Notebookcheck Logo

Modder libera o ThinkPad T430 do backdoor secreto da Intel

Intel Inside pode significar inteligência fora de seu controle (Fonte da imagem: Livny)
Intel Inside pode significar inteligência fora de seu controle (Fonte da imagem: Livny)
Embora a série de laptops ThinkPad sempre tenha se prestado à personalização, os processadores Intel que os alimentam limitaram o controle total sobre o dispositivo devido, em parte, ao mecanismo de gerenciamento da Intel. No entanto, graças ao trabalho de pesquisadores de segurança dedicados, existe um método para criar um notebook totalmente de código aberto, desde o BIOS.

A privacidade tornou-se uma preocupação crescente à medida que os gigantes da tecnologia continuam a promover produtos que afirmam oferecer aos usuários um aumento de produtividade incomparável, às custas de terem todos os seus dados coletados e vendidos em massa. Infelizmente, à medida que os consumidores se tornam mais conscientes das práticas de coleta de dados das empresas no lado do software de seus produtos, muitos ignoram métodos semelhantes no lado do hardware. A Intel, como muitas outras empresas, sem dúvida incorporou backdoors em muitos de seus produtos, com motivações que vão desde as úteis, como suporte técnico remoto, até o atendimento às demandas moralmente ambíguas de agências governamentais. Um exemplo que permanece na maioria, se não em todos, os processadores Intel atualmente é o Intel Management Engine.

O Intel Management Engine (ME) é um mini sistema operacional de código fechado que está presente nos processadores Intel desde sua introdução em 2008. De acordo com a Intel, o ME é de código fechado para fornecer "segurança por meio de abstração", embora tenha acesso à CPU, à RAM e às placas de rede do sistema. Apesar das alegações da Intel sobre a eficácia dessa abordagem, o ME foi aproveitado com sucesso como um vetor para escalonamento de privilégios e outras explorações. Além disso, a NSA removeu o ME de todos os seus computadores, o que dá menos credibilidade à eficácia da estratégia da Intel e mais credibilidade à ideia de que o ME é um backdoor, se não um spyware.

Independentemente do que seja o ME, o senhor Livny, um modder e um YouTuber, decidiu impedir que ele persistisse em seu sistema em um processo de modificação que não é para os fracos de coração.

Para esse mod, é necessário não apenas o hardware adequado, mas também determinar se as poucas opções de BIOS de código aberto disponíveis para os processadores Intel são compatíveis com ele. Nesse caso, o ThinkPad T430 é selecionado por seu lugar na lista de ThinkPads modificáveis e preparados para o futuro, endossados pela comunidade de segurança. Por fim, usando um Raspberry Pi, um clipe SOIC e um T430 totalmente desmontado com o chip do BIOS exposto, Livny fez o flash de uma versão pré-construída do coreboot no ThinkPad e executou um utilitário chamado me_cleaner para desativar o ME fora da verificação de inicialização.

Para a maioria das pessoas, esse é um grande empreendimento para o que pode parecer uma pequena recompensa. No entanto, a complexidade dessa operação mostra a magnitude da confiança que os usuários depositam em algo que supostamente tem seus melhores interesses em mente. Um computador pessoal seguro é uma coisa ótima. Ainda assim, sem a transparência do fabricante, os usuários nunca saberão realmente se seu computador é seguro ou um peão no estado de vigilância.

Vale a pena observar que os relatos de usuários desativando o que eles chamam de "o trojan perfeito" surgiram há alguns anos (exemplo: Artigo do Pikabu.ru).

Fonte(s)

Livny no YouTube

Please share our article, every link counts!
Mail Logo
> Análises e revisões de portáteis e celulares > Notícias > Arquivo de notícias 2026 01 > Modder libera o ThinkPad T430 do backdoor secreto da Intel
Stephen Pereyra, 2026-01-30 (Update: 2026-01-30)