인텔 보안 지원이란 무엇입니까?


16

Windows 10을 설치하고 bloatware를 제거하고 있습니다.

인텔 보안 지원의 기능은 무엇이며 왜 설치되어 있습니까? 또한 (어떻게) IME와 관련이 있으며, OS에 백도어를 제공하는 것을 제공 / 촉진한다고 믿는 것이 합리적입니다. (거의 1 년이 지난 후에도 Google에서 여전히 중요한 정보를 찾을 수 없었습니다)

업데이트 -이 질문은 26000 번 이상 조회되었으며 의미있는 답변을 찾을 때 첫 번째 결과 중 하나이므로 현상금을 추가하고 있습니다.

이전 업데이트- 아래에 IME 플랫폼의 일부를 확인하는 몇 가지 답변이 있지만 프로그램의 이점 / 유틸리티 (특히 사용자에게)가 무엇인지 설명합니다.



@ Ƭᴇcʜιᴇ007-나는 그것이 사실이라고 생각했는데, 그것을 뒷받침 할 증거가 없으며 실제로 IME의 일부로 보입니다. 내 대답을 수정하는 과정에서.
Ramhound

확실하게 가능하지만 인텔 보안 지원이 두 가지 이유로 맥아피라고 생각하지 않습니다. (1) McAfee가 이미 설치 및 삭제되었으며 answers.microsoft.com/en-us/windows/forum/windows_10-security/에 의견이 있습니다. … 인텔 보안 엔진과 관련이 있음을 의미합니다. 즉, PC의 회사 제어 또는 그러한 종류의 작업에 대한 답변만으로는 충분하지 않습니다.
davidgo

@ davidgo-내 대답은 기본적으로 IME의 구성 요소입니다. 내가 설치했다고 말할 이유를 추측 할 수 있습니다.
Ramhound

답변:


9

ISA (Intel Security Assist)는 다음과 같이 정의 된 Intel AMT (Active Management Technology )의 일부입니다 .

Intel Active Management Technology (AMT)는 개인용 컴퓨터의 원격 대역 외 관리를위한 하드웨어 및 펌웨어 기술로, 모니터, 유지 관리, 업데이트, 업그레이드 및 복구를 위해 사용됩니다.
...
Intel AMT에는 하드웨어 기반 원격 관리, 보안, 전원 관리 및 AMT 지원 PC에 대한 독립적 인 원격 액세스를 가능하게하는 원격 구성 기능이 포함되어 있습니다.

일부 보고서에 따르면 ISA는 일주일에 한 번 인텔 서버에 연결하여 알려지지 않은 정보를 전달합니다.

필수적인 서비스는 아닙니다. 이 답변을 작성하는 Dell 컴퓨터에는 Intel (R) 관리 및 보안 응용 프로그램이 실제로 설치되어 있어도 ISA는 Windows 10 용으로 설치되지 않았습니다.

AMT와 ISA는 2006 년 이후의 모든 인텔 보드에 구운 하드웨어 구성 요소를 사용하는 것으로 의심되며 컴퓨터를 원격으로 제어하는 ​​데 사용할 수 있습니다. 이 하드웨어 구성 요소는 마더 보드가 제조되고 인증서를 통해 액세스 키가 베이킹 될 때 활성화 또는 비활성화됩니다. 그것의 존재와 가능한 액세스는 제조업체의 재량에 달려 있지만, 일반적으로 소비자 지향 마더 보드에는 더 엔터프라이즈 지향적 인 것이 아니라고 생각합니다.

AMT는 엔터프라이즈 IT 관리자가 네트워크의 시스템을보다 효과적으로 제어 할 수 있도록하기위한 것이 었습니다. AMT 6.0부터 IT 관리자에게 대상 클라이언트의 키보드, 비디오 및 마우스에 대한 완전한 액세스를 제공하는 KVM 원격 제어 기능이 포함되어 있습니다. Intel은 AMT 7.0에서 3G 셀룰러 신호를 사용하여 도난 된 컴퓨터를 비활성화하기위한 원격 킬 명령을 보낼 수 있습니다.

그러나 여기서는 AMT가 아니라 ISA입니다.
davidgo가 제기 한 질문에 대답하려면 다음을 수행하십시오.

