O que é o Intel Security Assist?


16

Estou instalando o Windows 10 e removendo o bloatware.

O que o Intel Security Assist faz e por que está instalado? Além disso, (como) ele se relaciona com o IME e é razoável acreditar que ele fornece / facilita o fornecimento de portas traseiras no sistema operacional. (Depois de quase um ano, ainda não consegui encontrar nenhuma informação significativa sobre isso no Google)

Atualização - Esta pergunta foi vista mais de 26000 vezes e é um dos primeiros resultados ao procurar, mas sem resposta significativa, por isso estou adicionando uma recompensa.

Atualização antiga - Houve algumas respostas abaixo confirmando sua parte da plataforma IME, mas isso explica quais são os benefícios / utilidade do programa (principalmente para o usuário).



@ Ƭᴇcʜιᴇ007 - Eu pensei que era esse o caso, não encontrei nenhuma evidência para apoiá-lo e parece que realmente faz parte do IME. No processo de corrigir minha resposta.
Ramhound

Embora certamente seja possível, não acho que o Intel Security Assist seja o McAffee por 2 razões: (1) o McAfee já foi instalado e excluído e com comentários em answers.microsoft.com/en-us/windows/forum/windows_10-security/ ... implica que se refere ao Intels Security Engine - ou seja, para controle corporativo de um PC ou esse tipo de coisa - apenas as respostas não são concretas o suficiente.
davidgo 14/11

@ Davididgo - Minha resposta é basicamente dizer, é um componente do IME. Você pode adivinhar o motivo pelo qual vou dizer que está instalado.
Ramhound #

Respostas:


9

O Intel Security Assist (ISA) faz parte da Intel Active Management Technology (AMT) definida como:

A Intel Active Management Technology (AMT) é uma tecnologia de hardware e firmware para gerenciamento remoto fora de banda de computadores pessoais, a fim de monitorar, manter, atualizar, atualizar e reparar esses computadores.
... O
Intel AMT inclui recursos de gerenciamento remoto, segurança, gerenciamento de energia e configuração remota baseados em hardware que permitem acesso remoto independente a PCs compatíveis com AMT.

Segundo alguns relatos, o ISA se conecta uma vez por semana aos servidores Intel e passa algumas informações desconhecidas.

Não é um serviço essencial. No computador da Dell no qual estou escrevendo esta resposta, o ISA nem estava instalado no Windows 10, embora os aplicativos de gerenciamento e segurança Intel (R) estejam realmente instalados.

Suspeita-se que a AMT e o ISA usem um componente de hardware inserido em todas as placas Intel pós-2006 e que possa ser usado para controlar remotamente o computador. Esse componente de hardware é ativado ou não quando a placa-mãe é fabricada e uma chave de acesso é inserida nele por meio de um certificado. Sua presença e possível acesso ficam a critério do fabricante, mas eu acho que normalmente não seria habilitado para placas-mãe de nível consumidor, sendo mais orientadas para a empresa.

O objetivo da AMT era proporcionar aos gerentes de TI da empresa maior controle sobre as máquinas em sua rede, o que ocorreu em grande parte. A partir do AMT 6.0, inclui o KVM Remote Control para fornecer aos administradores de TI acesso completo ao teclado, vídeo e mouse de um cliente de destino. No AMT 7.0, a Intel possibilita o uso de um sinal de celular 3G para enviar um comando de interrupção remota para desativar um computador roubado.

No entanto, não é a AMT, mas o ISA que é o assunto aqui.
Para responder às perguntas levantadas por davidgo:

O que faz

Ninguém realmente sabe, mas provavelmente transmite algumas estatísticas para a Intel. Não se sabe (mas é possível) se ele pode aceitar comandos da Intel para interferência ativa, mas esses relatórios não existem.

Por que ele é instalado pela Microsoft por padrão

Não é instalado pela Microsoft por padrão. Pode ser pré-instalado pelo fabricante do computador e isso pode indicar que a AMT está ativada no hardware.

Quais implicações de segurança isso tem

Provavelmente nenhum. Não é o ISA que pode servir como vetor de ataque, mas sim o AMT. Existem muitos relatórios de usuários que desabilitaram ou desinstalaram o ISA sem efeitos negativos, por isso parece bastante inofensivo.

Como informações adicionais, o Intel Management Engine é ativado no BIOS de um PC compatível, que obtém um acesso a várias funções do BIOS, mas não antes que uma senha seja definida:

Imagem AMT 1

Dentro dessas mesmas telas de BIOS, você pode executar várias tarefas diferentes de configuração relacionadas à AMT de baixo nível, principalmente relacionadas ao momento em que a AMT é ativada como uma função do nível de energia atual do computador. Se o seu BIOS não possui entradas Intel ME, provavelmente o AMT não foi ativado pelo fabricante da placa-mãe.

Se você deseja desativar o componente de hardware da AMT, o projeto GitHub me_cleaner pode ajudar, mas já existe uma chance de que ele esteja desativado. Também cito isso do projeto, que na verdade tomo como aviso contra um hack mal sucedido:

A partir do Nehalem, o firmware do Intel ME não pode mais ser removido: sem um firmware válido, o PC é desligado após 30 minutos. Este projeto é uma tentativa de remover o máximo de código possível desse firmware sem cair no modo de recuperação de 30 minutos.

