Що таке Intel Security Assist?


16

Я встановлюю Windows 10 і видаляю програмне забезпечення.

Що робить Intel Security Assist і чому він встановлений? Крім того, (як) це стосується IME, і чи розумно вважати, що він забезпечує / полегшує надання задніх дверей в ОС. (Через майже рік я все ще не зміг знайти в Google жодної суттєвої інформації про це)

Оновлення - це питання переглядали понад 26000 разів, і це один із перших результатів, коли шукаю, але не значущої відповіді, тому я додаю щедрості.

Старе оновлення - Нижче були відповіді, які підтверджують його частину платформи IME, але це пояснює, які переваги / корисність програми (особливо для користувача).



@ Ƭᴇcʜιᴇ007 - Я вважав, що це було так, я не знайшов жодних доказів, які б це підтвердили, і, здається, це фактично є частиною IME. У процесі фіксації моєї відповіді.
Рамхаунд

Хоча це, безумовно, можливо, я не думаю, що Intel Security Assist є McAffee з 2 причин - (1) McAfee вже встановлено та видалено, а коментарі в answer.microsoft.com/en-us/windows/forum/windows_10-security/ … Означає, що це стосується Intels Security Engine - тобто для корпоративного контролю за ПК або подібних речей - лише відповіді недостатньо конкретні.
давидго

@davidgo - В основному моя відповідь буде сказати, вона є складовою IME. Ви можете здогадатися, з якої причини я збираюся сказати, що його встановлено.
Рамхаунд

Відповіді:


9

Intel Security Assist (ISA) є частиною Intel Active Technology Management (AMT), визначеною як:

Intel Active Management Technology (AMT) - це апаратно-прошивна технологія для віддаленого позадіапазонного управління персональними комп'ютерами з метою їх моніторингу, обслуговування, оновлення, оновлення та ремонту.
...
Intel AMT включає в себе апаратне управління віддаленим управлінням, безпекою, управлінням живленням та віддаленою конфігурацією, що дозволяє незалежний віддалений доступ до комп'ютерів, що підтримуються AMT.

Згідно з деякими повідомленнями, ISA підключається раз на тиждень до серверів Intel і передає деяку невідому інформацію.

Це не суттєва послуга. На комп’ютері Dell, на якому я пишу цю відповідь, ISA навіть не встановлена ​​для Windows 10, хоча програми управління та безпеки Intel (R) дійсно встановлені.

Підозрюються, що AMT та ISA використовують апаратний компонент, який вбудований у всі плати Intel після 2006 року і який може використовуватися для віддаленого керування комп'ютером. Цей апаратний компонент увімкнено чи ні, коли виготовлена ​​материнська плата та ключ доступу до неї введено через сертифікат. Його присутність та можливий доступ - на розсуд виробника, але я б припустив, що, як правило, це не буде дозволено для споживачів материнських плат, більш орієнтованих на підприємства.

AMT мав на меті надати корпоративним ІТ-менеджерам більший контроль над машинами своєї мережі, що зробило це великим чином. Починаючи з AMT 6.0, він включає в себе віддалене керування KVM для надання ІТ-адміністраторам повного доступу до клавіатури, відео та миші цільового клієнта. У програмі AMT 7.0 Intel дозволяє використовувати стільниковий сигнал 3G для надсилання команди віддаленого знищення для дезактивації викраденого комп'ютера.

Однак це не тема AMT, а ISA.
Щоб відповісти на питання, поставлені давидго:

Що це робить

Ніхто насправді не знає, але це, мабуть, передає Intel певну статистику. Невідомо (але можливо), чи може він приймати команди від Intel для активних перешкод, але таких звітів не існує.

Чому він встановлений Microsoft за замовчуванням

Microsoft не встановлений за замовчуванням. Це може бути попередньо встановлено виробником комп'ютера, і це, можливо, вказує на те, що AMT активовано в апаратному забезпеченні.

Які наслідки для безпеки це має

Напевно, жодного. Вектором атаки може слугувати не ISA, а швидше AMT. Існує багато звітів від користувачів, які відключили або видалили ISA без негативних наслідків, тому це здається досить нешкідливим.

В якості додаткової інформації, двигун управління Intel активується в BIOS сумісного ПК, який отримує один доступ до декількох функцій BIOS, але не до встановлення пароля:

Зображення AMT 1

У цих самих екранах BIOS ви можете виконувати декілька різних завдань конфігурації, пов’язаних з AMT, що стосуються, коли AMT активовано як функція поточного рівня живлення комп'ютера. Якщо у вашому BIOS немає записів Intel ME, можливо, виробник материнської плати не ввімкнув AMT.

Якщо ви хочете вимкнути апаратний компонент AMT, проект GitHub me_cleaner може допомогти, але вже є ймовірність його відключення. Я також цитую це з проекту, який я насправді вважаю застереженням від невдалого злому:

Починаючи з Nehalem, прошивку Intel ME вже неможливо видалити: без дійсної прошивки ПК вимкнеться насильно через 30 хвилин. Цей проект - це спроба видалити якомога більше коду з такої прошивки, не потрапляючи в 30-хвилинний режим відновлення.

Висновок: МСА, на мою думку, нешкідливий. Він може бути заблокований у брандмауері або його системна служба може бути відключена без шкідливих наслідків. Я б не радив його видаляти, оскільки перевстановити його назад може бути складно.

