<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">On Tue, May 2, 2017 at 9:51 AM, Lloyd Kvam <span dir="ltr">&lt;<a href="mailto:python@venix.com" target="_blank">python@venix.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">lspci | egrep &#39;MEI|HECI&#39;</blockquote></div><br>As the article on dreamwidth says, just having MEI doesn&#39;t mean you have AMT and the rest of the Intel ME working for someone to get in.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Honestly, most of the stuff I&#39;ve seen about ME reads like breathless clickbait instead of valid security information.   It&#39;d be nice to read about it w/o having to decipher a conspiracy undertone.    And it is a legitimate security vulnerability.</div><div class="gmail_extra"><br></div><div class="gmail_extra">ME is a newer, Intel version of the remote control/IPMI standard and the proprietary iDrac, iLo and other versions.</div><div class="gmail_extra"><br></div><div class="gmail_extra">ME seems more private (no source code for the public!) than all the IPMI stuff has been.  Both allow you to setup power control, remote control a serial console and read motherboard settings.  IPMI can provide a video console in some cases.  It&#39;s usually on Supermicros as a jnlp java applet.  iDrac has an Enterprise version (more $) with the same.  The latest iDrac also has an HTML5 version.</div><div class="gmail_extra"><br></div><div class="gmail_extra">If you go further back, Sun systems had something called LOM and variants that also let you get to the &quot;BIOS&quot; before/without booting.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Holes in IPMI were first disclosed by <a href="http://fish2.com/ipmi/">Dan Farmer</a> in 2013.  The Intel ME/AMT is just a newer version of IPMI with similar holes that&#39;s not restricted to server systems.</div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div></div>