Qu'est-ce qu'Intel Security Assist?

16

J'installe Windows 10 et supprime les bloatwares.

Que fait Intel Security Assist et pourquoi est-il installé? En outre, (comment) se rapporte-t-il à l'IME, et est-il raisonnable de croire qu'il fournit / facilite la fourniture de portes dérobées dans le système d'exploitation. (Après près d'un an, je n'ai toujours pas trouvé d'informations pertinentes à ce sujet dans Google)

Mise à jour - Cette question a été consultée plus de 26000 fois et est l'un des premiers résultats lors de la recherche mais pas de réponse significative, donc j'ajoute une prime.

Ancienne mise à jour - Il y a eu quelques réponses ci-dessous confirmant sa partie de la plate-forme IME, mais cela explique quels sont les avantages / l'utilité du programme (en particulier pour l'utilisateur).

davidgo
la source
intelsecurity.com
Ƭᴇcʜιᴇ007
@ Ƭᴇcʜιᴇ007 - Je pensais que c'était le cas, je n'ai trouvé aucune preuve à l'appui, et il semble que cela fasse réellement partie de l'IME. En train de corriger ma réponse.
Ramhound
Bien que ce soit certainement possible, je ne pense pas qu'Intel Security Assist est McAffee pour 2 raisons - (1) McAfee a déjà été installé et supprimé, et les commentaires dans answers.microsoft.com/en-us/windows/forum/windows_10-security/ … Implique qu'il se rapporte à Intels Security Engine - c'est-à-dire pour le contrôle d'entreprise d'un PC ou ce genre de choses - seules les réponses ne sont pas assez concrètes.
davidgo
@davidgo - Ma réponse va essentiellement dire que c'est une composante de l'IME. Vous pouvez deviner la raison pour laquelle je vais dire qu'il est installé.
Ramhound

Réponses:

9

Intel Security Assist (ISA) fait partie de Intel Active Management Technology (AMT) définie comme:

Intel Active Management Technology (AMT) est une technologie matérielle et micrologicielle pour la gestion à distance hors bande des ordinateurs personnels, afin de les surveiller, les entretenir, les mettre à jour, les mettre à niveau et les réparer.
...
Intel AMT comprend des fonctionnalités de gestion à distance matérielle, de sécurité, de gestion de l'alimentation et de configuration à distance qui permettent un accès à distance indépendant aux PC compatibles AMT.

Selon certains rapports, ISA se connecte une fois par semaine aux serveurs Intel et transmet des informations inconnues.

Ce n'est pas un service essentiel. Sur l'ordinateur Dell sur lequel j'écris cette réponse, ISA n'a même pas été installé pour Windows 10, bien que les applications de gestion et de sécurité Intel (R) soient effectivement installées.

AMT et ISA sont soupçonnés d'utiliser un composant matériel intégré à toutes les cartes Intel postérieures à 2006 et pouvant être utilisé pour contrôler à distance l'ordinateur. Ce composant matériel est activé ou non lorsque la carte mère est fabriquée et qu'une clé d'accès y est intégrée via un certificat. Sa présence et son accès éventuel sont à la discrétion du fabricant, mais je suppose qu'il ne serait normalement pas activé pour les cartes mères grand public, étant plus orientées entreprise.

AMT était destiné à donner aux responsables informatiques des entreprises un plus grand contrôle sur les machines de leur réseau, ce qu'il a fait de manière considérable. À partir d'AMT 6.0, il inclut le contrôle à distance KVM pour donner aux administrateurs informatiques un accès complet au clavier, à la vidéo et à la souris d'un client cible. Dans AMT 7.0, Intel permet d'utiliser un signal cellulaire 3G pour envoyer une commande de mise à distance à distance pour désactiver un ordinateur volé.

