Intel gaat in een nieuwe versie van zijn Management Engine, met nummer 12, een downgrade naar vorige versienummers hardwarematig voorkomen. Inschakelen van de functie is optioneel voor fabrikanten, maar wordt sterk aangeraden door Intel.
Intel beschrijft zijn plannen in een vertrouwelijk document, dat werd ontdekt door The Register op de GitHub-pagina van de tool om de Management Engine, oftewel ME, uit te schakelen. De chipfabrikant schrijft dat de huidige bescherming tegen het installeren van een oudere versie van de ME-firmware het mogelijk maakt dat er alsnog een nieuwe versie wordt geflasht, door middel van fysieke toegang. Dat kan bijvoorbeeld met een flashtool van fabrikant DediProg, aldus Intel. Om een dergelijke fysieke downgrade te voorkomen wil het bedrijf hardwarematige bescherming inzetten.
Dat doet de fabrikant door middel van een zogenaamd svn, dat wordt opgeslagen in field programmable fuses. Dat is geheugen dat eenmalig beschreven kan worden en daarna niet meer eenvoudig aan te passen is. Het svn wordt elke keer verhoogd als er een kwetsbaarheid is gepatcht, aldus Intel. Vanaf versie 12 van de Management Engine wordt de nieuwe waarde van het nummer opgeslagen. Het ME-rom controleert elke keer bij het starten of de firmware een correct svn heeft. Bovendien zijn alle cryptografische sleutels gekoppeld aan het nummer, zodat een aanvaller geen toegang tot de sleutels kan krijgen door een fysieke downgradeaanval.
Een systeem start alleen als het versienummer van de ME-firmware groter of gelijk is aan het nummer dat is opgeslagen in de fpf's. Een systeem dat om die reden niet start, kan alleen hersteld worden door de juiste versie van de firmware te flashen. Fabrikanten hebben de keuze of ze de beschermingsmaatregel in Coffee Lake- of Cannon Lake-processors aanzetten, maar Intel schrijft dat dit 'sterk wordt aangeraden'. De standaardinstelling is dat de functie is uitgeschakeld, maar volgens de chipmaker kan dit in de toekomst veranderen. In dat geval hebben fabrikanten de mogelijkheid van een opt-out.
De plannen volgen op de Intels publicatie van een aantal kwetsbaarheden in versie 11 van zijn Management Engine, die aanwezig is in cpu's vanaf de Skylake-generatie. Een aanvaller kan de lekken misbruiken om code uit te voeren zonder dat gebruikers dit merken, waarschuwde de chipmaker eind november. Intel ontdekte de lekken na een eigen analyse, die het uitvoerde naar aanleiding van ontdekkingen van onderzoekers van beveiligingsbedrijf Positive Technologies. Dat ontdekte onder meer dat de ME uit te schakelen is. Verschillende fabrikanten, zoals Purism en System76, maken van die optie gebruik. Critici noemen de ME een backdoor, omdat deze vergaande toegang tot het systeem biedt.