Apa itu Intel Security Assist?


16

Saya menginstal Windows 10 dan menghapus bloatware.

Apa yang dilakukan Intel Security Assist, dan mengapa diinstal? Juga, (bagaimana) hubungannya dengan IME, dan apakah masuk akal untuk percaya bahwa itu memberikan / memfasilitasi penyediaan pintu belakang ke OS. (Setelah hampir setahun, saya masih tidak dapat menemukan informasi yang berarti tentang hal itu di Google)

Perbarui - Pertanyaan ini telah dilihat lebih dari 26000 kali, dan merupakan salah satu hasil pertama ketika mencari tetapi tidak ada jawaban yang berarti, jadi saya menambahkan hadiah.

Pembaruan Lama - Ada beberapa jawaban di bawah ini yang mengonfirmasikan bagiannya dari platform IME, tetapi ini menjelaskan apa manfaat / kegunaan program ini (khususnya bagi pengguna).



@ Ƭᴇcʜιᴇ007 - Saya pikir itu masalahnya, saya tidak menemukan bukti untuk mendukungnya, dan tampaknya ini adalah bagian dari IME. Dalam proses memperbaiki jawaban saya.
Ramhound

Walaupun pasti mungkin, saya tidak berpikir Intel Security Assist adalah McAffee karena 2 alasan - (1) McAfee sudah diinstal & dihapus, dan komentar di answer.microsoft.com/en-us/windows/forum/windows_10-security/ ... secara tidak langsung terkait dengan Intels Security Engine - yaitu untuk kendali Perusahaan atas PC atau hal semacam itu - hanya jawabannya tidak cukup konkret.
davidgo

@davidgo - Jawaban saya pada dasarnya akan mengatakan, ini adalah komponen IME. Anda bisa menebak pada alasan saya akan mengatakan ini diinstal.
Ramhound

Jawaban:


9

Intel Security Assist (ISA) adalah bagian dari Intel Active Management Technology (AMT) yang didefinisikan sebagai:

Intel Active Management Technology (AMT) adalah teknologi perangkat keras dan firmware untuk manajemen komputer pribadi jarak jauh, untuk memantau, memelihara, memperbarui, memutakhirkan, dan memperbaikinya.
...
Intel AMT mencakup manajemen jarak jauh berbasis perangkat keras, keamanan, manajemen daya, dan fitur konfigurasi jarak jauh yang memungkinkan akses jarak jauh independen ke PC yang mendukung AMT.

Menurut beberapa laporan, ISA terhubung seminggu sekali ke server Intel dan meneruskan beberapa informasi yang tidak diketahui.

Ini bukan layanan penting. Di komputer Dell tempat saya menulis jawaban ini, ISA bahkan tidak diinstal untuk Windows 10, meskipun Aplikasi Manajemen dan Keamanan Intel (R) memang diinstal.

AMT dan ISA diduga menggunakan komponen perangkat keras yang dimasukkan ke semua papan Intel pasca-2006 dan yang dapat digunakan untuk mengontrol komputer dari jarak jauh. Komponen perangkat keras ini diaktifkan atau tidak ketika motherboard diproduksi dan kunci akses dimasukkan ke dalamnya melalui sertifikat. Kehadirannya dan kemungkinan aksesnya ada pada kebijaksanaan pabrikan, tetapi saya kira itu biasanya tidak diaktifkan untuk motherboard tingkat konsumen, karena lebih berorientasi pada perusahaan.

AMT dimaksudkan untuk memberi manajer TI perusahaan kontrol yang lebih besar atas mesin-mesin di jaringan mereka, yang memang dilakukannya secara besar-besaran. Dimulai dengan AMT 6.0, itu termasuk KVM Remote Control untuk memberikan administrator IT akses lengkap ke keyboard, video, dan mouse dari klien target. Di AMT 7.0, Intel memungkinkan untuk menggunakan sinyal seluler 3G untuk mengirim perintah membunuh jarak jauh untuk menonaktifkan komputer yang dicuri.

Namun, bukan AMT tetapi ISA yang menjadi subjek di sini.
Untuk menjawab pertanyaan yang diajukan oleh davidgo:

Apa yang dilakukannya

Tidak ada yang benar-benar tahu, tetapi mungkin memberikan beberapa statistik ke Intel. Tidak diketahui (tetapi mungkin) apakah ia dapat menerima perintah dari Intel untuk gangguan aktif, tetapi tidak ada laporan seperti itu.