Cependant, ce n'est pas AMT mais ISA qui est le sujet ici.
Pour répondre aux questions posées par davidgo:

Ce qu'il fait

Personne ne le sait vraiment, mais il transmet probablement des statistiques à Intel. On ne sait pas (mais c'est possible) s'il peut accepter des commandes d'Intel pour des interférences actives, mais aucun rapport de ce type n'existe.

Pourquoi il est installé par Microsoft par défaut

Il n'est pas installé par Microsoft par défaut. Il peut être préinstallé par le fabricant de l'ordinateur, ce qui peut éventuellement indiquer que AMT est activé dans le matériel.

Quelles implications pour la sécurité

Probablement aucun. Ce n'est pas l'ISA qui peut servir de vecteur d'attaque, mais plutôt l'AMT. Il existe de nombreux rapports d'utilisateurs qui ont désactivé ou désinstallé ISA sans aucun effet néfaste, il semble donc plutôt inoffensif.

Pour plus d'informations, Intel Management Engine est activé dans le BIOS d'un PC compatible, ce qui permet d'accéder à plusieurs fonctions du BIOS, mais pas avant la définition d'un mot de passe:

Image AMT 1

Dans ces mêmes écrans du BIOS, vous pouvez effectuer plusieurs tâches de configuration liées à AMT de bas niveau, principalement liées au moment où AMT est activé en fonction du niveau de puissance de l'ordinateur actuel. Si votre BIOS n'a pas d'entrées Intel ME, AMT n'a probablement pas été activé par le fabricant de la carte mère.

Si vous souhaitez désactiver le composant matériel d'AMT, le projet GitHub me_cleaner peut vous aider, mais il est déjà possible qu'il soit désactivé. Je cite également cela du projet, que je prends en fait comme un avertissement contre un piratage infructueux:

À partir de Nehalem, le firmware Intel ME ne peut plus être supprimé: sans firmware valide, le PC s'éteint de force après 30 minutes. Ce projet est une tentative de supprimer autant de code que possible de ce firmware sans tomber dans le mode de récupération de 30 minutes.

Conclusion: ISA à mon avis est inoffensif. Il peut être bloqué dans le pare-feu ou son service système peut être désactivé sans effets nocifs. Je ne conseillerais pas sa désinstallation, car la réinstallation pourrait être difficile.

Les références :

harrymc
la source
6

Que fait Intel Security Assist

Il s'agit d'un service qui est installé et activé lorsque le moteur de gestion d'Intel est installé. Quant à son objectif spécifique: étant donné les liens étroits d'IME avec le matériel au niveau du serveur et le manque de documentation spécifique sur le site Web d'Intel, je soupçonne qu'il a quelque chose à voir avec la détection anti-falsification au niveau matériel prise en charge par le CPU lui-même.

pourquoi est-il installé?

Intel Security Assist est simplement un composant du moteur de gestion Intel que vous avez installé.

Le moteur de gestion Intel (Intel ME) fait référence aux fonctionnalités matérielles qui fonctionnent au niveau de la carte mère, sous le système d'exploitation. En permettant l'interaction avec du matériel de bas niveau, Intel donne aux administrateurs la possibilité d'effectuer des tâches qui nécessitaient auparavant qu'une personne soit physiquement présente sur le bureau.

Intel vPro: trois générations de gestion à distance

Le moteur de gestion est connecté à Intel Active Management Technology (AMT).

Intel Active Management Technology (AMT) est une technologie matérielle et micrologicielle pour la gestion à distance hors bande des ordinateurs personnels, afin de les surveiller, les entretenir, les mettre à jour, les mettre à niveau et les réparer. La gestion hors bande (OOB) ou matérielle est différente de la gestion logicielle (ou intrabande) et des agents de gestion logicielle.

Technologie Intel Active Management .

