Intel Security Assistとは何ですか?


16

Windows 10をインストールし、ブロートウェアを削除しています。

Intel Security Assistは何をし、なぜインストールされているのですか?また、(どのように)IMEに関連するのか、OSへのバックドアの提供を提供/促進すると信じるのは合理的です。(ほぼ1年たっても、Googleでそれに関する有意義な情報を見つけることができませんでした)

更新 -この質問は26000回以上表示されており、探しても意味のある答えがない場合の最初の結果の1つであるため、報奨金を追加しています。

古いアップデート -IMEプラットフォームの一部を確認するための回答がいくつかありましたが、これはプログラムの利点/ユーティリティが何であるかを説明しています(特にユーザーにとって)。



@Ƭᴇcʜιᴇ007-私はそれが事実だと思った、それを裏付ける証拠は見つからなかった、そしてそれは実際にIMEの一部であるようだ。私の答えを修正する過程で。
ラムハウンド

確かに可能ですが、Intel Security Assistは次の2つの理由でMcAffeeとは思いません。(1)マカフィーは既にインストールおよび削除されており、answers.microsoft.com / en-us / windows / forum / windows_10-security /にコメントがあります。…は、Intels Security Engineに関連することを意味します。つまり、PCまたはそのようなものを企業が制御するためのものです。答えだけでは具体的ではありません。
-davidgo

@davidgo-私の答えは基本的に言うと、IMEのコンポーネントです。私はそれがインストールされていると言うつもりである理由を推測することができます。
ラムハウンド

回答:


9

Intel Security Assist(ISA)は、Intel Active Management Technology(AMT)の一部 として定義されています:

Intel Active Management Technology(AMT)は、パーソナルコンピューターを監視、保守、更新、アップグレード、および修復するために、リモートで帯域外のパーソナルコンピューターを管理するためのハードウェアおよびファームウェアテクノロジーです。
...
Intel AMTには、ハードウェアベースのリモート管理、セキュリティ、電源管理、およびAMT対応PCへの独立したリモートアクセスを可能にするリモート構成機能が含まれています。

一部のレポートによると、ISAは週に1回Intelサーバーに接続し、いくつかの不明な情報を渡します。

必須のサービスではありません。この回答を書いているDellコンピューターでは、Windows 10にはISAもインストールされていませんが、Intel(R)Management and Security Applicationsは実際にインストールされています。

AMTとISAは、2006年以降のすべてのIntelボードに組み込まれ、コンピューターをリモートで制御するために使用できるハードウェアコンポーネントの使用が疑われています。このハードウェアコンポーネントは、マザーボードの製造時に有効または無効になり、証明書を介してアクセスキーが焼き付けられます。その存在と可能性のあるアクセスはメーカーの裁量に任されていますが、通常は消費者向けのマザーボードでは使用できず、企業向けになっていると思います。

AMTは、エンタープライズITマネージャーがネットワーク上のマシンをより強力に制御できるようにすることを目的としており、これは大きな意味で行われました。AMT 6.0以降、IT管理者がターゲットクライアントのキーボード、ビデオ、およびマウスに完全にアクセスできるようにするKVMリモートコントロールが含まれています。AMT 7.0では、Intelは3Gセルラー信号を使用して、リモートキルコマンドを送信し、盗まれたコンピューターを非アクティブにすることができます。

ただし、ここでの主題はAMTではなくISAです。
davidgoが提起した質問に答えるには:

何をする

誰も本当に知りませんが、おそらくいくつかの統計をインテルに渡します。アクティブな干渉のためにIntelからのコマンドを受け入れることができるかどうかは不明ですが(可能ですが)、そのようなレポートは存在しません。

デフォルトでMicrosoftによってインストールされる理由

デフォルトではMicrosoftによってインストールされません。コンピューターの製造元によって事前にインストールされている可能性があり、これはハードウェアでAMTがアクティブになっていることを示している可能性があります。

セキュリティにどのような影響があるか

おそらくない。攻撃ベクトルとして機能できるのはISAではなく、AMTです。ISAを無効化またはアンインストールしたユーザーからの悪影響はほとんどないため、かなり無害なようです。

詳細情報として、Intel Management Engineは互換性のあるPCのBIOSでアクティブ化されます。これにより、パスワードが設定される前ではなく、いくつかのBIOS機能に1回アクセスできます。

AMT画像1

これらの同じBIOS画面内で、現在のコンピューターの電力レベルの関数としてAMTがアクティブ化されるタイミングに主に関連する、いくつかの異なる低レベルAMT関連の構成タスクを実行できます。BIOSにIntel MEエントリがない場合、マザーボードの製造元によってAMTが有効にされていない可能性があります。

AMTのハードウェアコンポーネントを無効にしたい場合、GitHubプロジェクト me_cleaner が役立つかもしれませんが、既に無効になっている可能性があります。また、ハックの失敗に対する警告として実際に取っているプロジェクトからこれを引用します。

Nehalem以降、Intel MEファームウェアは削除できなくなりました。有効なファームウェアがないと、PCは30分後に強制的にシャットダウンします。このプロジェクトは、30分間のリカバリモードに陥ることなく、このようなファームウェアから可能な限り多くのコードを削除する試みです。

結論:私の意見では、ISAは無害です。ファイアウォールでブロックしたり、システムサービスを無効にしたりしても、悪影響はありません。再インストールするのは難しいので、アンインストールについてはアドバイスしません。

参照:


6

Intel Security Assistの機能

これは、IntelのManagement Engineがインストールされたときにインストールおよび有効化されるサービスです。その特定の目的に関して:IMEのサーバーレベルのハードウェアとの強い結びつき、およびIntelのWebサイトに特定のドキュメントがないことを考えると、CPU自体によってサポートされるハードウェアレベルの改ざん検出と関係があると思います。

なぜインストールされているのですか?