Mengapa ini diinstal oleh Microsoft secara default

Ini tidak diinstal oleh Microsoft secara default. Mungkin sudah diinstal sebelumnya oleh produsen komputer, dan ini mungkin menunjukkan bahwa AMT diaktifkan di perangkat keras.

Apa implikasi keamanan yang dimilikinya

Mungkin tidak ada. Ini bukan ISA yang dapat berfungsi sebagai vektor serangan, melainkan AMT. Ada banyak laporan dari pengguna yang menonaktifkan atau mencopot ISA tanpa efek buruk, sehingga sepertinya tidak berbahaya.

Sebagai informasi lebih lanjut, Mesin Manajemen Intel diaktifkan di BIOS PC yang kompatibel, yang memperoleh satu akses ke beberapa fungsi BIOS, tetapi tidak sebelum kata sandi ditetapkan:

Gambar AMT 1

Di dalam layar BIOS yang sama ini, Anda dapat melakukan beberapa tugas konfigurasi terkait-AMT tingkat rendah yang berbeda, sebagian besar terkait ketika AMT diaktifkan sebagai fungsi dari tingkat daya komputer saat ini. Jika BIOS Anda tidak memiliki entri ME Intel, maka mungkin AMT tidak diaktifkan oleh produsen motherboard.

Jika Anda ingin menonaktifkan komponen perangkat keras AMT, proyek GitHub me_cleaner mungkin membantu, tetapi sudah ada kemungkinan dinonaktifkan. Saya juga mengutip ini dari proyek, yang sebenarnya saya ambil sebagai peringatan terhadap peretasan yang gagal:

Mulai dari Nehalem firmware Intel ME tidak dapat dihapus lagi: tanpa firmware yang valid PC mati dengan paksa setelah 30 menit. Proyek ini merupakan upaya untuk menghapus kode sebanyak mungkin dari firmware tersebut tanpa masuk ke mode pemulihan 30 menit.

Kesimpulan: ISA menurut saya tidak berbahaya. Itu dapat diblokir di firewall atau layanan sistemnya dapat dinonaktifkan tanpa efek berbahaya. Saya tidak akan menyarankan penghapusannya, karena menginstal ulang mungkin sulit.

Referensi :


6

Apa yang dilakukan Intel Security Assist

Ini adalah layanan yang diinstal dan diaktifkan ketika Intel's Management Engine diinstal. Adapun tujuan spesifiknya: mengingat ikatan IME yang kuat dengan perangkat keras tingkat server, dan kurangnya dokumentasi khusus di situs web Intel, saya menduga itu ada hubungannya dengan pendeteksian anti-gangguan tingkat perangkat keras yang didukung oleh CPU itu sendiri.

mengapa itu diinstal?

Intel Security Assist hanyalah sebuah komponen dari Intel Management Engine yang telah Anda instal.

Intel Management Engine (Intel ME) mengacu pada fitur perangkat keras yang beroperasi di tingkat alas tiang, di bawah sistem operasi. Dengan mengaktifkan interaksi dengan perangkat keras tingkat rendah, Intel memberi administrator kemampuan untuk melakukan tugas yang sebelumnya mengharuskan seseorang hadir secara fisik di desktop.

Intel vPro: Tiga Generasi Manajemen Jarak Jauh

Engine Management terhubung ke Intel Active Management Technology (AMT).

Intel Active Management Technology (AMT) adalah teknologi perangkat keras dan firmware untuk manajemen komputer pribadi jarak jauh, untuk memantau, memelihara, memperbarui, memutakhirkan, dan memperbaikinya. Manajemen out-of-band (OOB) atau perangkat keras berbeda dengan agen manajemen perangkat lunak dan manajemen berbasis perangkat lunak.

Teknologi Manajemen Aktif Intel .


