Che cos'è Intel Security Assist?


16

Sto installando Windows 10 e rimuovo bloatware.

Cosa fa Intel Security Assist e perché è installato? Inoltre, (come) si riferisce all'IME, ed è ragionevole credere che fornisca / faciliti la fornitura di backdoor nel sistema operativo. (Dopo quasi un anno, non sono ancora riuscito a trovare informazioni significative al riguardo su Google)

Aggiornamento : questa domanda è stata visualizzata più di 26000 volte ed è uno dei primi risultati quando si cerca, ma nessuna risposta significativa, quindi sto aggiungendo una generosità.

Vecchio aggiornamento - Di seguito sono state fornite alcune risposte a conferma della sua parte della piattaforma IME, ma ciò spiega quali sono i vantaggi / utilità del programma (in particolare per l'utente).



@ Ƭᴇcʜιᴇ007 - Ho pensato che fosse il caso, non ho trovato prove a supporto, e sembra che faccia effettivamente parte dell'IME. In procinto di risolvere la mia risposta.
Ramhound,

Sebbene sia certamente possibile, non credo che Intel Security Assist sia McAffee per 2 motivi: (1) McAfee è già stato installato ed eliminato e commenta in answer.microsoft.com/en-us/windows/forum/windows_10-security/ ... implica che si riferisce a Intels Security Engine - vale a dire per il controllo aziendale di un PC o quel genere di cose - solo le risposte non sono abbastanza concrete.
davidgo,

@davidgo - Fondamentalmente la mia risposta dirà, è un componente dell'IME. Puoi indovinare il motivo per cui ho intenzione di dire che è installato.
Ramhound,

Risposte:


9

Intel Security Assist (ISA) fa parte di Intel Active Management Technology (AMT) definita come:

Intel Active Management Technology (AMT) è la tecnologia hardware e firmware per la gestione remota fuori banda dei personal computer, al fine di monitorarli, mantenerli, aggiornarli, aggiornarli e ripararli.
...
Intel AMT include funzionalità di gestione remota, sicurezza, risparmio energia e configurazione remota basate su hardware che consentono l'accesso remoto indipendente ai PC abilitati AMT.

Secondo alcuni rapporti, ISA si collega una volta alla settimana ai server Intel e trasmette alcune informazioni sconosciute.

Non è un servizio essenziale. Sul computer Dell su cui sto scrivendo questa risposta, ISA non è stato nemmeno installato per Windows 10, anche se le applicazioni di gestione e sicurezza Intel (R) sono effettivamente installate.

Si sospetta che AMT e ISA utilizzino un componente hardware integrato in tutte le schede Intel post 2006 e che può essere utilizzato per controllare in remoto il computer. Questo componente hardware è abilitato o meno quando viene prodotta la scheda madre e viene inserita una chiave di accesso tramite un certificato. La sua presenza e il possibile accesso sono a discrezione del produttore, ma immagino che normalmente non sarebbe abilitato per le schede madri consumer, essendo più orientato all'azienda.

AMT aveva lo scopo di dare ai responsabili IT aziendali un maggiore controllo sulle macchine della loro rete, cosa che ha fatto in modo sostanziale. A partire da AMT 6.0, include KVM Remote Control per fornire agli amministratori IT l'accesso completo alla tastiera, al video e al mouse di un client di destinazione. In AMT 7.0, Intel consente di utilizzare un segnale cellulare 3G per inviare un comando di interruzione remota per la disattivazione di un computer rubato.

Tuttavia, non è AMT ma ISA che è l'argomento qui.
Per rispondere alle domande poste da David:

Cosa fa

Nessuno lo sa davvero, ma probabilmente passa alcune statistiche a Intel. Non è noto (ma possibile) se può accettare comandi da Intel per interferenze attive, ma non esistono rapporti di questo tipo.

Perché è installato da Microsoft per impostazione predefinita

Non è installato da Microsoft per impostazione predefinita. Potrebbe essere preinstallato dal produttore del computer e ciò potrebbe indicare che AMT è attivato nell'hardware.

Quali implicazioni per la sicurezza ha

Probabilmente nessuno. Non è ISA che può servire come vettore di attacco, ma piuttosto AMT. Ci sono molti rapporti degli utenti che hanno disabilitato o disinstallato ISA senza effetti negativi, quindi sembra piuttosto innocuo.

Come ulteriore informazione, Intel Management Engine è attivato nel BIOS di un PC compatibile, che ottiene un accesso a diverse funzioni del BIOS, ma non prima che sia impostata una password:

Immagine AMT 1

All'interno di queste stesse schermate BIOS, è possibile eseguire diverse attività di configurazione relative a AMT di basso livello, principalmente legate a quando AMT è attivato in funzione dell'attuale livello di potenza del computer. Se il BIOS non ha voci Intel ME, probabilmente AMT non è stato abilitato dal produttore della scheda madre.

Se desideri disabilitare il componente hardware di AMT, il progetto GitHub me_cleaner potrebbe aiutarti, ma esiste già la possibilità che sia disabilitato. Cito anche questo dal progetto, che in realtà prendo come avvertimento contro un hack non riuscito:

A partire da Nehalem il firmware Intel ME non può più essere rimosso: senza un firmware valido il PC si spegne forzatamente dopo 30 minuti. Questo progetto è un tentativo di rimuovere più codice possibile da tale firmware senza passare alla modalità di ripristino di 30 minuti.

