Intel Security Assist (ISA) es parte de
Intel Active Management Technology (AMT) definida como:
Intel Active Management Technology (AMT) es una tecnología de hardware y firmware para la administración remota fuera de banda de computadoras personales, con el fin de monitorear, mantener, actualizar, actualizar y repararlas.
...
Intel AMT incluye funciones de administración remota, seguridad, administración de energía y configuración remota basadas en hardware que permiten el acceso remoto independiente a las PC con AMT.
Según algunos informes, ISA se conecta una vez por semana a los servidores Intel y transmite información desconocida.
No es un servicio esencial. En la computadora Dell en la que escribo esta respuesta, ISA ni siquiera se instaló para Windows 10, aunque sí están instaladas las aplicaciones de administración y seguridad Intel (R).
Se sospecha que AMT e ISA usan un componente de hardware integrado en todas las placas Intel posteriores a 2006 y que puede usarse para controlar la computadora de forma remota. Este componente de hardware se habilita o no cuando se fabrica la placa base y se ingresa una clave de acceso mediante un certificado. Su presencia y posible acceso son a discreción del fabricante, pero supongo que normalmente no estaría habilitado para placas base de nivel de consumidor, ya que está más orientado a la empresa.
La intención de AMT era brindar a los gerentes de TI de las empresas un mayor control sobre las máquinas en su red, lo que hizo a lo grande. Comenzando con AMT 6.0, incluye el control remoto KVM para brindar a los administradores de TI acceso completo al teclado, video y mouse de un cliente objetivo. En AMT 7.0, Intel hace posible el uso de una señal celular 3G para enviar un comando de apagado remoto para desactivar una computadora robada.
Sin embargo, no es AMT sino ISA el tema aquí.
Para responder las preguntas planteadas por davidgo:
Que hace
Nadie lo sabe realmente, pero probablemente pasa algunas estadísticas a Intel. Se desconoce (pero es posible) si puede aceptar comandos de Intel para interferencia activa, pero no existen tales informes.
Por qué lo instala Microsoft de forma predeterminada
Microsoft no lo instala de manera predeterminada. Puede ser preinstalado por el fabricante de la computadora, y esto podría indicar que AMT está activado en el hardware.
Qué implicaciones de seguridad tiene
Probablemente ninguno. No es ISA lo que puede servir como un vector de ataque, sino más bien AMT. Hay muchos informes de usuarios que deshabilitaron o desinstalaron ISA sin efectos nocivos, por lo que parece bastante inofensivo.
Como información adicional, Intel Management Engine se activa en el BIOS de una PC compatible, que obtiene un acceso a varias funciones del BIOS, pero no antes de establecer una contraseña:
Dentro de estas mismas pantallas de BIOS, puede realizar varias tareas diferentes de configuración relacionadas con AMT de bajo nivel, principalmente relacionadas con cuando AMT se activa como una función del nivel de potencia actual de la computadora. Si su BIOS no tiene entradas Intel ME, probablemente el fabricante de la placa base no haya habilitado AMT.
Si desea deshabilitar el componente de hardware de AMT, el proyecto GitHub
me_cleaner
podría ayudar, pero ya existe la posibilidad de que esté deshabilitado. También cito esto del proyecto, que en realidad tomo como advertencia contra un hack infructuoso:
A partir de Nehalem, el firmware Intel ME ya no se puede eliminar: sin un firmware válido, la PC se apaga con fuerza después de 30 minutos. Este proyecto es un intento de eliminar la mayor cantidad de código posible de dicho firmware sin caer en el modo de recuperación de 30 minutos.
Conclusión: ISA en mi opinión es inofensivo. Puede bloquearse en el firewall o su servicio del sistema puede desactivarse sin efectos nocivos. No recomendaría su desinstalación, ya que reinstalarlo puede ser difícil.
Referencias