Saya mendasarkan jawaban saya pada lebih dari satu setengah dekade menggunakan perangkat keras Intel. Berdasarkan namanya saja, masuk akal, ia memiliki hubungan dengan mendeteksi gangguan pada tingkat perangkat keras. Kecuali jika Intel memilih untuk mendokumentasikan apa yang sebenarnya dilakukan layanan ini, ini adalah jawaban terbaik, siapa pun selain Intel dapat memberikan pendapat saya. Dengan kata lain, sementara sebagian besar jawaban saya didasarkan pada fakta dan pengalaman, saya hanya bisa menebak apakah tujuan sebenarnya dari layanan ini.
Ramhound

terima kasih untuk ini - saya telah memutakhirkan jawaban ini, meskipun masih belum menjelaskan apa sebenarnya yang dilakukannya - yaitu bagaimana manfaatnya bagi pengguna komputer (atau administrator). Saya merasa aneh / mencurigakan // aneh bahwa perangkat lunak keamanan yang dirancang untuk memberi administrator lebih banyak kekuatan tidak mendokumentasikan bagaimana itu memberi mereka kekuatan, atau kekuatan apa yang diberikannya kepada mereka.
davidgo

@davidgo - "Saya merasa aneh / mencurigakan // aneh bahwa perangkat lunak keamanan yang dirancang untuk memberi administrator lebih banyak kekuatan tidak mendokumentasikan bagaimana ia memberi mereka kekuatan, atau kekuatan apa yang diberikannya pada mereka" - Intel tidak merasa perlu untuk mendokumentasikannya . Jika Anda ingin akses jarak jauh ke fitur perangkat keras ini yang tidak Anda punya pilihan, tidak ada alternatif, seperti perangkat lunak yang dijual oleh HP untuk blade servernya.
Ramhound

1

Jangan khawatir tentang "Bantuan Keamanan" atau AMT atau komponen sistem operasi lainnya. Anda tetap kacau.

Dari artikel wikipedia :

"Hampir semua fitur AMT tersedia bahkan jika PC dalam kondisi mati tetapi dengan kabel daya terpasang, jika sistem operasi macet, jika agen perangkat lunak hilang"

Dengan demikian, saluran "Out-Of_Band" beroperasi dari tegangan Siaga (selalu aktif), dan akses jaringan tersembunyi selalu aktif.

Jadi, tidak masalah jika Anda menghapus "malware" atau layanan lain dari OS Anda, "manajer" eksternal dapat melakukan hampir semua yang diinginkan dengan PC Anda. Nikmati teknologi modern.


AMT adalah, saya pikir berbeda - khususnya komputer sekunder yang dijangkau melalui koneksi IP stack / Internet yang dikonfigurasi dengan benar. Saya tidak berpikir ada sesuatu yang berbahaya tentang AMT, tetapi seluruh cara ISA ditangani terasa tidak jujur.
davidgo

2
@davidgo, bagaimana tidak berbahaya, jika seseorang dapat mereboot komputer Anda dari jarak jauh, mem-boot apa saja, dan memasukkan sesuatu ke OS Anda? Ketika pengendali jaringan selalu mendengarkan "ke alam liar", bahkan jika tidur? Memang, AMT memerlukan cukup banyak konfigurasi / otentikasi untuk memulai, tetapi kemampuan yang diklaim untuk memulihkan PC dari situasi yang rusak tidak selaras dengan keamanan.
Ale..chenski

Anda mengontrol siapa yang dapat mengakses fungsi ini dan caranya. Ada beberapa risiko yang terkait dengannya, tetapi jika Anda mengontrol cara kerjanya tidak berbahaya.
davidgo

@davidgo, ini terdengar tidak koheren. Bagaimana saya bisa mengendalikannya jika tidak ada yang tahu apa fungsinya? Mulai dari diri Anda sendiri, sejak Anda mengajukan pertanyaan. Ketika saya dulu bekerja untuk perusahaan yang sangat besar, saya tidak ingat apakah saya bisa mengendalikan apa pun, dan omong kosong didorong pada saya setiap hari dari mereka yang tahu.
Ale..chenski

2
@davidgo, saya hanya mengatakan bahwa "teknologi" ini terdengar sangat kontradiktif. Intel telah melengkapi setiap PC dengan backdoor tanpa spesifikasi yang tersedia, yang menentang konsep platform PC terbuka. Jika pintunya dapat diretas / di-boot ulang oleh beberapa administrasi elite jarak jauh, ini adalah masalah waktu kapan pintu ini akan diretas dengan niat jahat.
Ale..chenski
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.