इंटेल सिक्योरिटी असिस्ट (आईएसए) इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) का हिस्सा है
जिसे निम्नानुसार परिभाषित किया गया है:
इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) व्यक्तिगत कंप्यूटरों के दूरस्थ आउट-ऑफ-बैंड प्रबंधन के लिए हार्डवेयर और फर्मवेयर तकनीक है, ताकि उनकी निगरानी, रखरखाव, अद्यतन, उन्नयन और मरम्मत की जा सके।
...
इंटेल एएमटी में हार्डवेयर-आधारित दूरस्थ प्रबंधन, सुरक्षा, बिजली प्रबंधन, और दूरस्थ कॉन्फ़िगरेशन विशेषताएं शामिल हैं जो एएमटी-सक्षम पीसी में स्वतंत्र रिमोट एक्सेस को सक्षम करती हैं।
कुछ रिपोर्टों के अनुसार, ISA सप्ताह में एक बार इंटेल सर्वरों से जुड़ता है और कुछ अज्ञात सूचनाओं से गुजरता है।
यह एक आवश्यक सेवा नहीं है। डेल कंप्यूटर जिस पर मैं यह उत्तर लिख रहा हूं, आईएसए को विंडोज 10 के लिए भी स्थापित नहीं किया गया था, हालांकि इंटेल (आर) प्रबंधन और सुरक्षा अनुप्रयोग वास्तव में स्थापित हैं।
एएमटी और आईएसए पर एक हार्डवेयर घटक का उपयोग करने का संदेह है, जो 2006 के बाद के सभी इंटेल बोर्ड में बेक किया गया है और जिसका उपयोग कंप्यूटर को दूरस्थ रूप से नियंत्रित करने के लिए किया जा सकता है। यह हार्डवेयर घटक तब सक्षम होता है या नहीं जब मदरबोर्ड का निर्माण किया जाता है और एक एक्सेस कुंजी को एक प्रमाण पत्र के माध्यम से इसमें बेक किया जाता है। इसकी उपस्थिति और संभव पहुंच निर्माता के विवेक पर है, लेकिन मुझे लगता है कि यह उपभोक्ता-ग्रेड मदरबोर्ड के लिए सामान्य रूप से सक्षम नहीं होगा, अधिक उद्यम-उन्मुख होने के नाते।
एएमटी का उद्देश्य उद्यम आईटी प्रबंधकों को अपने नेटवर्क पर मशीनों पर अधिक नियंत्रण देना था, जो उन्होंने बड़े पैमाने पर किया। एएमटी 6.0 के साथ शुरू, इसमें केवीएम रिमोट कंट्रोल शामिल है जो आईटी प्रशासकों को कीबोर्ड, वीडियो और लक्ष्य ग्राहक के माउस तक पूरी पहुंच प्रदान करता है। AMT 7.0 में, Intel एक चोरी हुए कंप्यूटर को निष्क्रिय करने के लिए रिमोट किल कमांड भेजने के लिए 3G सेलुलर सिग्नल का उपयोग करना संभव बनाता है।
हालांकि, यह एएमटी नहीं बल्कि आईएसए है जो यहां का विषय है।
दाविदगो द्वारा उठाए गए सवालों के जवाब देने के लिए:
यह क्या करता है
कोई भी वास्तव में नहीं जानता है, लेकिन यह शायद इंटेल के लिए कुछ आँकड़े पास करता है। यह अज्ञात (लेकिन संभव है) क्या यह इंटेल से सक्रिय हस्तक्षेप के लिए आदेशों को स्वीकार कर सकता है, लेकिन ऐसी कोई रिपोर्ट मौजूद नहीं है।
यह Microsoft द्वारा डिफ़ॉल्ट रूप से क्यों स्थापित किया गया है
यह डिफ़ॉल्ट रूप से Microsoft द्वारा स्थापित नहीं है। यह कंप्यूटर के निर्माता द्वारा पूर्व-स्थापित किया जा सकता है, और यह संभवतः इंगित कर सकता है कि एएमटी हार्डवेयर में सक्रिय है।
इसके क्या सुरक्षा निहितार्थ हैं
शायद कोई नहीं। यह आईएसए नहीं है जो एक हमले के वेक्टर के रूप में काम कर सकता है, बल्कि एएमटी। ऐसे उपयोगकर्ताओं की कई रिपोर्टें हैं, जिन्होंने आईएसए को बिना किसी प्रभाव के अक्षम या अनइंस्टॉल किया है, इसलिए यह हानिरहित लगता है।
अधिक जानकारी के रूप में, इंटेल प्रबंधन इंजन एक संगत पीसी के BIOS में सक्रिय है, जो कई BIOS कार्यों तक पहुंच प्राप्त करता है, लेकिन पासवर्ड सेट होने से पहले नहीं:
इन समान BIOS स्क्रीन के भीतर, आप कई अलग-अलग निम्न-स्तर के AMT- संबंधित कॉन्फ़िगरेशन कार्य कर सकते हैं, ज्यादातर संबंधित जब AMT वर्तमान कंप्यूटर शक्ति-स्तर के एक फ़ंक्शन के रूप में सक्रिय होता है। यदि आपके BIOS में Intel ME प्रविष्टियां नहीं हैं, तो संभवतः AMT मदरबोर्ड निर्माता द्वारा सक्षम नहीं था।
यदि आप एएमटी के हार्डवेयर घटक को अक्षम करना चाहते हैं, तो GitHub प्रोजेक्ट
me_cleaner
मदद कर सकता है, लेकिन पहले से ही एक मौका है कि यह अक्षम है। मैं इसे परियोजना से भी उद्धृत करता हूं, जिसे मैं वास्तव में एक असफल हैक के खिलाफ चेतावनी के रूप में लेता हूं:
Nehalem से शुरू होकर Intel ME फर्मवेयर अब नहीं हटाया जा सकता है: एक वैध फर्मवेयर के बिना पीसी 30 मिनट के बाद जबरदस्ती बंद हो जाता है। यह परियोजना 30 मिनट रिकवरी मोड में गिरने के बिना ऐसे फर्मवेयर से जितना संभव हो उतना कोड निकालने का प्रयास है।
निष्कर्ष: मेरी राय में ISA हानिरहित है। इसे फ़ायरवॉल में अवरुद्ध किया जा सकता है या इसकी प्रणाली सेवा को बिना किसी हानिकारक प्रभाव के साथ निष्क्रिय किया जा सकता है। मैं इसकी स्थापना रद्द करने की सलाह नहीं दूंगा, क्योंकि इसे वापस स्थापित करना मुश्किल हो सकता है।
संदर्भ: