MINIX ist ja wohl in der Intel ME enthalten.
In neueren Versionen, ich glaube ab der 14nm Generation. Davor war es ein proprietäres System. Allerdings geht es dabei nur um das Betriebssystem, nicht um die darauf laufende Software. Deshalb waren eine Reihe Exploits auf die alte Version und die Minix-Version anwendbar.
Weis jemand was hier das große Problem war mit dem Exploit und der Übernahme der ME?
Sowas ist immer schwer einschätzbar und hängt auch stark vom Anwendungsfall ab. Rein technisch gesehen ist die ME ein normaler Base Management Controller (BMC), wie er auch in jedem besseren Server steckt. Sie hat Zugriff auf den Systembus und damit so ziemlich alles, bringt (wieder nur in aktuellen Versionen) ihre eigene x86-CPU (einen Intel Quark, das ist ein aufgeborter 486er) mit und kann außerdem Code im System Management Mode (SMM) der Host-CPU ausführen.
Kurz gesagt, wenn jemand das Ding unter seine Kontrolle bringt, kann er so ziemlich alles machen. Beliebigen Code ausführen, Daten absaugen und per Netzwerk zu sich nach Hause schicken, etc. Das Betriebssystem und damit auch Virenscanner-Schlangenöl bekommt davon nichts mit. Das kann man nun beliebig weiter führen, z.B. kann der Linux-Kernel durch Zeit-Accounting herausfinden, ob neben ihm Code im SMM ausgeführt wird. Wenn der BNC aber das System kontrolliert, kann er den laufenden Linux-Kernel so verändern, dass diese Kontrolle nicht mehr funktioniert.
Nun ist die ME aber sehr praktisch, zumindest wenn man sie mit Intel AMT kombiniert. Wenn man größere Mengen Arbeitsplätze verwaltet, ist es schon extrem hilfreich entgegen dem Zustand des Betriebsystems Wartungen durchführen zu können. Die Kiste starten, damit sie sich Updates zieht. Ein neues Image über die SSD schreiben. Gestohlene Laptops löschen. Solche Dinge halt. Die Kritik an der ME ist daher auch nicht unbedingt, dass sie existiert. Sondern, dass sie sich nicht abschalten lässt und zwangsläufig in jedem Intel-System steckt. Auch in jedem Gaming-Mainboard, was die Funktionen weder braucht, noch unterstützt. Dieses in jedem System stecken begründet Intel dann auch nur sehr schwammig, angeblich sei es zur Performancesteigerung notwendig. Das weckt auch nicht gerade Vertrauen.
Jeder Schadcode muss seinen Weg aber erstmal in die ME finden. Braucht man dafür den Intel AMT Krams, wie einige Exploits, ist das ziemlich unkritisch. Genauso, wenn ein USB-Stick eingesteckt werden muss. Oder die irgendwelche Windows Dienste installiert und konfiguriert sein müssen. Ganz anders sieht es aber aus, wenn der Exploit ohne weitere Bedingungen aus dem laufenden Betriebssystem kommen kann. Windows durch den wöchentlichen Zeroday-Exploit hops nehmen, dann die ME infizieren und der Nutzer hat verloren. Ähnliche Szenarien werden übrigens auch für UEFI diskutiert.
Der englische Wikipedia-Artikel gibt einen recht guten Überblick über das ganze Thema. Funktion der ME, Kritik, Exploits und so weiter:
https://en.wikipedia.org/wiki/Intel_Management_Engine