Intel Security Assist (ISA) є частиною
Intel Active Technology Management (AMT), визначеною як:
Intel Active Management Technology (AMT) - це апаратно-прошивна технологія для віддаленого позадіапазонного управління персональними комп'ютерами з метою їх моніторингу, обслуговування, оновлення, оновлення та ремонту.
...
Intel AMT включає в себе апаратне управління віддаленим управлінням, безпекою, управлінням живленням та віддаленою конфігурацією, що дозволяє незалежний віддалений доступ до комп'ютерів, що підтримуються AMT.
Згідно з деякими повідомленнями, ISA підключається раз на тиждень до серверів Intel і передає деяку невідому інформацію.
Це не суттєва послуга. На комп’ютері Dell, на якому я пишу цю відповідь, ISA навіть не встановлена для Windows 10, хоча програми управління та безпеки Intel (R) дійсно встановлені.
Підозрюються, що AMT та ISA використовують апаратний компонент, який вбудований у всі плати Intel після 2006 року і який може використовуватися для віддаленого керування комп'ютером. Цей апаратний компонент увімкнено чи ні, коли виготовлена материнська плата та ключ доступу до неї введено через сертифікат. Його присутність та можливий доступ - на розсуд виробника, але я б припустив, що, як правило, це не буде дозволено для споживачів материнських плат, більш орієнтованих на підприємства.
AMT мав на меті надати корпоративним ІТ-менеджерам більший контроль над машинами своєї мережі, що зробило це великим чином. Починаючи з AMT 6.0, він включає в себе віддалене керування KVM для надання ІТ-адміністраторам повного доступу до клавіатури, відео та миші цільового клієнта. У програмі AMT 7.0 Intel дозволяє використовувати стільниковий сигнал 3G для надсилання команди віддаленого знищення для дезактивації викраденого комп'ютера.
Однак це не тема AMT, а ISA.
Щоб відповісти на питання, поставлені давидго:
Що це робить
Ніхто насправді не знає, але це, мабуть, передає Intel певну статистику. Невідомо (але можливо), чи може він приймати команди від Intel для активних перешкод, але таких звітів не існує.
Чому він встановлений Microsoft за замовчуванням
Microsoft не встановлений за замовчуванням. Це може бути попередньо встановлено виробником комп'ютера, і це, можливо, вказує на те, що AMT активовано в апаратному забезпеченні.
Які наслідки для безпеки це має
Напевно, жодного. Вектором атаки може слугувати не ISA, а швидше AMT. Існує багато звітів від користувачів, які відключили або видалили ISA без негативних наслідків, тому це здається досить нешкідливим.
В якості додаткової інформації, двигун управління Intel активується в BIOS сумісного ПК, який отримує один доступ до декількох функцій BIOS, але не до встановлення пароля:
У цих самих екранах BIOS ви можете виконувати декілька різних завдань конфігурації, пов’язаних з AMT, що стосуються, коли AMT активовано як функція поточного рівня живлення комп'ютера. Якщо у вашому BIOS немає записів Intel ME, можливо, виробник материнської плати не ввімкнув AMT.
Якщо ви хочете вимкнути апаратний компонент AMT, проект GitHub
me_cleaner
може допомогти, але вже є ймовірність його відключення. Я також цитую це з проекту, який я насправді вважаю застереженням від невдалого злому:
Починаючи з Nehalem, прошивку Intel ME вже неможливо видалити: без дійсної прошивки ПК вимкнеться насильно через 30 хвилин. Цей проект - це спроба видалити якомога більше коду з такої прошивки, не потрапляючи в 30-хвилинний режим відновлення.
Висновок: МСА, на мою думку, нешкідливий. Він може бути заблокований у брандмауері або його системна служба може бути відключена без шкідливих наслідків. Я б не радив його видаляти, оскільки перевстановити його назад може бути складно.
Список літератури: