Was ist Intel Security Assist?


16

Ich installiere Windows 10 und entferne Bloatware.

Was macht Intel Security Assist und warum wird es installiert? Außerdem (wie) bezieht es sich auf das IME, und es ist vernünftig zu glauben, dass es die Bereitstellung von Hintertüren für das Betriebssystem ermöglicht / erleichtert. (Nach fast einem Jahr konnte ich in Google noch keine aussagekräftigen Informationen dazu finden.)

Update - Diese Frage wurde über 26000 Mal angeschaut und ist eines der ersten Ergebnisse bei der Suche nach, aber keine aussagekräftige Antwort. Daher füge ich ein Kopfgeld hinzu.

Altes Update - Im Folgenden finden Sie einige Antworten, die bestätigen, dass es Teil der IME-Plattform ist. Dies erklärt jedoch die Vorteile / den Nutzen des Programms (insbesondere für den Benutzer).



@ ƬᴇcƬᴇιᴇ007 - Ich dachte, dass dies der Fall ist. Ich habe keine Beweise dafür gefunden, und es scheint, dass es tatsächlich Teil von IME ist. Ich bin gerade dabei, meine Antwort zu korrigieren.
Ramhound

Intel Security Assist ist aus zwei Gründen sicherlich nicht McAffee - (1) McAfee wurde bereits installiert und gelöscht und Kommentare in answers.microsoft.com/en-us/windows/forum/windows_10-security/. … Impliziert, dass es sich um Intels Security Engine handelt - also um die Unternehmenssteuerung eines PCs oder dergleichen -, nur dass die Antworten nicht konkret genug sind.
Davidgo

@davidgo - Meine Antwort lautet im Grunde genommen, es ist eine Komponente von IME. Sie können sich vorstellen, warum ich sagen werde, dass es installiert ist.
Ramhound

Antworten:


9

Intel Security Assist (ISA) ist Teil der Intel Active Management Technology (AMT), definiert als:

Die Intel Active Management Technology (AMT) ist eine Hardware- und Firmware-Technologie für die Out-of-Band-Fernverwaltung von PCs, um diese zu überwachen, zu warten, zu aktualisieren, zu aktualisieren und zu reparieren.
...
Intel AMT bietet hardwarebasierte Funktionen für Remote-Management, Sicherheit, Energieverwaltung und Remote-Konfiguration, die einen unabhängigen Remote-Zugriff auf AMT-fähige PCs ermöglichen.

Berichten zufolge stellt ISA einmal pro Woche eine Verbindung zu Intel-Servern her und gibt einige unbekannte Informationen weiter.

Es ist kein wesentlicher Dienst. Auf dem Dell-Computer, auf dem ich diese Antwort schreibe, wurde ISA nicht einmal für Windows 10 installiert, obwohl Intel (R) Management- und Sicherheitsanwendungen tatsächlich installiert sind.

AMT und ISA stehen im Verdacht, eine Hardwarekomponente zu verwenden, die in alle Intel-Boards nach 2006 integriert ist und zur Fernsteuerung des Computers verwendet werden kann. Diese Hardwarekomponente wird aktiviert oder nicht aktiviert, wenn das Motherboard hergestellt und ein Zugriffsschlüssel über ein Zertifikat in das Motherboard eingebrannt wird. Das Vorhandensein und der mögliche Zugriff liegen im Ermessen des Herstellers, aber ich würde davon ausgehen, dass es normalerweise nicht für Consumer-Mainboards aktiviert ist, da es unternehmensorientierter ist.

AMT sollte IT-Managern in Unternehmen eine bessere Kontrolle über die Maschinen in ihrem Netzwerk ermöglichen, was in hohem Maße der Fall war. Ab AMT 6.0 enthält es KVM Remote Control, um IT-Administratoren den vollständigen Zugriff auf Tastatur, Video und Maus eines Zielclients zu ermöglichen. In AMT 7.0 ermöglicht Intel die Verwendung eines 3G-Mobilfunksignals zum Senden eines Remote-Kill-Befehls zum Deaktivieren eines gestohlenen Computers.

Hier geht es jedoch nicht um AMT, sondern um ISA.
So beantworten Sie die von davidgo gestellten Fragen:

Was es macht

Niemand weiß es wirklich, aber es gibt wahrscheinlich einige Statistiken an Intel weiter. Es ist unbekannt (aber möglich), ob es Befehle von Intel zur aktiven Beeinflussung annehmen kann, aber es gibt keine derartigen Berichte.

