इंटेल सुरक्षा सहायता क्या है?


16

मैं विंडोज 10 स्थापित कर रहा हूं और ब्लोटवेयर को हटा रहा हूं।

इंटेल सिक्योरिटी असिस्ट क्या करता है, और इसे क्यों स्थापित किया जाता है? इसके अलावा, यह कैसे (कैसे) आईएमई से संबंधित है, और क्या यह मानना ​​उचित है कि यह ओएस में बैक-डोर के प्रावधान को प्रदान करता है। (लगभग एक वर्ष के बाद, मैं अभी भी Google में इसके बारे में कोई सार्थक जानकारी नहीं पा सका हूँ)

अद्यतन - इस सवाल को 26000 से अधिक बार देखा गया है, और जब कोई सार्थक उत्तर नहीं मिल रहा है, तो यह पहले परिणामों में से एक है, इसलिए मैं एक इनाम जोड़ रहा हूं।

पुराना अपडेट - IME प्लेटफ़ॉर्म के इसके हिस्से की पुष्टि करने के लिए नीचे कुछ उत्तर दिए गए हैं, लेकिन इससे यह पता चलता है कि प्रोग्राम के लाभ / उपयोगिता (विशेषकर उपयोगकर्ता के लिए) क्या है।



@ Thatc wasιᴇ007 - मुझे लगा कि मामला यही था, मुझे इसका समर्थन करने के लिए कोई सबूत नहीं मिला, और यह वास्तव में आईएमई का हिस्सा प्रतीत होता है। मेरे उत्तर को ठीक करने की प्रक्रिया में।
रामहाउंड

हालांकि यह निश्चित रूप से संभव है, मुझे नहीं लगता कि इंटेल सिक्योरिटी असिस्ट 2 कारणों से McAffee है - (1) McAfee पहले ही स्थापित और हटा दिया गया था, और जवाब में टिप्पणियाँ .microsoft.com/en-us/windows/forum/windows_10-ececurity/ ... इसका तात्पर्य Intels Security Engine से है - यानी PC के कॉर्पोरेट नियंत्रण के लिए या उस तरह का - केवल उत्तर ही पर्याप्त नहीं हैं।
21

@davidgo - मेरा उत्तर मूल रूप से कहने जा रहा है, इसका IME का एक घटक है। आप इसकी वजह का अंदाजा लगा सकते हैं कि मैं इसे स्थापित करने जा रहा हूं।
रामहुंड 21

जवाबों:


10

इंटेल सिक्योरिटी असिस्ट (आईएसए) इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) का हिस्सा है जिसे निम्नानुसार परिभाषित किया गया है:

इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) व्यक्तिगत कंप्यूटरों के दूरस्थ आउट-ऑफ-बैंड प्रबंधन के लिए हार्डवेयर और फर्मवेयर तकनीक है, ताकि उनकी निगरानी, ​​रखरखाव, अद्यतन, उन्नयन और मरम्मत की जा सके।
...
इंटेल एएमटी में हार्डवेयर-आधारित दूरस्थ प्रबंधन, सुरक्षा, बिजली प्रबंधन, और दूरस्थ कॉन्फ़िगरेशन विशेषताएं शामिल हैं जो एएमटी-सक्षम पीसी में स्वतंत्र रिमोट एक्सेस को सक्षम करती हैं।

कुछ रिपोर्टों के अनुसार, ISA सप्ताह में एक बार इंटेल सर्वरों से जुड़ता है और कुछ अज्ञात सूचनाओं से गुजरता है।

यह एक आवश्यक सेवा नहीं है। डेल कंप्यूटर जिस पर मैं यह उत्तर लिख रहा हूं, आईएसए को विंडोज 10 के लिए भी स्थापित नहीं किया गया था, हालांकि इंटेल (आर) प्रबंधन और सुरक्षा अनुप्रयोग वास्तव में स्थापित हैं।

एएमटी और आईएसए पर एक हार्डवेयर घटक का उपयोग करने का संदेह है, जो 2006 के बाद के सभी इंटेल बोर्ड में बेक किया गया है और जिसका उपयोग कंप्यूटर को दूरस्थ रूप से नियंत्रित करने के लिए किया जा सकता है। यह हार्डवेयर घटक तब सक्षम होता है या नहीं जब मदरबोर्ड का निर्माण किया जाता है और एक एक्सेस कुंजी को एक प्रमाण पत्र के माध्यम से इसमें बेक किया जाता है। इसकी उपस्थिति और संभव पहुंच निर्माता के विवेक पर है, लेकिन मुझे लगता है कि यह उपभोक्ता-ग्रेड मदरबोर्ड के लिए सामान्य रूप से सक्षम नहीं होगा, अधिक उद्यम-उन्मुख होने के नाते।

