<div dir="ltr">Well then...<br><br>INTEL-SA-00075-Discovery-Tool -- Release 0.8<br>Copyright (C) 2003-2012, 2017 Intel Corporation.  All rights reserved<br><br><br>------------------Firmware Information--------------------<br><br>Intel(R) AMT: ENABLED<br>Flash:    8.1.0<br>Netstack:    8.1.0<br>AMTApps:    8.1.0<br>AMT:    8.1.0<br>Sku:    24584<br>VendorID:    8086<br>Build Number:    1265<br>Recovery Version:    8.1.0<br>Recovery Build Num:    1265<br>Legacy Mode:    False<br><br>-----------------SKU Information-----------------<br>         Corporate SKU<br>         Intel(R) Anti-Theft Technology (Intel(R) AT)<br>         Intel(R) Active Management Technology<br>-------------------------------------------------<br><br>PROVISIONING_STATE = PRE<br><br>------------------Vulnerability Status--------------------<br>Based on the version of the Intel(R) MEI, the System is Vulnerable.<br>If Vulnerable, contact your OEM for support and remediation of this system.<br>For more information, refer to CVE-2017-5689 at:<br><a href="https://nvd.nist.gov/vuln/detail/CVE-2017-5689">https://nvd.nist.gov/vuln/detail/CVE-2017-5689</a> or the Intel security advisory<br>Intel-SA-00075 at:<br><a href="https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr">https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr</a><br>----------------------------------------------------------<br><br></div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature" data-smartmail="gmail_signature"><br>--<br>Cheers,<br>Joel Maxuel<br><br>"One should strive to achieve, not sit in bitter regret."<br> - Ronan Harris / Mark Jackson</div></div>
<br><div class="gmail_quote">On Wed, Jun 14, 2017 at 4:10 PM, D G Teed <span dir="ltr"><<a href="mailto:donald.teed@gmail.com" target="_blank">donald.teed@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><br><div>I was puzzled by the whole thing when I read up on it a couple of weeks ago.</div><div><br></div><div>It is enabled on the BIOS of many systems, even if you don't have a vPro sticker.</div><div>However, it won't be listening unless the IP had been configured on the system<br>to offer the management services.  Once it is configured, that IP is alive<br>even when the system is powered off.  Some newer systems have removed the<br>option from the BIOs to disable IME.  It is like lights out or baseboard management<br>built-in to the main ethernet interface on the mainboard.</div><div><br></div><div>Big risk for anyone who has configured it, but just something<br>to be aware of for the rest of us.</div><div><br></div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">On Wed, Jun 14, 2017 at 11:00 AM, George N. White III <span dir="ltr"><<a href="mailto:gnwiii@gmail.com" target="_blank">gnwiii@gmail.com</a>></span> wrote:<br></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="h5"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span>On 14 June 2017 at 08:16, Joel Maxuel <span dir="ltr"><<a href="mailto:j.maxuel@gmail.com" target="_blank">j.maxuel@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Thanks Dave.  I missed the memo on the active IME exploit.<div><br></div><div>May not be much help to me anyway, based on the summary of changes for my latest MoBo update:</div><div><a href="http://support.lenovo.com/ca/en/downloads/ds029265" target="_blank">http://support.lenovo.com/ca/e<wbr>n/downloads/ds029265</a><br></div><div><br></div><div>I can check to see how bad it is, and what steps I can take tonight:<br><a href="https://github.com/intel/INTEL-SA-00075-Linux-Detection-And-Mitigation-Tools" target="_blank">https://github.com/intel/INTEL<wbr>-SA-00075-Linux-Detection-And-<wbr>Mitigation-Tools</a><br></div><div><br></div><div>Thank you again.</div></div></blockquote><div><br></div></span><div>Some US Government employees were told to get rid of their Lenovo laptops last fall.  Then in</div><div>May Lenovo released <span style="color:rgb(0,0,0);font-family:arial,helvetica,sans-serif">Intel Management Engine Firmware 9.5 for my SSC issued</span></div><div><span style="color:rgb(0,0,0);font-family:arial,helvetica,sans-serif">laptop -- makes me wonder if US Gov't knew about IME exploits before they were made public,</span></div><div><span style="color:rgb(0,0,0);font-family:arial,helvetica,sans-serif">and if there are active exploits that still aren't public.</span></div><div><font style="background-color:rgb(255,255,255)" color="#000000" face="arial, helvetica, sans-serif"> </font></div><div>Some articles suggest IME isn't an issue for linux users unless you use a high-end server </div><div>farm that uses Intel's management tools, (possibly Google apps). That doesn't mean high-end </div><div>malware won't leverage IME, but probably only after gaining full control of the system.   For </div><div>home linux systems there may not be much to be gained from IME based exploits, but it </div><div>sounds like something TLA agencies would use, so will probably escape to malware </div><div>sooner or later.</div></div><span class="m_356331604094537935HOEnZb"><font color="#888888"><div><br></div>-- <br><div class="m_356331604094537935m_-8862810996856714722gmail_signature">George N. White III <<a href="mailto:aa056@chebucto.ns.ca" target="_blank">aa056@chebucto.ns.ca</a>><br>Head of St. Margarets Bay, Nova Scotia</div>
</font></span></div></div>
<br></div></div><span class="">______________________________<wbr>_________________<br>
nSLUG mailing list<br>
<a href="mailto:nSLUG@nslug.ns.ca" target="_blank">nSLUG@nslug.ns.ca</a><br>
<a href="http://nslug.ns.ca/mailman/listinfo/nslug" rel="noreferrer" target="_blank">http://nslug.ns.ca/mailman/lis<wbr>tinfo/nslug</a><br>
<br></span></blockquote></div><br></div>
<br>______________________________<wbr>_________________<br>
nSLUG mailing list<br>
<a href="mailto:nSLUG@nslug.ns.ca">nSLUG@nslug.ns.ca</a><br>
<a href="http://nslug.ns.ca/mailman/listinfo/nslug" rel="noreferrer" target="_blank">http://nslug.ns.ca/mailman/<wbr>listinfo/nslug</a><br>
<br></blockquote></div><br></div>