¿Qué es Intel Security Assist?


16

Estoy instalando Windows 10 y eliminando bloatware.

¿Qué hace Intel Security Assist y por qué está instalado? Además, (cómo) se relaciona con el IME, y es razonable creer que proporciona / facilita la provisión de puertas traseras en el sistema operativo. (Después de casi un año, todavía no he podido encontrar ninguna información significativa al respecto en Google)

Actualización : esta pregunta se ha visto más de 26000 veces y es uno de los primeros resultados cuando se busca, pero no hay una respuesta significativa, por lo que estoy agregando una recompensa.

Actualización anterior: ha habido algunas respuestas a continuación que confirman su parte de la plataforma IME, pero esto explica cuáles son los beneficios / la utilidad del programa (particularmente para el usuario).



@ Ƭᴇcʜιᴇ007 - Pensé que ese era el caso, no encontré evidencia para apoyarlo, y parece que en realidad es parte del IME. En el proceso de arreglar mi respuesta.
Ramhound

Si bien es ciertamente posible, no creo que Intel Security Assist sea McAffee por 2 razones: (1) McAfee ya estaba instalado y eliminado, y los comentarios en answers.microsoft.com/en-us/windows/forum/windows_10-security/ ... implica que se relaciona con Intels Security Engine, es decir, para el control corporativo de una PC o ese tipo de cosas, solo que las respuestas no son lo suficientemente concretas.
davidgo

@davidgo - Mi respuesta básicamente va a decir, es un componente de IME. Puedes adivinar la razón por la que voy a decir que está instalado.
Ramhound

Respuestas:


9

Intel Security Assist (ISA) es parte de Intel Active Management Technology (AMT) definida como:

Intel Active Management Technology (AMT) es una tecnología de hardware y firmware para la administración remota fuera de banda de computadoras personales, con el fin de monitorear, mantener, actualizar, actualizar y repararlas.
...
Intel AMT incluye funciones de administración remota, seguridad, administración de energía y configuración remota basadas en hardware que permiten el acceso remoto independiente a las PC con AMT.

Según algunos informes, ISA se conecta una vez por semana a los servidores Intel y transmite información desconocida.

No es un servicio esencial. En la computadora Dell en la que escribo esta respuesta, ISA ni siquiera se instaló para Windows 10, aunque sí están instaladas las aplicaciones de administración y seguridad Intel (R).

Se sospecha que AMT e ISA usan un componente de hardware integrado en todas las placas Intel posteriores a 2006 y que puede usarse para controlar la computadora de forma remota. Este componente de hardware se habilita o no cuando se fabrica la placa base y se ingresa una clave de acceso mediante un certificado. Su presencia y posible acceso son a discreción del fabricante, pero supongo que normalmente no estaría habilitado para placas base de nivel de consumidor, ya que está más orientado a la empresa.

La intención de AMT era brindar a los gerentes de TI de las empresas un mayor control sobre las máquinas en su red, lo que hizo a lo grande. Comenzando con AMT 6.0, incluye el control remoto KVM para brindar a los administradores de TI acceso completo al teclado, video y mouse de un cliente objetivo. En AMT 7.0, Intel hace posible el uso de una señal celular 3G para enviar un comando de apagado remoto para desactivar una computadora robada.

Sin embargo, no es AMT sino ISA el tema aquí.
Para responder las preguntas planteadas por davidgo:

Que hace

Nadie lo sabe realmente, pero probablemente pasa algunas estadísticas a Intel. Se desconoce (pero es posible) si puede aceptar comandos de Intel para interferencia activa, pero no existen tales informes.

Por qué lo instala Microsoft de forma predeterminada

Microsoft no lo instala de manera predeterminada. Puede ser preinstalado por el fabricante de la computadora, y esto podría indicar que AMT está activado en el hardware.

Qué implicaciones de seguridad tiene

Probablemente ninguno. No es ISA lo que puede servir como un vector de ataque, sino más bien AMT. Hay muchos informes de usuarios que deshabilitaron o desinstalaron ISA sin efectos nocivos, por lo que parece bastante inofensivo.

Como información adicional, Intel Management Engine se activa en el BIOS de una PC compatible, que obtiene un acceso a varias funciones del BIOS, pero no antes de establecer una contraseña:

Imagen 1 de AMT

Dentro de estas mismas pantallas de BIOS, puede realizar varias tareas diferentes de configuración relacionadas con AMT de bajo nivel, principalmente relacionadas con cuando AMT se activa como una función del nivel de potencia actual de la computadora. Si su BIOS no tiene entradas Intel ME, probablemente el fabricante de la placa base no haya habilitado AMT.

Si desea deshabilitar el componente de hardware de AMT, el proyecto GitHub me_cleaner podría ayudar, pero ya existe la posibilidad de que esté deshabilitado. También cito esto del proyecto, que en realidad tomo como advertencia contra un hack infructuoso:

A partir de Nehalem, el firmware Intel ME ya no se puede eliminar: sin un firmware válido, la PC se apaga con fuerza después de 30 minutos. Este proyecto es un intento de eliminar la mayor cantidad de código posible de dicho firmware sin caer en el modo de recuperación de 30 minutos.

