¿Esta pregunta es sobre cómo minimizar el riesgo que representan los ataques de Intel AMT / ME en anillo -3? Estoy buscando consejos sobre estrategias y prácticas comunes. Aquí está mi situación actual.
Estoy estacionando mi dispositivo móvil Intel iCore5 cifrado a menudo en modo de hibernación S3, mientras el portátil está enchufado. Ejecuto un GNU / Linux y no uso redes cableadas sino LAN inalámbrica. La memoria en sí no está encriptada (por ejemplo, un sistema que funciona con el concepto TRESOR ).
Según mi entendimiento de este artículo sobre la vulnerabilidad de Intel AMT / ME se puede asumir el riesgo por el mero hecho que un segundo procesador, es decir, el AMT / ME, puede ejecutarse durante la hibernación S3 y utilizar la comunicación de red.
Para aclarar, para las mejoras sugeridas y las estrategias de reducción de riesgo / exposición, de ninguna manera aprecio ni necesito esas cosas de AMT / ME. ¿Hay alguna manera de desactivarlo? Además, ¿el uso de Coreboot reduciría aún más este riesgo? Si es así, ¿por qué?
También, estaba pensando en hacer un interruptor de hardware en la antena del WiFi para apagarlo con el sistema. Incluso la idea de ser vulnerable a OOB por la "característica" AMT / ME de Intel mientras la máquina está en funcionamiento no es una idea feliz.