एएमटी का उद्देश्य उद्यम आईटी प्रबंधकों को अपने नेटवर्क पर मशीनों पर अधिक नियंत्रण देना था, जो उन्होंने बड़े पैमाने पर किया। एएमटी 6.0 के साथ शुरू, इसमें केवीएम रिमोट कंट्रोल शामिल है जो आईटी प्रशासकों को कीबोर्ड, वीडियो और लक्ष्य ग्राहक के माउस तक पूरी पहुंच प्रदान करता है। AMT 7.0 में, Intel एक चोरी हुए कंप्यूटर को निष्क्रिय करने के लिए रिमोट किल कमांड भेजने के लिए 3G सेलुलर सिग्नल का उपयोग करना संभव बनाता है।

हालांकि, यह एएमटी नहीं बल्कि आईएसए है जो यहां का विषय है।
दाविदगो द्वारा उठाए गए सवालों के जवाब देने के लिए:

यह क्या करता है

कोई भी वास्तव में नहीं जानता है, लेकिन यह शायद इंटेल के लिए कुछ आँकड़े पास करता है। यह अज्ञात (लेकिन संभव है) क्या यह इंटेल से सक्रिय हस्तक्षेप के लिए आदेशों को स्वीकार कर सकता है, लेकिन ऐसी कोई रिपोर्ट मौजूद नहीं है।

यह Microsoft द्वारा डिफ़ॉल्ट रूप से क्यों स्थापित किया गया है

यह डिफ़ॉल्ट रूप से Microsoft द्वारा स्थापित नहीं है। यह कंप्यूटर के निर्माता द्वारा पूर्व-स्थापित किया जा सकता है, और यह संभवतः इंगित कर सकता है कि एएमटी हार्डवेयर में सक्रिय है।

इसके क्या सुरक्षा निहितार्थ हैं

शायद कोई नहीं। यह आईएसए नहीं है जो एक हमले के वेक्टर के रूप में काम कर सकता है, बल्कि एएमटी। ऐसे उपयोगकर्ताओं की कई रिपोर्टें हैं, जिन्होंने आईएसए को बिना किसी प्रभाव के अक्षम या अनइंस्टॉल किया है, इसलिए यह हानिरहित लगता है।

अधिक जानकारी के रूप में, इंटेल प्रबंधन इंजन एक संगत पीसी के BIOS में सक्रिय है, जो कई BIOS कार्यों तक पहुंच प्राप्त करता है, लेकिन पासवर्ड सेट होने से पहले नहीं:

एएमटी छवि 1

इन समान BIOS स्क्रीन के भीतर, आप कई अलग-अलग निम्न-स्तर के AMT- संबंधित कॉन्फ़िगरेशन कार्य कर सकते हैं, ज्यादातर संबंधित जब AMT वर्तमान कंप्यूटर शक्ति-स्तर के एक फ़ंक्शन के रूप में सक्रिय होता है। यदि आपके BIOS में Intel ME प्रविष्टियां नहीं हैं, तो संभवतः AMT मदरबोर्ड निर्माता द्वारा सक्षम नहीं था।

यदि आप एएमटी के हार्डवेयर घटक को अक्षम करना चाहते हैं, तो GitHub प्रोजेक्ट me_cleaner मदद कर सकता है, लेकिन पहले से ही एक मौका है कि यह अक्षम है। मैं इसे परियोजना से भी उद्धृत करता हूं, जिसे मैं वास्तव में एक असफल हैक के खिलाफ चेतावनी के रूप में लेता हूं:

Nehalem से शुरू होकर Intel ME फर्मवेयर अब नहीं हटाया जा सकता है: एक वैध फर्मवेयर के बिना पीसी 30 मिनट के बाद जबरदस्ती बंद हो जाता है। यह परियोजना 30 मिनट रिकवरी मोड में गिरने के बिना ऐसे फर्मवेयर से जितना संभव हो उतना कोड निकालने का प्रयास है।

निष्कर्ष: मेरी राय में ISA हानिरहित है। इसे फ़ायरवॉल में अवरुद्ध किया जा सकता है या इसकी प्रणाली सेवा को बिना किसी हानिकारक प्रभाव के साथ निष्क्रिय किया जा सकता है। मैं इसकी स्थापना रद्द करने की सलाह नहीं दूंगा, क्योंकि इसे वापस स्थापित करना मुश्किल हो सकता है।

