Intel Security Assist(ISA)は、Intel Active Management Technology(AMT)の一部
として定義されています:
Intel Active Management Technology(AMT)は、パーソナルコンピューターを監視、保守、更新、アップグレード、および修復するために、リモートで帯域外のパーソナルコンピューターを管理するためのハードウェアおよびファームウェアテクノロジーです。
...
Intel AMTには、ハードウェアベースのリモート管理、セキュリティ、電源管理、およびAMT対応PCへの独立したリモートアクセスを可能にするリモート構成機能が含まれています。
一部のレポートによると、ISAは週に1回Intelサーバーに接続し、いくつかの不明な情報を渡します。
必須のサービスではありません。この回答を書いているDellコンピューターでは、Windows 10にはISAもインストールされていませんが、Intel(R)Management and Security Applicationsは実際にインストールされています。
AMTとISAは、2006年以降のすべてのIntelボードに組み込まれ、コンピューターをリモートで制御するために使用できるハードウェアコンポーネントの使用が疑われています。このハードウェアコンポーネントは、マザーボードの製造時に有効または無効になり、証明書を介してアクセスキーが焼き付けられます。その存在と可能性のあるアクセスはメーカーの裁量に任されていますが、通常は消費者向けのマザーボードでは使用できず、企業向けになっていると思います。
AMTは、エンタープライズITマネージャーがネットワーク上のマシンをより強力に制御できるようにすることを目的としており、これは大きな意味で行われました。AMT 6.0以降、IT管理者がターゲットクライアントのキーボード、ビデオ、およびマウスに完全にアクセスできるようにするKVMリモートコントロールが含まれています。AMT 7.0では、Intelは3Gセルラー信号を使用して、リモートキルコマンドを送信し、盗まれたコンピューターを非アクティブにすることができます。
ただし、ここでの主題はAMTではなくISAです。
davidgoが提起した質問に答えるには:
何をする
誰も本当に知りませんが、おそらくいくつかの統計をインテルに渡します。アクティブな干渉のためにIntelからのコマンドを受け入れることができるかどうかは不明ですが(可能ですが)、そのようなレポートは存在しません。
デフォルトでMicrosoftによってインストールされる理由
デフォルトではMicrosoftによってインストールされません。コンピューターの製造元によって事前にインストールされている可能性があり、これはハードウェアでAMTがアクティブになっていることを示している可能性があります。
セキュリティにどのような影響があるか
おそらくない。攻撃ベクトルとして機能できるのはISAではなく、AMTです。ISAを無効化またはアンインストールしたユーザーからの悪影響はほとんどないため、かなり無害なようです。
詳細情報として、Intel Management Engineは互換性のあるPCのBIOSでアクティブ化されます。これにより、パスワードが設定される前ではなく、いくつかのBIOS機能に1回アクセスできます。
これらの同じBIOS画面内で、現在のコンピューターの電力レベルの関数としてAMTがアクティブ化されるタイミングに主に関連する、いくつかの異なる低レベルAMT関連の構成タスクを実行できます。BIOSにIntel MEエントリがない場合、マザーボードの製造元によってAMTが有効にされていない可能性があります。
AMTのハードウェアコンポーネントを無効にしたい場合、GitHubプロジェクト
me_cleaner
が役立つかもしれませんが、既に無効になっている可能性があります。また、ハックの失敗に対する警告として実際に取っているプロジェクトからこれを引用します。
Nehalem以降、Intel MEファームウェアは削除できなくなりました。有効なファームウェアがないと、PCは30分後に強制的にシャットダウンします。このプロジェクトは、30分間のリカバリモードに陥ることなく、このようなファームウェアから可能な限り多くのコードを削除する試みです。
結論:私の意見では、ISAは無害です。ファイアウォールでブロックしたり、システムサービスを無効にしたりしても、悪影響はありません。再インストールするのは難しいので、アンインストールについてはアドバイスしません。
参照: