать существующий обработчик SMM при
помощи технологий виртуализации VT-x и VT-d. Он должен рассматриваться как
гипервизор для VMM, который загружается во время процедуры поздней загрузки.
Просчитывается STM также в процессе поздней загрузки.
К сожалению, на данный момент STM недоступен. Мы обсудим это более подробно в
последнем разделе нашего исследования.
Источник: xakep.ru
Важное обновление встроенного ПО Intel® Management Engine (Intel-SA-00086)
В ответ на проблемы, идентифицированные сторонними исследователями, корпорация Intel выполнила всесторонний анализ безопасности для улучшения надежности встроенного ПО:
- Intel® Management Engine
- Механизм доверенного исполнения Intel®
- Intel® Server Platform Services (SPS)
Корпорация Intel идентифицировала уязвимости для системы безопасности, которые могут потенциально повлиять на определенные ПК, серверы и платформы Интернета вещей.
Данной уязвимости подвержены системы, использующие встроенное ПО Intel ME 6.x-11.x, серверы, использующие встроенное ПО SPS версии 4.0, и системы, использующие TXE версии 3.0. Вы можете найти эти версии встроенного ПО у определенных процессоров:
- семейства Intel® Core™ 1-го, 2-го, 3-го 4-го, 5-го, 6-го, 7-го и 8-го поколения
- Семейства процессоров Intel® Xeon® E3-1200 v5 и v6
- Семейство масштабируемых процессоров Intel® Xeon® Scalable
- Процессор Intel® Xeon® W
- Семейство процессоров Intel Atom® C3000
- Процессоры Apollo Lake Intel Atom® серии E3900
- Процессоры Apollo Lake Intel® Pentium®
- Процессоры Intel® Pentium® серии G
- Процессоры Intel® Celeron® серий G, N и J
Для определения воздействия идентифицированной уязвимости на вашу систему загрузите и запустите средство определения версий Intel CSME Version Detection по следующим ссылкам.Раздел часто задаваемых вопросовДоступные ресурсы
Часто задаваемые вопросы:
Обратитесь к производителю вашей системы или системной платы за информацией о планах в отношении обновлений, доступных для конечных пользователей.
Некоторые производители предоставили Intel прямые ссылки, созданные для их клиентов для получения дополнительной информации и загрузки доступных обновлений программного обеспечения (см. список далее).
Корпорация Intel не может предоставить универсальное обновление из-за настроек встроенного ПО программы управления, которые выполнены производителями систем и системных плат.
В: Моя система отображается в инструменте обнаружения версий Intel CSME Version Detection Tool как возможно уязвимая. Что мне делать?О: Статус возможной уязвимости обычно отображается, когда не установлен любой из следующих драйверов:
- Драйвер интерфейса Intel® Management Engine (Intel® MEI)
- Драйвер интерфейса Intel® Trusted Execution Engine Interface (Intel® TXEI)
Обратитесь к производителю вашей системы или системной платы для получения соответствующих драйверов.
Если производитель аппаратных средств воспользуется рекомендуемыми корпорацией Intel механизмами защиты от записи, атакующему потребуется получить физический доступ к флэш-памяти встроенного ПО платформы для использования уязвимостей, идентифицированных в следующих рекомендациях:
- CVE-2017-5705
- CVE-2017-5706
- CVE-2017-5707
- CVE-2017-5708
- CVE-2017-5709
- CVE-2017-5710
- CVE-2017-5711
Атакующий получает физический доступ, вручную обновляя платформу, устанавливая образ вредоносного встроенного ПО с с помощью флэш-программатора, физически подключенного к флэш-памяти платформы. Защита от записи флэш-описателя является настройкой платформы, выполняемой на финальном этапе производства. Защита от записи флэш-описателя обеспечивает защиту настроек флэш-памяти от преднамеренного или непреднамеренного изменения после производства.
Если производитель аппаратных средств воспользуется рекомендуемыми корпорацией Intel механизмами защиты от записи флэш-описателя, атакующему нужен доступ к рабочему ядру (логический доступ, кольцо 0 операционной системы). Атакующему требуется данный доступ для использования идентифицированных уязвимостей посредством установки на платформе вредоносного образа встроенного ПО с помощью вредоносного драйвера платформы.
Уязвимость, идентифицированная в документе CVE-2017-5712, может быть использована удаленно через сеть в сочетании с действительными административными учетными данными для Intel® Management Engine. Уязвимость не может быть применима, если действительные административные учетные данные недоступны.
Если вам необходима дополнительная помощь, обратитесь в службу поддержки Intel для оформления онлайновой заявки на обслуживание.
- https://www.intel.ru/content/www/ru/ru/support/articles/000025619/software.html
Источник: ndmitry.ru
Как исправить ‘Сбой в работе модуля доверенной платформы вашего компьютера’
Trusted Module Platform или TPM — это аппаратная мера безопасности, описывающая криптопроцессор. Последний, в свою очередь, хранит криптографические ключи, которые защищают информацию на вашем ПК.
Существует вероятность неисправности TPM, которая может привести к тому, что пользователи не смогут получить доступ к таким приложениям, как Outlook или Microsoft Office. Однако в этой статье вы узнаете, как избавиться от этой ошибки и устранить проблему.
Есть ли способы решить эту проблему
Да, чуть ниже вы можете увидеть несколько способов решения этой проблемы и попробовать разные варианты.
Попробуйте выполнить чистую загрузку
Очень часто чистая загрузка помогает избавиться от различных проблем в Windows. Это самый быстрый и простой способ. А зачастую даже эффективный. Этот метод устраняет влияние сторонних программ на Windows, и вот инструкции, как правильно это сделать:
- В строке поиска меню Пуск введите sysconfig. В результатах поиска щелкните Конфигурация системы
- В следующем окне перейдите на вкладку Услуги
- Установите флажок Скрыть все службы Microsoft
- Затем выберите все службы, перечисленные в окне, и нажмите Отключить все
- Нажмите OK и закройте Конфигурация системы
- Теперь нажмите CTRL + Shift + Esc, чтобы запустить Диспетчер задач
- На вкладке Запуск щелкните по каждой службе по очереди и нажмите кнопку Отключить
- Нажмите OK и закройте Диспетчер задач
- Перезагрузите компьютер
Таким образом вы избавитесь от прерывания работы Windows сторонними программами.
Измените драйвер TPM 2.0 — Код ошибки: 80090016
Часто наиболее распространенным кодом ошибки ‘Trusted Platform Module has malfunctioned’ является ошибка номер 80090016. Чтобы решить эту проблему, вам придется немного повозиться с драйвером TPM.
Попробуйте обновить драйвер TPM 2.0.
В случае, если вы собираетесь диагностировать эту ошибку, необходимо обновить драйвер TPM. Неплохо было бы воспользоваться диспетчером устройств:
- Нажмите клавиши Windows + R, чтобы открыть приложение «Выполнить». В текстовом поле введите devmgmt.msc и нажмите Enter, чтобы запустить Диспетчер устройств
- В окне Диспетчер устройств перейдите к разделу Устройства безопасности и разверните меню. Щелкните правой кнопкой мыши на Trusted Platform Module 2.0 и выберите Обновить драйвер
- В приглашении к обновлению выберите Поиск драйверов автоматически
- Windows автоматически загрузит и установит последнюю версию драйвера TPM 2.0
- Перезагрузите компьютер
Попробуйте удалить драйвер TPM 2.0 Driver
Если предыдущий шаг не помог и после обновления TPM 2.0 ничего не изменилось, попробуйте удалить его совсем и позволить Windows переустановить его при следующей загрузке:
- Нажмите клавиши Windows + R, чтобы запустить приложение «Выполнить». Введите devmgmt.msc в текстовое поле и нажмите Enter, чтобы запустить Диспетчер устройств
- В диспетчере устройств прокрутите вниз до раздела «Устройства безопасности» и разверните меню
- Щелкните правой кнопкой мыши на Trusted Platform Module 2.0 и выберите Uninstall device (Удалить устройство)
- Нажмите Удалить в окне подтверждения
- Перезагрузите компьютер
Очистка модуля доверенной платформы (TPM) стоит попробовать
TPM также может быть очищен. Это еще один альтернативный метод, если предыдущие шаги оказались бесполезными. Однако нужно быть осторожным и знать, какие файлы можно удалять, а какие нет. Поэтому, прежде чем прибегать к этой мере, убедитесь, что вы создали резервную копию всех необходимых файлов.
Вот руководство по очистке TPM:
- Нажмите на кнопку «Пуск» и перейдите в раздел «Настройки
- На панели настроек нажмите на Обновление и безопасность
- На панели навигации слева нажмите на Безопасность Windows
- Теперь нажмите на Безопасность устройства, а в разделе Процессор безопасности нажмите на Подробности процессора безопасности.
- Нажмите на Устранение неполадок процессора безопасности. В следующем окне нажмите Очистить TPM
Как отключить современную аутентификацию для Microsoft Office
Этот метод очень хорош в тех случаях, когда пользователи не могут получить доступ к Microsoft Office из-за ошибки Trusted Platform Module. С помощью этого руководства вы сможете изменить некоторые записи в редакторе реестра Windows:
- Нажмите Windows Key + R, чтобы запустить приложение «Выполнить». Введите regedit в текстовое поле и нажмите Enter
- Перейдите к: HKEY_CURRENT_USERSOFTWAREMicrosoftOffice16.0CommonIdentity
- Щелкните правой кнопкой мыши на белом месте в окне и выберите New > DWORD (32-bit) Value (Новое > Значение DWORD (32-bit)).
- Назовите новую запись EnableADAL, а затем дважды щелкните по ней мышью
- Установите значение 0
- Закройте редактор реестра и перезагрузите компьютер
Удаление учетных данных приложения из менеджера учетных данных
И этот метод можно использовать, если вы столкнулись с трудностями при запуске приложения Microsoft, такого как Outlook или Microsoft Office, и предполагаете, что удалите учетные данные соответствующего приложения с помощью Credential Manage:
- В строке поиска меню Пуск введите Credential Manager. В результатах поиска щелкните Диспетчер учетных данных
- Нажмите на Учетные данные Windows
- В разделе Общие учетные данные выберите каждое учетное данные Microsoft Office и нажмите на стрелку справа, чтобы развернуть их.
- Затем нажмите на Удалить, рядом с Редактировать
- Вам придется делать это по очереди
- Перезагрузите компьютер
Войдите в систему с новой учетной записью локального пользователя
Однако если ни один из вышеперечисленных способов не помог вам решить проблему, то одним из альтернативных методов является вход в систему с новой учетной записью. Просто создайте новую учетную запись для входа в Windows и Microsoft Office. Это очень легко сделать через Настройки.
И все эти методы могут помочь вам справиться с этой проблемой и избежать подобных случаев в будущем.
Источник: ru.tab-tv.com