Ramhound
la source
J'ai basé ma réponse sur plus d'une décennie et demie d'utilisation de matériel Intel. Basé sur le seul nom, cela a du sens, il a des liens avec la détection de la falsification au niveau matériel. À moins qu'Intel ne choisisse de documenter ce que le service fait réellement, c'est la meilleure réponse, quiconque à part Intel peut fournir à mon avis. En d'autres termes, alors que la plupart de ma réponse est basée sur des faits et sur l'expérience, je ne peux que deviner de façon éclairée quel est le but réel du service.
Ramhound
merci pour cela - j'ai voté pour cette réponse, bien qu'elle n'explique toujours pas exactement ce qu'elle fait - c'est-à-dire en quoi elle profite à l'utilisateur de l'ordinateur (ou à l'administrateur). Je trouve étrange / suspect // bizarre qu'un logiciel de sécurité conçu pour donner plus de pouvoir aux administrateurs ne documente pas comment il leur donne du pouvoir, ni quel pouvoir exact il leur donne.
davidgo
@davidgo - «Je trouve étrange / suspect // bizarre qu'un logiciel de sécurité conçu pour donner plus de pouvoir aux administrateurs ne documente pas comment il leur donne de la puissance, ni quelle puissance exacte il leur donne» - Intel ne ressent pas le besoin de la documenter . Si vous souhaitez accéder à distance à ces fonctionnalités matérielles, vous n'avez pas le choix, il n'y a pas d'alternative, un peu comme le logiciel vendu par HP pour ses lames de serveur.
Ramhound
1

Ne vous inquiétez pas de tout "Security Assist" ou AMT ou tout autre composant du système d'exploitation. Vous êtes foutu de toute façon.

De l' article de wikipedia :

"Presque toutes les fonctionnalités AMT sont disponibles même si le PC est hors tension mais avec son cordon d'alimentation connecté, si le système d'exploitation est tombé en panne, si l'agent logiciel est manquant"

Ainsi, le canal "Out-Of_Band" fonctionne à partir de la tension de veille (toujours active) et l'accès au réseau caché est toujours activé.

Donc, peu importe si vous supprimez un "malware" ou d'autres services de votre système d'exploitation, le "gestionnaire" externe peut faire presque tout ce qu'il veut avec votre PC. Profitez de la technologie moderne.

Ale..chenski
la source
AMT est, je pense différent - en particulier c'est un ordinateur secondaire atteint via une pile IP / connexion Internet correctement configurée. Je ne pense pas qu'il y ait quelque chose de malveillant à propos d'AMT, mais toute la façon dont ISA est gérée est malhonnête.
davidgo
2
@davidgo, comment il n'est pas malveillant, si quelqu'un peut redémarrer à distance votre ordinateur, démarrer n'importe quoi et pousser quoi que ce soit dans votre système d'exploitation? Lorsque le contrôleur réseau écoute toujours "à l'état sauvage", même s'il dort? Certes, l'AMT nécessite une bonne quantité de configuration / authentification pour démarrer, mais la capacité revendiquée de récupérer un PC de toute situation corrompue ne correspond pas bien à la sécurité.
Ale..chenski
Vous contrôlez qui peut accéder à cette fonctionnalité et comment. Il y a des risques associés, mais si vous contrôlez son fonctionnement, ce n'est pas malveillant.
davidgo
@davidgo, cela semble incohérent. Comment puis-je le contrôler si personne ne sait ce qu'il fait? À partir de vous, puisque vous avez posé la question. Quand je travaillais pour une très grande entreprise, je ne me souviens pas si je peux contrôler quoi que ce soit, et des conneries m'ont poussé tous les jours de la part de ceux qui savent.
Ale..chenski
2
@davidgo, je dis simplement que cette "technologie" semble très contradictoire. Intel a équipé chaque PC d'une porte dérobée sans spécifications disponibles, ce qui défie le concept de plate-forme PC ouverte. Si la porte peut être piratée / redémarrée par une administration d'élite à distance, c'est une question de temps lorsque cette porte sera piratée avec une intention malveillante.
Ale..chenski