संदर्भ:


6

इंटेल सिक्योरिटी असिस्ट क्या करता है

यह एक ऐसी सेवा है जो इंटेल के प्रबंधन इंजन स्थापित होने पर स्थापित और सक्षम है। अपने विशिष्ट उद्देश्य के रूप में: सर्वर स्तर के हार्डवेयर के लिए IME के ​​मजबूत संबंध और इंटेल की वेबसाइट पर विशिष्ट प्रलेखन की कमी को देखते हुए, मुझे संदेह है कि इसका सीपीयू द्वारा समर्थित हार्डवेयर-स्तरीय एंटी-टैम्परिंग का पता लगाने के साथ कुछ करना है।

यह क्यों स्थापित किया गया है

इंटेल सुरक्षा सहायता इंटेल प्रबंधन इंजन का एक घटक है जिसे आपने स्थापित किया है।

इंटेल प्रबंधन इंजन (इंटेल एमई) हार्डवेयर विशेषताओं को संदर्भित करता है जो ऑपरेटिंग सिस्टम के नीचे बेसबोर्ड स्तर पर काम करता है। निम्न-स्तरीय हार्डवेयर के साथ इंटरैक्शन को सक्षम करने से, इंटेल प्रशासकों को उन कार्यों को करने की क्षमता देता है जो पहले किसी के लिए आवश्यक रूप से डेस्कटॉप पर मौजूद होना चाहिए।

इंटेल vPro: रिमोट मैनेजमेंट की तीन जनरेशन

प्रबंधन इंजन इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) से जुड़ा है।

इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) व्यक्तिगत कंप्यूटरों के दूरस्थ आउट-ऑफ-बैंड प्रबंधन के लिए हार्डवेयर और फर्मवेयर तकनीक है, ताकि उनकी निगरानी, ​​रखरखाव, अद्यतन, उन्नयन और मरम्मत की जा सके। आउट-ऑफ-बैंड (OOB) या हार्डवेयर-आधारित प्रबंधन सॉफ़्टवेयर-आधारित (या-बैंड) प्रबंधन और सॉफ़्टवेयर प्रबंधन एजेंटों से अलग है।

इंटेल सक्रिय प्रबंधन प्रौद्योगिकी


मैंने इंटेल हार्डवेयर का उपयोग करने के एक दशक और आधे से अधिक के आधार पर अपना उत्तर दिया। अकेले नाम के आधार पर, यह समझ में आता है, हार्डवेयर स्तर पर छेड़छाड़ का पता लगाने के लिए इसका संबंध है। जब तक इंटेल दस्तावेज़ का चयन नहीं करता है कि सेवा वास्तव में क्या करती है, यह सबसे अच्छा जवाब है, इंटेल के अलावा कोई भी मेरी राय में प्रदान कर सकता है। दूसरे शब्दों में, जबकि मेरा अधिकांश उत्तर तथ्यों और अनुभव पर आधारित है, मैं केवल एक शिक्षित अनुमान लगा सकता हूं कि सेवा का वास्तविक उद्देश्य क्या है।
रामहुंड 21

इसके लिए धन्यवाद - मैंने इस उत्तर को बदल दिया है, हालांकि यह अभी भी यह स्पष्ट नहीं करता है कि यह वास्तव में क्या करता है - अर्थात यह कंप्यूटर (या व्यवस्थापक) के उपयोगकर्ता को कैसे लाभ पहुंचाता है। मुझे यह अजीब / संदेहास्पद / विचित्र लगता है कि प्रशासकों को अधिक शक्ति देने के लिए डिज़ाइन किया गया सुरक्षा सॉफ़्टवेयर यह दस्तावेज़ नहीं देता है कि यह उन्हें कैसे शक्ति प्रदान करता है, या यह उन्हें कितनी सटीक शक्ति प्रदान करता है।
नवविवाहिता

@davidgo - "मुझे यह अजीब / संदेहास्पद // विचित्र लगता है कि प्रशासकों को अधिक शक्ति देने के लिए डिज़ाइन किया गया सुरक्षा सॉफ़्टवेयर यह दस्तावेज़ नहीं देता है कि यह उन्हें कैसे शक्ति प्रदान करता है, या यह उन्हें क्या सटीक शक्ति प्रदान करता है" - इंटेल को इसे दस्तावेज़ करने की आवश्यकता महसूस नहीं होती है । यदि आप इन हार्डवेयर सुविधाओं के लिए दूरस्थ पहुँच चाहते हैं, तो आपके पास कोई विकल्प नहीं है, इसका विकल्प नहीं है, जैसे कि एचपी द्वारा बेचा गया सॉफ़्टवेयर इसके टूल ब्लेड के लिए।
रामहुंड 21

