Intel Security Assist (ISA) fa parte di
Intel Active Management Technology (AMT) definita come:
Intel Active Management Technology (AMT) è la tecnologia hardware e firmware per la gestione remota fuori banda dei personal computer, al fine di monitorarli, mantenerli, aggiornarli, aggiornarli e ripararli.
...
Intel AMT include funzionalità di gestione remota, sicurezza, risparmio energia e configurazione remota basate su hardware che consentono l'accesso remoto indipendente ai PC abilitati AMT.
Secondo alcuni rapporti, ISA si collega una volta alla settimana ai server Intel e trasmette alcune informazioni sconosciute.
Non è un servizio essenziale. Sul computer Dell su cui sto scrivendo questa risposta, ISA non è stato nemmeno installato per Windows 10, anche se le applicazioni di gestione e sicurezza Intel (R) sono effettivamente installate.
Si sospetta che AMT e ISA utilizzino un componente hardware integrato in tutte le schede Intel post 2006 e che può essere utilizzato per controllare in remoto il computer. Questo componente hardware è abilitato o meno quando viene prodotta la scheda madre e viene inserita una chiave di accesso tramite un certificato. La sua presenza e il possibile accesso sono a discrezione del produttore, ma immagino che normalmente non sarebbe abilitato per le schede madri consumer, essendo più orientato all'azienda.
AMT aveva lo scopo di dare ai responsabili IT aziendali un maggiore controllo sulle macchine della loro rete, cosa che ha fatto in modo sostanziale. A partire da AMT 6.0, include KVM Remote Control per fornire agli amministratori IT l'accesso completo alla tastiera, al video e al mouse di un client di destinazione. In AMT 7.0, Intel consente di utilizzare un segnale cellulare 3G per inviare un comando di interruzione remota per la disattivazione di un computer rubato.
Tuttavia, non è AMT ma ISA che è l'argomento qui.
Per rispondere alle domande poste da David:
Cosa fa
Nessuno lo sa davvero, ma probabilmente passa alcune statistiche a Intel. Non è noto (ma possibile) se può accettare comandi da Intel per interferenze attive, ma non esistono rapporti di questo tipo.
Perché è installato da Microsoft per impostazione predefinita
Non è installato da Microsoft per impostazione predefinita. Potrebbe essere preinstallato dal produttore del computer e ciò potrebbe indicare che AMT è attivato nell'hardware.
Quali implicazioni per la sicurezza ha
Probabilmente nessuno. Non è ISA che può servire come vettore di attacco, ma piuttosto AMT. Ci sono molti rapporti degli utenti che hanno disabilitato o disinstallato ISA senza effetti negativi, quindi sembra piuttosto innocuo.
Come ulteriore informazione, Intel Management Engine è attivato nel BIOS di un PC compatibile, che ottiene un accesso a diverse funzioni del BIOS, ma non prima che sia impostata una password:
All'interno di queste stesse schermate BIOS, è possibile eseguire diverse attività di configurazione relative a AMT di basso livello, principalmente legate a quando AMT è attivato in funzione dell'attuale livello di potenza del computer. Se il BIOS non ha voci Intel ME, probabilmente AMT non è stato abilitato dal produttore della scheda madre.
Se desideri disabilitare il componente hardware di AMT, il progetto GitHub
me_cleaner
potrebbe aiutarti, ma esiste già la possibilità che sia disabilitato. Cito anche questo dal progetto, che in realtà prendo come avvertimento contro un hack non riuscito:
A partire da Nehalem il firmware Intel ME non può più essere rimosso: senza un firmware valido il PC si spegne forzatamente dopo 30 minuti. Questo progetto è un tentativo di rimuovere più codice possibile da tale firmware senza passare alla modalità di ripristino di 30 minuti.
Conclusione: ISA secondo me è innocuo. Può essere bloccato nel firewall o il suo servizio di sistema può essere disabilitato senza effetti dannosi. Non consiglierei sulla sua disinstallazione, perché reinstallarlo potrebbe essere difficile.
Riferimenti :