Conclusione: ISA secondo me è innocuo. Può essere bloccato nel firewall o il suo servizio di sistema può essere disabilitato senza effetti dannosi. Non consiglierei sulla sua disinstallazione, perché reinstallarlo potrebbe essere difficile.

Riferimenti :


6

Cosa fa Intel Security Assist

È un servizio che è installato e abilitato quando è installato Intel Management Engine . Per quanto riguarda il suo scopo specifico: dati i forti legami di IME con l'hardware a livello di server e la mancanza di documentazione specifica sul sito Web di Intel, ho il sospetto che abbia qualcosa a che fare con il rilevamento anti-manomissione a livello hardware supportato dalla CPU stessa.

perché è installato?

Intel Security Assist è semplicemente un componente di Intel Management Engine che ti capita di aver installato.

Intel Management Engine (Intel ME) si riferisce alle funzionalità hardware che operano a livello di scheda madre, al di sotto del sistema operativo. Abilitando l'interazione con hardware di basso livello, Intel offre agli amministratori la possibilità di eseguire attività che in precedenza richiedevano che qualcuno fosse fisicamente presente sul desktop.

Intel vPro: tre generazioni di gestione remota

Il motore di gestione è collegato alla tecnologia Intel Active Management (AMT).

Intel Active Management Technology (AMT) è la tecnologia hardware e firmware per la gestione remota fuori banda dei personal computer, al fine di monitorarli, mantenerli, aggiornarli, aggiornarli e ripararli. La gestione fuori banda (OOB) o basata su hardware è diversa dalla gestione basata su software (o in banda) e dagli agenti di gestione software.

Tecnologia Intel Active Management .


Ho basato la mia risposta su oltre un decennio e mezzo sull'utilizzo dell'hardware Intel. Basandosi solo sul nome, ha senso, ha legami con il rilevamento di manomissioni a livello hardware. A meno che Intel scelga di documentare ciò che il servizio effettivamente fa, questa è la risposta migliore, chiunque oltre a Intel può fornire a mio parere. In altre parole, mentre la maggior parte della mia risposta si basa su fatti ed esperienze, posso solo ipotizzare quale sia lo scopo effettivo del servizio.
Ramhound,

grazie per questo - ho votato a fondo questa risposta, anche se non spiega ancora esattamente cosa fa - cioè come avvantaggia l'utente del computer (o dell'amministratore). Trovo strano / sospetto // bizzarro che il software di sicurezza progettato per dare agli amministratori più potere non documenti come fornisce loro il potere, o quale potere esatto gli dà.
davidgo,

@davidgo - "Trovo strano / sospetto // bizzarro che il software di sicurezza progettato per fornire agli amministratori più potenza non documenti come fornisce loro energia, o quale potenza esatta fornisce loro" - Intel non sente la necessità di documentarlo . Se si desidera l'accesso remoto a queste funzionalità hardware non è possibile scegliere, non esiste un'alternativa, un po 'come il software venduto da HP per i suoi server blade.
Ramhound,

1

Non preoccuparti di alcun "Security Assist" o AMT o di qualsiasi altro componente del sistema operativo. Sei fregato comunque.

Da un articolo di Wikipedia :

"Quasi tutte le funzionalità AMT sono disponibili anche se il PC è spento, ma con il cavo di alimentazione collegato, se il sistema operativo si è bloccato, se manca l'agente software"

Pertanto, il canale "Out-Of_Band" opera dalla tensione di standby (sempre attiva) e l'accesso alla rete nascosta è sempre attivo.

Quindi, indipendentemente dal fatto che rimuova qualsiasi "malware" o altri servizi dal tuo sistema operativo, il "gestore" esterno può fare quasi tutto ciò che vuole con il tuo PC. Goditi la tecnologia moderna.


AMT è, penso diverso, in particolare si tratta di un computer secondario raggiunto tramite uno stack IP / connessione Internet correttamente configurati. Non penso che ci sia qualcosa di dannoso in AMT, ma il modo in cui ISA viene gestito sembra disonesto.
davidgo,

2
@davidgo, come non è dannoso, se qualcuno può riavviare in remoto il computer, avviare qualsiasi cosa e inserire qualcosa nel tuo sistema operativo? Quando il controller di rete è sempre in ascolto "allo stato brado", anche se inattivo? Concesso, l'AMT richiede una buona dose di configurazione / autenticazione per iniziare, ma la pretesa capacità di recuperare un PC da qualsiasi situazione corrotta non si allinea bene con la sicurezza.
Ale..chenski,

Puoi controllare chi può accedere a questa funzionalità e come. Ci sono alcuni rischi ad esso associati, ma se controlli come funziona non è malevolo.
David

@davidgo, sembra incoerente. Come posso controllarlo se nessuno sa cosa fa? A partire da te stesso, da quando hai posto la domanda. Quando lavoravo per una società molto grande, non ricordo se potevo controllare qualcosa e la merda mi veniva addosso ogni giorno da coloro che lo sapevano.
Ale..chenski,

2
@davidgo, sto solo dicendo che questa "tecnologia" sembra molto contraddittoria. Intel ha dotato ogni PC di una backdoor senza specifiche disponibili, il che sfida il concetto di piattaforma PC aperta. Se la porta è hackerabile / riavviabile da qualche amministrazione d'élite remota, questa è una questione di tempo in cui questa porta verrà hackerata con intenti maliziosi.
Ale..chenski,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.