Intel Security Assistは、たまたまインストールしたIntel Management Engineのコンポーネントです。

Intel Management Engine(Intel ME)は、オペレーティングシステムの下のベースボードレベルで動作するハードウェア機能を指します。インテルは、低レベルのハードウェアとの相互作用を可能にすることで、管理者が以前は誰かがデスクトップに物理的に立ち会う必要があったタスクを実行できるようにします。

Intel vPro:3世代のリモート管理

管理エンジンは、Intel Active Management Technology(AMT)に接続されています。

Intel Active Management Technology(AMT)は、パーソナルコンピューターの帯域外リモート管理のためのハードウェアおよびファームウェアテクノロジーであり、それらを監視、保守、更新、アップグレード、および修復します。帯域外(OOB)またはハードウェアベースの管理は、ソフトウェアベース(または帯域内)の管理およびソフトウェア管理エージェントとは異なります。

インテルアクティブマネジメントテクノロジー


私の答えは、Intelハードウェアを使用した10年半以上に基づいています。名前だけに基づいて、それは理にかなっています、それはハードウェアレベルで改ざんを検出することにつながります。インテルがサービスが実際に行うことを文書化することを選択しない限り、これが最良の答えです。インテル以外の誰もが私の意見で提供できます。言い換えれば、私の答えのほとんどは事実と経験に基づいていますが、私はサービスの実際の目的が何であるかについて経験に基づいた推測をすることしかできません。
ラムハウンド

これに感謝-私はこの答えを支持しましたが、それが何をするのか正確には説明していません-つまり、それがどのようにコンピューターのユーザー(または管理者)に利益をもたらすか。管理者により多くの力を与えるように設計されたセキュリティソフトウェアが、それがどのように彼らに力を与えるか、またはそれが彼らに与える正確な力を文書化しないことは奇妙/疑わしい//奇妙だと思います。
-davidgo

@davidgo-「管理者により多くのパワーを与えるように設計されたセキュリティソフトウェアは、パワーをどのように与えるか、または正確にどのようなパワーを与えるかを文書化しないのは奇妙/疑わしい//奇妙だ」 。これらのハードウェア機能へのリモートアクセスを選択する必要がない場合は、HPがサーバーブレード用に販売しているソフトウェアのような代替手段はありません。
ラムハウンド

1

「セキュリティアシスト」やAMT、その他のオペレーティングシステムコンポーネントについて心配する必要はありません。とにかくねじ込まれています。

ウィキペディアの記事から:

「PCの電源がオフの状態でも、オペレーティングシステムがクラッシュした場合、ソフトウェアエージェントが見つからない場合は、ほとんどすべてのAMT機能を使用できます。」

したがって、「Out-Of_Band」チャネルはスタンバイ(常時オン)電圧で動作し、非表示のネットワークアクセスは常にオンです。

そのため、OSから「マルウェア」やその他のサービスを削除しても、外部の「マネージャー」はPCで必要なことをほぼすべて実行できます。最新のテクノロジーをお楽しみください。


AMTは異なっていると思います-具体的には、正しく構成されたIPスタック/インターネット接続を介して到達したセカンダリコンピューター。AMTについて悪意があるとは思いませんが、ISAの処理方法全体が不正であると感じています。
-davidgo

2
@davidgo、悪意のあるものではない、誰かがあなたのコンピューターをリモートでリブートし、何かを起動し、あなたのOSに何かをプッシュできるなら?ネットワークコントローラーが、スリープ状態であっても、常に「ワイルド」をリッスンしている場合 確かに、AMTを開始するにはかなりの構成/認証が必要ですが、破損した状況からPCを回復するという主張された機能は、セキュリティとうまく調和していません。
Ale..chenski

この機能にアクセスできるユーザーと方法を制御します。これにはいくつかのリスクが伴いますが、動作を制御する場合、悪意はありません。
-davidgo

@davidgo、これは一貫性がありません。それが何をするのか誰も知らない場合、どうすれば制御できますか?あなたが質問をしたので、あなた自身から始めます。かつて非常に大企業で働いていたとき、何かをコントロールできるかどうか思い出せず、知っている人から毎日がらくたが押されました。
Ale..chenski

2
@davidgo、この「テクノロジー」は非常に矛盾しているように思えます。Intelは、すべてのPCに使用可能な仕様のないバックドアを装備しており、オープンPCプラットフォームの概念に反しています。リモートエリート管理者がドアをハッキング/再起動できる場合、このドアが悪意を持ってハッキングされるのは時間の問題です。
Ale..chenski
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.