Conclusión: ISA en mi opinión es inofensivo. Puede bloquearse en el firewall o su servicio del sistema puede desactivarse sin efectos nocivos. No recomendaría su desinstalación, ya que reinstalarlo puede ser difícil.

Referencias


6

¿Qué hace Intel Security Assist?

Es un servicio que se instala y habilita cuando se instala Intel Management Engine . En cuanto a su propósito específico: dados los fuertes lazos de IME con el hardware a nivel de servidor y la falta de documentación específica en el sitio web de Intel, sospecho que tiene algo que ver con la detección antisabotaje a nivel de hardware compatible con la propia CPU.

¿Por qué está instalado?

Intel Security Assist es simplemente un componente del Intel Management Engine que tiene instalado.

Intel Management Engine (Intel ME) se refiere a las características de hardware que operan en el nivel de la placa base, debajo del sistema operativo. Al permitir la interacción con hardware de bajo nivel, Intel brinda a los administradores la capacidad de realizar tareas que anteriormente requerían que alguien estuviera físicamente presente en el escritorio.

Intel vPro: tres generaciones de gestión remota

Management Engine está conectado a la Tecnología Intel Active Management (AMT).

Intel Active Management Technology (AMT) es una tecnología de hardware y firmware para la administración remota fuera de banda de computadoras personales, con el fin de monitorear, mantener, actualizar, actualizar y repararlas. La administración fuera de banda (OOB) o basada en hardware es diferente de la administración basada en software (o en banda) y los agentes de administración de software.

Tecnología Intel Active Management .


Basé mi respuesta en más de una década y media del uso del hardware Intel. Basado solo en el nombre, tiene sentido, tiene vínculos para detectar la manipulación a nivel de hardware. A menos que Intel decida documentar lo que el servicio realmente hace, esta es la mejor respuesta, cualquier persona además de Intel puede proporcionar en mi opinión. En otras palabras, aunque la mayor parte de mi respuesta se basa en hechos y experiencia, solo puedo adivinar cuál es el propósito real del servicio.
Ramhound

Gracias por esto. He votado esta respuesta, aunque todavía no explica qué hace exactamente, es decir, cómo beneficia al usuario de la computadora (o administrador). Me resulta extraño / sospechoso // extraño que el software de seguridad diseñado para dar a los administradores más poder no documenta cómo les da poder, o qué poder exacto les da.
davidgo

@davidgo - "Me parece extraño / sospechoso // extraño que el software de seguridad diseñado para dar a los administradores más poder no documenta cómo les da poder, o qué poder exacto les da" - Intel no siente la necesidad de documentarlo . Si desea acceso remoto a estas funciones de hardware, no tiene otra opción, no hay otra alternativa, como el software vendido por HP para sus servidores blade.
Ramhound

1

No se preocupe por ningún "Asistente de seguridad" o AMT o cualquier otro componente del sistema operativo. Estás jodido de todos modos.

Del artículo de Wikipedia :

"Casi todas las funciones de AMT están disponibles incluso si la PC está apagada pero con el cable de alimentación conectado, si el sistema operativo se ha bloqueado, si falta el agente de software"

Por lo tanto, el canal "Fuera de banda" opera desde el voltaje de espera (siempre encendido) y el acceso oculto a la red siempre está activado.

Por lo tanto, no importa si elimina cualquier "malware" u otros servicios de su sistema operativo, el "administrador" externo puede hacer casi todo lo que quiera con su PC. Disfruta de la tecnología moderna.


AMT es, creo diferente, específicamente es una computadora secundaria alcanzada a través de una pila IP / conexión a Internet configurada correctamente. No creo que haya nada malicioso en AMT, pero la forma en que se maneja ISA se siente deshonesta.
davidgo

2
@davidgo, ¿cómo no es malicioso, si alguien puede reiniciar remotamente su computadora, arrancar cualquier cosa e insertar algo en su sistema operativo? Cuando el controlador de red siempre está escuchando "a la naturaleza", incluso si está durmiendo? Por supuesto, el AMT requiere una buena cantidad de configuración / autenticación para comenzar, pero la capacidad reclamada para recuperar una PC de cualquier situación corrupta no se alinea bien con la seguridad.
Ale..chenski

Usted controla quién puede acceder a esta funcionalidad y cómo. Hay algunos riesgos asociados con él, pero si controla cómo funciona no es malicioso.
David

@davidgo, esto suena incoherente. ¿Cómo puedo controlarlo si nadie sabe qué hace? Comenzando por ti mismo, ya que hiciste la pregunta. Cuando solía trabajar para una corporación muy grande, no recuerdo si puedo controlar algo, y todos los que me conocen me molestan todos los días.
Ale..chenski

2
@davidgo, solo digo que esta "tecnología" suena muy contradictoria. Intel ha equipado a cada PC con una puerta trasera sin especificaciones disponibles, lo que desafía el concepto de plataforma de PC abierta. Si la puerta es pirateable / reiniciable por alguna administración de elite remota, esto es cuestión de tiempo cuando esta puerta será pirateada con intención maliciosa.
Ale..chenski
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.