1

किसी भी "सुरक्षा सहायता" या एएमटी या किसी अन्य ऑपरेटिंग सिस्टम घटक के बारे में चिंता न करें। आप वैसे भी खराब हैं।

से विकिपीडिया लेख :

"लगभग सभी एएमटी सुविधाएँ उपलब्ध हैं, भले ही पीसी एक संचालित-बंद स्थिति में है लेकिन इसकी पावर कॉर्ड संलग्न है, यदि ऑपरेटिंग सिस्टम दुर्घटनाग्रस्त हो गया है, अगर सॉफ्टवेयर एजेंट गायब है"

इस प्रकार, "आउट-ऑफ_बैंड" चैनल स्टैंडबाय (हमेशा चालू) वोल्टेज से संचालित होता है, और छिपे हुए नेटवर्क का उपयोग हमेशा चालू रहता है।

इसलिए, कोई फर्क नहीं पड़ता कि आप अपने ओएस से किसी भी "मैलवेयर" या अन्य सेवाओं को निकालते हैं, बाहरी "प्रबंधक" अपने पीसी के साथ लगभग कुछ भी कर सकता है। आधुनिक तकनीक का आनंद लें।


AMT है, मुझे लगता है कि अलग-अलग - विशेष रूप से इसका एक माध्यमिक कंप्यूटर एक सही ढंग से कॉन्फ़िगर आईपी स्टैक / इंटरनेट कनेक्शन पर पहुंच गया है। मुझे नहीं लगता कि एएमटी के बारे में कुछ भी दुर्भावनापूर्ण है, लेकिन पूरे तरीके से आईएसए को बेईमान महसूस किया जाता है।
दाविगो

2
@davidgo, यह कैसे दुर्भावनापूर्ण नहीं है, अगर कोई दूर से आपके कंप्यूटर को रिबूट कर सकता है, कुछ भी बूट कर सकता है, और अपने ओएस पर कुछ भी धक्का दे सकता है? जब नेटवर्क नियंत्रक हमेशा "जंगली" सुन रहा है, भले ही सो रहा हो? दी गई, एएमटी को शुरू करने के लिए उचित मात्रा में कॉन्फ़िगरेशन / प्रमाणीकरण की आवश्यकता होती है, लेकिन किसी भी दूषित स्थिति से पीसी को पुनर्प्राप्त करने की दावा की गई क्षमता सुरक्षा के साथ अच्छी तरह से संरेखित नहीं होती है।
अले..चेन्स्की

आप इस कार्यप्रणाली तक पहुँच सकते हैं और किस तरह से समादृत करते हैं। इसके साथ कुछ जोखिम जुड़े हैं, लेकिन अगर आप इसे नियंत्रित करते हैं कि यह कैसे काम करता है तो यह दुर्भावनापूर्ण नहीं है।
दाविदगो

@davidgo, यह असंगत लगता है। अगर कोई नहीं जानता कि यह क्या करता है तो मैं इसे कैसे नियंत्रित कर सकता हूं? अपने आप से, चूंकि आपने सवाल पूछा था। जब मैं एक बहुत बड़े निगम के लिए काम करता था, तो मुझे याद नहीं है कि क्या मैं कुछ भी नियंत्रित कर सकता हूं, और मुझे पता है कि उन लोगों से हर दिन बकवास मुझ पर धकेल दिया गया था।
अले..चेंस्की

2
@ डेविड, मैं सिर्फ इतना कह रहा हूं कि यह "तकनीक" बहुत विरोधाभासी लगती है। इंटेल ने प्रत्येक पीसी को बिना किसी विशिष्टताओं के एक बैकडोर के साथ सुसज्जित किया है, जो खुले पीसी प्लेटफॉर्म की अवधारणा को परिभाषित करता है। यदि कुछ दूरस्थ कुलीन प्रशासन द्वारा दरवाजा हैक करने योग्य / रीबूट योग्य है, तो यह समय की बात है जब इस दरवाजे को दुर्भावनापूर्ण इरादे से हैक किया जाएगा।
अले..चेंस्की
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.