Notebookcheck Logo

Modder befriar ThinkPad T430 från Intels hemliga bakdörr

Intel Inside kan betyda intel utanför din kontroll (Bildkälla: Livny)
Intel Inside kan betyda intel utanför din kontroll (Bildkälla: Livny)
ThinkPad-serien av bärbara datorer har alltid lämpat sig för anpassning, men Intel-processorerna som driver dem har begränsad fullständig kontroll över enheten, delvis på grund av Intels Management Engine. Men tack vare arbetet med dedikerade säkerhetsforskare finns det en metod för att bygga en helt öppen källkodsbärbar dator, från BIOS och uppåt.

Integritet har blivit ett allt större problem i takt med att teknikjättarna fortsätter att lansera produkter som påstås ge användarna en oöverträffad produktivitetsökning, på bekostnad av att alla deras data samlas in och säljs i stora mängder. I takt med att konsumenterna blir mer medvetna om företagens datainsamlingsmetoder på mjukvarusidan av deras produkter, förbiser många tyvärr liknande metoder på hårdvarusidan. Intel, liksom många andra, har utan tvekan byggt in bakdörrar i många av sina produkter, med motiv som sträcker sig från det hjälpsamma, till exempel teknisk support på distans, till att uppfylla de moraliskt tvetydiga kraven från myndigheter. Ett exempel som finns kvar i de flesta, om inte alla, Intel-processorer idag är Intel Management Engine.

Intel Management Engine (ME) är ett minioperativsystem med sluten källkod som har funnits i Intel-processorer sedan det introducerades 2008. Enligt Intel är ME stängd källkod för att ge "säkerhet genom abstraktion", även om den har tillgång till systemets CPU, RAM och nätverkskort. Trots Intels påståenden om effektiviteten i detta tillvägagångssätt har ME framgångsrikt utnyttjats som en vektor för privilegieeskalering och andra exploateringar. Dessutom har NSA tagit bort ME från alla sina datorer, vilket ger mindre trovärdighet till effektiviteten i Intels strategi och mer trovärdighet till idén att ME är en bakdörr, om inte direkt spionprogram.

Oavsett vad ME är, YouTuber och modder Livny bestämde sig för att inaktivera det från att fortsätta i sitt system i en moddingprocess som inte är för svaga hjärtan.

För denna mod behöver man inte bara rätt hårdvara utan också avgöra om den handfull BIOS-alternativ med öppen källkod som finns tillgängliga för Intel-processorer stöder den. I det här fallet är ThinkPad T430 för sin plats på listan över modifierbara, framtidssäkra ThinkPads som stöds av säkerhetsgemenskapen. Slutligen använde Livny en Raspberry Pi, SOIC-klämma och en helt isärplockad T430 med BIOS-chipet exponerat, och flashade en förbyggd version av coreboot på ThinkPad och körde ett verktyg som heter me_cleaner för att inaktivera ME utanför bootverifieringen.

För de flesta är detta ett stort åtagande för vad som kan tyckas vara en liten utdelning. Men komplexiteten i denna operation talar i slutändan om hur stort förtroende användarna sätter i något som antas ha deras bästa i åtanke. En säker persondator är en fantastisk sak. Men utan transparens från tillverkaren kommer användarna aldrig riktigt att veta om deras dator är säker eller en bricka i övervakningsstaten.

Det är värt att notera att rapporter om användare som inaktiverar vad de kallar "den perfekta trojanen" först dök upp för flera år sedan (exempel: Pikabu.ru-artikeln).

Källa(n)

Livny på YouTube

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2026 01 > Modder befriar ThinkPad T430 från Intels hemliga bakdörr
Stephen Pereyra, 2026-01-30 (Update: 2026-01-30)