O Intel Security Assist (ISA) faz parte da
Intel Active Management Technology (AMT) definida como:
A Intel Active Management Technology (AMT) é uma tecnologia de hardware e firmware para gerenciamento remoto fora de banda de computadores pessoais, a fim de monitorar, manter, atualizar, atualizar e reparar esses computadores.
... O
Intel AMT inclui recursos de gerenciamento remoto, segurança, gerenciamento de energia e configuração remota baseados em hardware que permitem acesso remoto independente a PCs compatíveis com AMT.
Segundo alguns relatos, o ISA se conecta uma vez por semana aos servidores Intel e passa algumas informações desconhecidas.
Não é um serviço essencial. No computador da Dell no qual estou escrevendo esta resposta, o ISA nem estava instalado no Windows 10, embora os aplicativos de gerenciamento e segurança Intel (R) estejam realmente instalados.
Suspeita-se que a AMT e o ISA usem um componente de hardware inserido em todas as placas Intel pós-2006 e que possa ser usado para controlar remotamente o computador. Esse componente de hardware é ativado ou não quando a placa-mãe é fabricada e uma chave de acesso é inserida nele por meio de um certificado. Sua presença e possível acesso ficam a critério do fabricante, mas eu acho que normalmente não seria habilitado para placas-mãe de nível consumidor, sendo mais orientadas para a empresa.
O objetivo da AMT era proporcionar aos gerentes de TI da empresa maior controle sobre as máquinas em sua rede, o que ocorreu em grande parte. A partir do AMT 6.0, inclui o KVM Remote Control para fornecer aos administradores de TI acesso completo ao teclado, vídeo e mouse de um cliente de destino. No AMT 7.0, a Intel possibilita o uso de um sinal de celular 3G para enviar um comando de interrupção remota para desativar um computador roubado.
No entanto, não é a AMT, mas o ISA que é o assunto aqui.
Para responder às perguntas levantadas por davidgo:
O que faz
Ninguém realmente sabe, mas provavelmente transmite algumas estatísticas para a Intel. Não se sabe (mas é possível) se ele pode aceitar comandos da Intel para interferência ativa, mas esses relatórios não existem.
Por que ele é instalado pela Microsoft por padrão
Não é instalado pela Microsoft por padrão. Pode ser pré-instalado pelo fabricante do computador e isso pode indicar que a AMT está ativada no hardware.
Quais implicações de segurança isso tem
Provavelmente nenhum. Não é o ISA que pode servir como vetor de ataque, mas sim o AMT. Existem muitos relatórios de usuários que desabilitaram ou desinstalaram o ISA sem efeitos negativos, por isso parece bastante inofensivo.
Como informações adicionais, o Intel Management Engine é ativado no BIOS de um PC compatível, que obtém um acesso a várias funções do BIOS, mas não antes que uma senha seja definida:
Dentro dessas mesmas telas de BIOS, você pode executar várias tarefas diferentes de configuração relacionadas à AMT de baixo nível, principalmente relacionadas ao momento em que a AMT é ativada como uma função do nível de energia atual do computador. Se o seu BIOS não possui entradas Intel ME, provavelmente o AMT não foi ativado pelo fabricante da placa-mãe.
Se você deseja desativar o componente de hardware da AMT, o projeto GitHub
me_cleaner
pode ajudar, mas já existe uma chance de que ele esteja desativado. Também cito isso do projeto, que na verdade tomo como aviso contra um hack mal sucedido:
A partir do Nehalem, o firmware do Intel ME não pode mais ser removido: sem um firmware válido, o PC é desligado após 30 minutos. Este projeto é uma tentativa de remover o máximo de código possível desse firmware sem cair no modo de recuperação de 30 minutos.
Conclusão: ISA na minha opinião é inofensivo. Ele pode ser bloqueado no firewall ou o serviço do sistema pode ser desativado sem efeitos nocivos. Eu não recomendaria sua desinstalação, porque reinstalá-lo novamente pode ser difícil.
Referências :