Список літератури:


6

Що робить Intel Security Assist

Це сервіс, який встановлюється та вмикається під час встановлення управління Intel Engine . Що стосується його конкретної мети: враховуючи міцні зв’язки IME з обладнанням серверного рівня та відсутність конкретної документації на веб-сайті Intel, я підозрюю, що це має щось спільне з апаратним виявленням протидії підробці, яке підтримує сам процесор.

чому він встановлений?

Intel Security Assist - це просто компонент двигуна управління Intel, який, можливо, ви встановили.

Intel Engine Engine (Intel ME) посилається на апаратні функції, які працюють на рівні плінтуса, нижче операційної системи. Включивши взаємодію з апаратними засобами низького рівня, Intel дає адміністраторам можливість виконувати завдання, які раніше вимагали, щоб хтось був фізично присутній на робочому столі.

Intel vPro: Три покоління віддаленого управління

Система управління підключена до технології Intel Active Management (AMT).

Intel Active Management Technology (AMT) - це апаратно-прошивна технологія для віддаленого позадіапазонного управління персональними комп'ютерами з метою їх моніторингу, обслуговування, оновлення, оновлення та ремонту. Управління поза межами діапазону (OOB) або апаратне управління відрізняється від програмного управління (або вбудованому) агентами управління та агентами управління програмним забезпеченням.

Технологія Intel Active Management .


Свою відповідь я базував на більш ніж десятирічному використанні апаратного забезпечення Intel. Виходячи з одного імені, це має сенс, він має зв'язки щодо виявлення фальсифікацій на апаратному рівні. Якщо Intel не вирішить задокументувати те, що насправді робить послуга, це найкраща відповідь, хто, крім Intel, може надати мої відгуки. Іншими словами, хоча більшість моєї відповіді ґрунтується на фактах та досвіді, я можу лише здогадуватися про те, якою є фактична мета послуги.
Рамхаунд

дякую за це - я підтримав цю відповідь, хоча вона все ще не пояснює, що саме вона робить - тобто як це приносить користь користувачеві комп'ютера (або адміністратору). Мені здається дивним / підозрілим // химерним, що програмне забезпечення для безпеки, розроблене для того, щоб дати адміністраторам більше повноважень, не підтверджує, як воно дає їм владу, або яку саме потужність вона їм надає.
davidgo

@davidgo - "мені здається дивним / підозрілим // химерним є те, що програмне забезпечення безпеки, розроблене для того, щоб дати адміністраторам більше влади, не підтверджує, як воно дає їм владу, або яку саме потужність дає їм" - Intel не відчуває необхідності документувати це . Якщо ви хочете віддалений доступ до цих апаратних функцій, у вас немає вибору, не існує іншої альтернативи, на зразок програмного забезпечення, яке продає HP для своїх серверів.
Рамхаунд

1

Не турбуйтеся про будь-які "Assist Security" або AMT або будь-який інший компонент операційної системи. Ви все одно накручені.

З статті wikipedia :

"Практично всі функції AMT доступні, навіть якщо ПК перебуває у вимкненому стані, але приєднаний шнур живлення, якщо операційна система вийшла з ладу, якщо програмний агент відсутній"

Таким чином, канал "Out-Of_Band" працює від напруги в режимі очікування (завжди ввімкнено), а прихований доступ до мережі завжди увімкнено.

Отже, незалежно від того, чи вилучите зі своєї ОС будь-яку "зловмисну ​​програму" чи інші послуги, зовнішній "менеджер" може робити майже все, що завгодно, з вашим ПК. Насолоджуйтесь сучасними технологіями.


AMT, я думаю, є іншим - конкретно, його вторинний комп'ютер перейшов через правильно налаштований IP-стек / Інтернет-з'єднання. Я не думаю, що в AMT є щось шкідливе, але весь спосіб поводження з ISA відчуває себе нечесним.
davidgo

2
@davidgo, як це не шкідливо, якщо хтось може віддалено перезавантажити ваш комп’ютер, будь-що завантажитися і щось штовхнути у вашу ОС? Коли мережевий контролер завжди слухає «на дикій природі», навіть якщо спить? Зрозуміло, AMT вимагає неабиякої кількості конфігурації / аутентифікації для запуску, але заявлена ​​здатність відновити ПК з будь-якої пошкодженої ситуації не добре відповідає безпеці.
Але..ченський

Ви визначаєте, хто може отримати доступ до цієї функції та як. З цим пов’язані деякі ризики, але якщо ви контролюєте, як це працює, це не зловмисно.
давидго

@davidgo, це звучить непослідовно. Як я можу це контролювати, якщо ніхто не знає, що це робить? Починаючи з себе, оскільки ви поставили запитання. Коли я працював у дуже великій корпорації, я не пам'ятаю, чи можу я щось контролювати, і лайно щодня на мене наштовхувались лайки з боку тих, хто знає.
Але..ченський

2
@davidgo, я просто кажу, що ця "технологія" звучить дуже суперечливо. Intel оснастила кожен ПК заднім куточком без наявних специфікацій, що не відповідає концепції відкритої платформи ПК. Якщо дверна елітна адміністрація може зламати / перезавантажувати двері, це питання часу, коли ці двері будуть зламані зі зловмисними намірами.
Але..ченський
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.