Conclusão: ISA na minha opinião é inofensivo. Ele pode ser bloqueado no firewall ou o serviço do sistema pode ser desativado sem efeitos nocivos. Eu não recomendaria sua desinstalação, porque reinstalá-lo novamente pode ser difícil.

Referências :


6

O que o Intel Security Assist faz

É um serviço que é instalado e ativado quando o mecanismo de gerenciamento da Intel é instalado. Quanto ao seu objetivo específico: dados os fortes laços do IME com o hardware no nível do servidor e a falta de documentação específica no site da Intel, suspeito que isso tenha algo a ver com a detecção anti-adulteração no nível do hardware suportada pela própria CPU.

por que está instalado?

O Intel Security Assist é simplesmente um componente do Intel Management Engine que você instalou.

O Intel Management Engine (Intel ME) refere-se aos recursos de hardware que operam no nível da placa de base, abaixo do sistema operacional. Ao permitir a interação com hardware de baixo nível, a Intel oferece aos administradores a capacidade de executar tarefas que anteriormente exigiam que alguém estivesse fisicamente presente na área de trabalho.

Intel vPro: três gerações de gerenciamento remoto

O mecanismo de gerenciamento está conectado à tecnologia Intel Active Management Technology (AMT).

A Intel Active Management Technology (AMT) é uma tecnologia de hardware e firmware para gerenciamento remoto fora de banda de computadores pessoais, a fim de monitorar, manter, atualizar, atualizar e reparar esses computadores. O gerenciamento fora de banda (OOB) ou baseado em hardware é diferente dos agentes de gerenciamento e gerenciamento de software baseados em software (ou em banda).

Tecnologia de gerenciamento ativo da Intel .


Baseei minha resposta em mais de uma década e meia no uso de hardware Intel. Baseado apenas no nome, faz sentido, tem vínculos com a detecção de adulteração no nível do hardware. A menos que a Intel opte por documentar o que o serviço realmente faz, esta é a melhor resposta que qualquer pessoa além da Intel pode fornecer na minha opinião. Em outras palavras, embora a maior parte da minha resposta seja baseada em fatos e experiências, só posso adivinhar qual é o objetivo real do serviço.
Ramhound

obrigado por isso - atualizei esta resposta, embora ela ainda não explique o que exatamente ela faz - ou seja, como ela beneficia o usuário do computador (ou administrador). Acho estranho / suspeito // bizarro que o software de segurança projetado para dar mais poder aos administradores não documente como ele lhes dá poder, ou que poder exato lhes dá.
Davidgo

@davidgo - "Acho estranho / suspeito // bizarro que o software de segurança projetado para dar mais poder aos administradores não documente como ele lhes dá poder ou qual o poder exato que lhes dá" - A Intel não sente a necessidade de documentá-lo . Se você deseja acesso remoto a esses recursos de hardware, não tem escolha, não há alternativa, como o software vendido pela HP para os servidores blade.
Ramhound

1

Não se preocupe com nenhum "Security Assist" ou AMT ou qualquer outro componente do sistema operacional. Você está ferrado de qualquer maneira.

Do artigo da wikipedia :

"Quase todos os recursos da AMT estão disponíveis mesmo se o PC estiver desligado, mas com o cabo de alimentação conectado, se o sistema operacional falhar, se o agente do software estiver ausente"

Portanto, o canal "Out-Of_Band" opera a partir da tensão de espera (sempre ativada) e o acesso à rede oculta está sempre ativado.

Portanto, não importa se você remove qualquer "malware" ou outro serviço do seu sistema operacional, o "gerenciador" externo pode fazer quase o que quiser com o seu PC. Desfrute de tecnologia moderna.


Acho que a AMT é diferente - especificamente, é um computador secundário acessado por uma pilha IP / conexão à Internet configuradas corretamente. Eu não acho que exista algo malicioso na AMT, mas o modo como o ISA é tratado parece desonesto.
Davidgo

2
@ Davididgo, como não é malicioso, se alguém pode reiniciar o seu computador remotamente, inicializar qualquer coisa e enviar algo para o seu sistema operacional? Quando o controlador de rede está sempre ouvindo "selvagem", mesmo se estiver dormindo? Concedido, o AMT requer uma quantidade razoável de configuração / autenticação para iniciar, mas a capacidade reivindicada de recuperar um PC de qualquer situação corrompida não se alinha bem à segurança.
Ale..chenski

Você controla quem pode acessar essa funcionalidade e como. Existem alguns riscos associados, mas se você controlar como ele funciona, não será malicioso.
Davidgo 19/11/2016

@ Davididgo, isso parece incoerente. Como posso controlá-lo se ninguém sabe o que faz? Começando por você mesmo, desde que você fez a pergunta. Quando eu trabalhava para uma corporação muito grande, não me lembro se consigo controlar alguma coisa, e a porcaria era empurrada sobre mim todos os dias por aqueles que sabem.
Ale..chenski

2
@ Davididgo, estou apenas dizendo que esta "tecnologia" parece muito contraditória. A Intel equipou todos os PCs com um backdoor sem especificações disponíveis, o que desafia o conceito de plataforma de PC aberto. Se a porta for hackável / reinicializável por alguma administração de elite remota, é questão de tempo quando essa porta será invadida com intenções maliciosas.
19416 Ale..chenski
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.