Intel Security Assist (ISA) является частью технологии
Intel Active Management (AMT), определяемой как:
Intel Active Management Technology (AMT) - это аппаратное и микропрограммное обеспечение для удаленного внешнего управления персональными компьютерами с целью мониторинга, обслуживания, обновления, обновления и ремонта.
...
Intel AMT включает аппаратные функции удаленного управления, безопасности, управления питанием и удаленной настройки, которые обеспечивают независимый удаленный доступ к ПК с поддержкой AMT.
По некоторым данным, ISA подключается один раз в неделю к серверам Intel и передает некоторую неизвестную информацию.
Это не существенная услуга. На компьютере Dell, на котором я пишу этот ответ, ISA даже не была установлена для Windows 10, хотя приложения Intel для управления и безопасности действительно установлены.
AMT и ISA подозреваются в использовании аппаратного компонента, который встроен во все платы Intel после 2006 года и который может использоваться для удаленного управления компьютером. Этот аппаратный компонент включен или нет, когда материнская плата изготовлена, и ключ доступа запечен в нее через сертификат. Его наличие и возможный доступ остаются на усмотрение производителя, но я бы предположил, что он, как правило, не будет включен для материнских плат потребительского уровня, будучи более ориентированным на предприятие.
Целью AMT было предоставить ИТ-менеджерам предприятия больший контроль над машинами в их сети, что в значительной степени и было сделано. Начиная с AMT 6.0, он включает в себя KVM Remote Control, чтобы предоставить ИТ-администраторам полный доступ к клавиатуре, видео и мыши целевого клиента. В AMT 7.0 Intel позволяет использовать сотовый сигнал 3G для отправки команды удаленного уничтожения для деактивации украденного компьютера.
Тем не менее, здесь речь идет не о AMT, а о ISA.
Чтобы ответить на вопросы, поставленные Давидго:
Что оно делает
Никто на самом деле не знает, но, вероятно, передает статистику Intel. Неизвестно (но возможно ли это), может ли он принимать команды от Intel для активного вмешательства, но таких отчетов не существует.
Почему он установлен Microsoft по умолчанию
Он не устанавливается Microsoft по умолчанию. Он может быть предварительно установлен производителем компьютера, и это может указывать на то, что AMT активирован в оборудовании.
Какие последствия для безопасности это имеет
Наверное, нет. Вектор атаки может служить не ISA, а AMT. Есть много сообщений от пользователей, которые отключили или удалили ISA без каких-либо побочных эффектов, поэтому это кажется довольно безопасным.
В качестве дополнительной информации Intel Management Engine активируется в BIOS совместимого компьютера, который получает один доступ к нескольким функциям BIOS, но не раньше, чем устанавливается пароль:
На этих же экранах BIOS вы можете выполнять несколько различных задач конфигурации низкого уровня, связанных с AMT, в основном связанных с тем, когда AMT активируется в зависимости от текущего уровня мощности компьютера. Если в вашем BIOS нет записей Intel ME, то, вероятно, AMT не была включена производителем материнской платы.
Если вы хотите отключить аппаратный компонент AMT,
может помочь проект GitHub
me_cleaner , но уже есть вероятность, что он отключен. Я также цитирую это из проекта, который я на самом деле воспринимаю как предупреждение против неудачного взлома:
Начиная с Nehalem, прошивка Intel ME больше не может быть удалена: без действительной прошивки ПК отключается принудительно через 30 минут. Этот проект является попыткой удалить как можно больше кода из такой прошивки, не переходя в 30-минутный режим восстановления.
Вывод: ISA на мой взгляд безвреден. Он может быть заблокирован в брандмауэре или его системная служба может быть отключена без вредных последствий. Я бы не советовал его удалить, потому что переустановить его обратно может быть сложно.
Ссылки :