Intel Security Assist (ISA) jest częścią technologii
Intel Active Management Technology (AMT) zdefiniowanej jako:
Technologia Intel Active Management Technology (AMT) to technologia sprzętowa i oprogramowania układowego do zdalnego zarządzania komputerami osobistymi poza pasmem w celu ich monitorowania, konserwacji, aktualizacji, aktualizacji i naprawy.
...
Intel AMT obejmuje sprzętowe zdalne zarządzanie, bezpieczeństwo, zarządzanie energią i funkcje zdalnej konfiguracji, które umożliwiają niezależny zdalny dostęp do komputerów z obsługą AMT.
Według niektórych raportów ISA łączy się raz w tygodniu z serwerami Intela i przekazuje nieznane informacje.
To nie jest niezbędna usługa. Na komputerze Dell, na którym piszę tę odpowiedź, program ISA nie został nawet zainstalowany w systemie Windows 10, chociaż aplikacje do zarządzania i zabezpieczeń firmy Intel są rzeczywiście zainstalowane.
Podejrzewa się, że AMT i ISA używają komponentu sprzętowego, który jest wypalony na wszystkich płytach Intela po 2006 roku i który może być używany do zdalnego sterowania komputerem. Ten komponent sprzętowy jest włączony lub nie, gdy płyta główna jest produkowana, a klucz dostępu jest wypalany za pomocą certyfikatu. Jego obecność i możliwy dostęp są w gestii producenta, ale sądzę, że normalnie nie byłby włączony dla płyt głównych klasy konsumenckiej, ponieważ jest bardziej zorientowany na przedsiębiorstwo.
AMT miało na celu zapewnienie menedżerom IT przedsiębiorstw większej kontroli nad maszynami w ich sieci, co miało duży wpływ. Począwszy od AMT 6.0, zawiera KVM Remote Control, aby dać administratorom IT pełny dostęp do klawiatury, wideo i myszy klienta docelowego. W AMT 7.0 Intel umożliwia użycie sygnału komórkowego 3G do wysłania polecenia zdalnego zabicia w celu dezaktywacji skradzionego komputera.
Jednak to nie AMT, ale ISA jest tutaj przedmiotem.
Aby odpowiedzieć na pytania postawione przez davidgo:
Co to robi
Nikt tak naprawdę nie wie, ale prawdopodobnie przekazuje pewne statystyki do Intela. Nie wiadomo (ale jest możliwe), czy może przyjmować polecenia Intela dotyczące aktywnych zakłóceń, ale nie ma takich raportów.
Dlaczego jest domyślnie instalowany przez Microsoft
Domyślnie nie jest instalowany przez Microsoft. Może być wstępnie zainstalowany przez producenta komputera, co może oznaczać, że AMT jest aktywowany w sprzęcie.
Jakie ma to konsekwencje dla bezpieczeństwa
Prawdopodobnie żaden. To nie ISA może służyć jako wektor ataku, ale AMT. Istnieje wiele raportów od użytkowników, którzy wyłączali lub odinstalowali ISA bez żadnych niepożądanych efektów, więc wydaje się to raczej nieszkodliwe.
Jako dalsze informacje, Intel Management Engine jest aktywowany w BIOS kompatybilnego komputera, który uzyskuje jeden dostęp do kilku funkcji BIOS, ale nie przed ustawieniem hasła:
Na tych samych ekranach systemu BIOS można wykonać kilka różnych zadań konfiguracyjnych związanych z niskim poziomem AMT, głównie związanych z aktywacją AMT w zależności od bieżącego poziomu mocy komputera. Jeśli twój BIOS nie ma wpisów Intel ME, prawdopodobnie producent płyty głównej nie włączył AMT.
Jeśli chcesz wyłączyć komponent sprzętowy AMT, projekt GitHub
me_cleaner
może pomóc, ale jest już szansa, że zostanie on wyłączony. Zacytuję to również z projektu, który faktycznie traktuję jako ostrzeżenie przed nieudanym włamaniem:
Począwszy od Nehalem, oprogramowania układowego Intel ME nie można już usunąć: bez prawidłowego oprogramowania układ komputerowy wyłącza się po 30 minutach. Ten projekt jest próbą usunięcia jak największej liczby kodów z takiego oprogramowania układowego bez przechodzenia w 30-minutowy tryb odzyskiwania.
Wniosek: moim zdaniem ISA jest nieszkodliwy. Można go zablokować w zaporze lub wyłączyć usługę systemową bez szkodliwych skutków. Nie radziłbym go odinstalowywać, ponieważ jego ponowna instalacja może być trudna.
Bibliografia :