Warum wird es standardmäßig von Microsoft installiert?

Es wird standardmäßig nicht von Microsoft installiert. Es ist möglicherweise vom Hersteller des Computers vorinstalliert, was möglicherweise darauf hinweist, dass AMT in der Hardware aktiviert ist.

Welche Auswirkungen auf die Sicherheit hat es

Wahrscheinlich keine Nicht ISA kann als Angriffsvektor dienen, sondern AMT. Es gibt viele Berichte von Benutzern, die ISA ohne negative Auswirkungen deaktiviert oder deinstalliert haben. Daher scheint es ziemlich harmlos zu sein.

Als weitere Information wird die Intel Management Engine im BIOS eines kompatiblen PCs aktiviert, der einen Zugriff auf mehrere BIOS-Funktionen erhält, jedoch nicht, bevor ein Kennwort festgelegt wurde:

AMT-Bild 1

In denselben BIOS-Bildschirmen können Sie verschiedene AMT-bezogene Konfigurationsaufgaben auf niedriger Ebene ausführen. Dies hängt hauptsächlich davon ab, wann AMT in Abhängigkeit von der aktuellen Computerleistung aktiviert wird. Wenn Ihr BIOS keine Intel ME-Einträge enthält, wurde AMT vom Motherboard-Hersteller möglicherweise nicht aktiviert.

Wenn Sie die Hardwarekomponente von AMT deaktivieren möchten , hilft möglicherweise das GitHub-Projekt me_cleaner , aber es besteht bereits die Möglichkeit, dass es deaktiviert wird. Ich zitiere dies auch aus dem Projekt, das ich eigentlich als Warnung vor einem erfolglosen Hack nehme:

Ab Nehalem kann die Intel ME Firmware nicht mehr entfernt werden: Ohne eine gültige Firmware schaltet sich der PC nach 30 Minuten zwangsweise aus. Dieses Projekt ist ein Versuch, so viel Code wie möglich von einer solchen Firmware zu entfernen, ohne in den 30-Minuten-Wiederherstellungsmodus zu fallen.

Fazit: ISA ist meiner Meinung nach harmlos. Es kann in der Firewall blockiert werden oder sein Systemdienst kann ohne schädliche Auswirkungen deaktiviert werden. Ich würde nicht zu seiner Deinstallation raten, da eine erneute Installation schwierig sein könnte.

Verweise :


6

Was macht Intel Security Assist?

Es ist ein Dienst, der bei der Installation der Intel Management Engine installiert und aktiviert wird. Was den spezifischen Zweck betrifft: Angesichts der starken Bindung von IME an Hardware auf Serverebene und des Mangels an spezifischer Dokumentation auf der Intel-Website habe ich den Verdacht, dass dies mit der von der CPU selbst unterstützten Manipulationsschutzerkennung auf Hardwareebene zu tun hat.

Warum ist es installiert?

Intel Security Assist ist einfach eine Komponente der Intel Management Engine, die Sie gerade installiert haben.

Die Intel Management Engine (Intel ME) bezieht sich auf die Hardwarefunktionen, die auf der Basisplatinenebene unterhalb des Betriebssystems ausgeführt werden. Durch die Ermöglichung der Interaktion mit Low-Level-Hardware können Administratoren Aufgaben ausführen, für die zuvor eine physische Anwesenheit auf dem Desktop erforderlich war.

Intel vPro: Drei Generationen der Remote-Verwaltung

Die Management Engine ist mit Intel Active Management Technology (AMT) verbunden.

Die Intel Active Management-Technologie (AMT) ist eine Hardware- und Firmware-Technologie für die Out-of-Band-Fernverwaltung von PCs, um diese zu überwachen, zu warten, zu aktualisieren, zu aktualisieren und zu reparieren. Die bandexterne (OOB) oder hardwarebasierte Verwaltung unterscheidet sich von der softwarebasierten (oder bandinternen) Verwaltung und den Softwareverwaltungsagenten.

Intel Active Management-Technologie .


Ich habe meine Antwort auf mehr als eineinhalb Jahrzehnten mit Intel-Hardware begründet. Allein aufgrund des Namens ist es sinnvoll, Manipulationen auf Hardware-Ebene zu erkennen. Wenn Intel nicht dokumentiert, was der Dienst tatsächlich leistet, ist dies die beste Antwort, die jeder außer Intel in meiner Sichtweise liefern kann. Mit anderen Worten, während der größte Teil meiner Antwort auf Fakten und Erfahrungen basiert, kann ich nur eine fundierte Vermutung anstellen, was der eigentliche Zweck der Dienstleistung ist.
Ramhound

Vielen Dank dafür - ich habe diese Antwort positiv bewertet, obwohl immer noch nicht erklärt wird, was genau dies ist - dh wie es dem Benutzer des Computers (oder Administrators) zugute kommt. Ich finde es seltsam / verdächtig / bizarr, dass Sicherheitssoftware, die Administratoren mehr Macht verschaffen soll, nicht dokumentiert, wie sie ihnen Macht verleiht oder wie genau sie ihnen Macht verleiht.
Davidgo

@davidgo - "Ich finde es seltsam / verdächtig / bizarr, dass Sicherheitssoftware, die Administratoren mehr Macht verleiht, nicht dokumentiert, wie es ihnen Macht verleiht oder wie genau es ihnen Macht verleiht." . Wenn Sie über Fernzugriff auf diese Hardwarefunktionen zugreifen möchten, haben Sie keine andere Wahl als die von HP für die Server Blades angebotene Software.
Ramhound

1

Machen Sie sich keine Gedanken über "Security Assist", AMT oder andere Betriebssystemkomponenten. Du bist sowieso beschissen.

Aus Wikipedia-Artikel :

"Fast alle AMT-Funktionen sind verfügbar, auch wenn der PC ausgeschaltet ist, aber das Netzkabel angeschlossen ist, das Betriebssystem abgestürzt ist oder der Software-Agent fehlt."

Daher wird der Kanal "Out-Of_Band" aus der Standby-Spannung (Always-On) betrieben, und der verborgene Netzwerkzugriff ist immer aktiviert.

Unabhängig davon, ob Sie "Malware" oder andere Dienste von Ihrem Betriebssystem entfernen, kann der externe "Manager" mit Ihrem PC fast alles tun, was er will. Genießen Sie moderne Technik.


AMT ist, denke ich, anders - speziell es ist ein sekundärer Computer, der über eine korrekt konfigurierte IP-Stack / Internet-Verbindung erreicht wird. Ich glaube nicht, dass AMT bösartig ist, aber der gesamte Umgang mit ISA fühlt sich unehrlich an.
Davidgo

2
@davidgo, wie ist es nicht böswillig, wenn jemand aus der Ferne Ihren Computer neu starten, irgendetwas booten und irgendetwas in Ihr Betriebssystem schieben kann? Wenn der Netzwerkcontroller immer "wild" zuhört, auch wenn er schläft? Zugegeben, für den Start des AMT ist eine gewisse Menge an Konfiguration / Authentifizierung erforderlich, aber die behauptete Fähigkeit, einen PC aus einer beschädigten Situation wiederherzustellen, stimmt nicht mit der Sicherheit überein.
Ale..chenski

Sie steuern, wer und wie auf diese Funktionalität zugreifen kann. Es gibt einige Risiken, die damit verbunden sind, aber wenn Sie steuern, wie es funktioniert, ist es nicht schädlich.
Davidgo

@davidgo, das klingt inkohärent. Wie kann ich es kontrollieren, wenn niemand weiß, was es tut? Ausgehend von dir selbst, da du die Frage gestellt hast. Als ich für ein sehr großes Unternehmen gearbeitet habe, kann ich mich nicht erinnern, ob ich irgendetwas kontrollieren kann, und die Leute, die es wissen, haben mich jeden Tag beschissen.
Ale..chenski

2
@davidgo, ich sage nur, dass diese "Technologie" sehr widersprüchlich klingt. Intel hat jeden PC mit einer Hintertür ohne verfügbare Spezifikationen ausgestattet, was dem Konzept einer offenen PC-Plattform widerspricht. Wenn die Tür von einer Remote-Elite-Administration gehackt / neu gestartet werden kann, ist dies eine Frage der Zeit, in der diese Tür mit böswilliger Absicht gehackt wird.
Ale..chenski,
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.