그것이하는 일

아무도 알지 못하지만 인텔에 일부 통계를 전달할 수 있습니다. 활성 간섭에 대한 인텔의 명령을 수락 할 수 있는지 여부는 알 수 없지만 (있는 경우) 해당 보고서는 없습니다.

기본적으로 Microsoft에 의해 설치되는 이유

Microsoft에서는 기본적으로 설치하지 않습니다. 컴퓨터 제조업체에서 사전 설치 한 것일 수 있으며 이는 하드웨어에서 AMT가 활성화되었음을 나타냅니다.

보안에 미치는 영향

아마 없습니다. 공격 벡터 역할을 할 수있는 것은 ISA가 아니라 AMT입니다. 아무런 영향을 미치지 않고 ISA를 비활성화하거나 제거한 사용자의 보고서가 많으므로 무해한 것으로 보입니다.

추가 정보로, Intel Management Engine은 호환 가능한 PC의 BIOS에서 활성화되며 암호를 설정하기 전에는 여러 BIOS 기능에 한 번 액세스 할 수 있습니다.

AMT 이미지 1

이러한 동일한 BIOS 화면 내에서 현재 컴퓨터 전원 수준의 기능으로 AMT가 활성화 된시기와 관련된 여러 가지 저수준 AMT 관련 구성 작업을 수행 할 수 있습니다. BIOS에 Intel ME 항목이없는 경우 마더 보드 제조업체가 AMT를 활성화하지 않았을 수 있습니다.

AMT의 하드웨어 구성 요소를 비활성화하려면 GitHub 프로젝트 me_cleaner 가 도움이 될 수 있지만 이미 비활성화되었을 가능성이 있습니다. 또한 프로젝트에서 이것을 인용했는데, 실제로 실패한 핵에 대한 경고로 사용합니다.

Nehalem부터 Intel ME 펌웨어를 더 이상 제거 할 수 없습니다. 유효한 펌웨어가 없으면 30 분 후에 PC가 강제로 종료됩니다. 이 프로젝트는 30 분 복구 모드로 떨어지지 않고 해당 펌웨어에서 가능한 많은 코드를 제거하려는 시도입니다.

결론 : 제 생각에 ISA는 무해합니다. 방화벽에서 차단되거나 유해한 영향없이 시스템 서비스를 비활성화 할 수 있습니다. 다시 설치하는 것이 어려울 수 있으므로 제거에 대해서는 권장하지 않습니다.

참고 문헌 :


6

인텔 보안 지원의 기능

인텔 관리 엔진 이 설치 될 때 설치 및 활성화되는 서비스입니다 . 특정 목적에 관해서는 : IME가 서버 수준 하드웨어에 강력하게 연결되어 있고 Intel 웹 사이트에 특정 설명서가 없기 때문에 CPU 자체에서 지원되는 하드웨어 수준 안티 탬 퍼링 감지와 관련이 있다고 생각합니다.

왜 설치되어 있습니까?

인텔 보안 지원 은 단순히 설치 한 인텔 관리 엔진의 구성 요소입니다.

Intel ME (Intel Management Engine)는 운영 체제 아래의베이스 보드 수준에서 작동하는 하드웨어 기능을 나타냅니다. 인텔은 관리자에게 저수준 하드웨어와의 상호 작용을 가능하게하여 이전에 누군가가 실제로 데스크탑에 있어야했던 작업을 수행 할 수있게합니다.

인텔 v 프로 : 3 세대 원격 관리

관리 엔진은 Intel Active Management Technology (AMT)에 연결되어 있습니다.

Intel Active Management Technology (AMT)는 개인용 컴퓨터의 원격 대역 외 관리를위한 하드웨어 및 펌웨어 기술로, 모니터, 유지 관리, 업데이트, 업그레이드 및 복구를 위해 사용됩니다. 대역 외 (OOB) 또는 하드웨어 기반 관리는 소프트웨어 기반 (또는 대역 내) 관리 및 소프트웨어 관리 에이전트와 다릅니다.

인텔 액티브 관리 기술 .


인텔 하드웨어 사용의 10 년 반 이상에 대한 답변을 바탕으로했습니다. 이름만으로도 하드웨어 수준에서 훼손을 감지하는 것과 관련이 있습니다. 인텔이 서비스의 실제 내용을 문서화하기로 선택하지 않는 한, 이것이 최선의 답변입니다. 다시 말해서, 대부분의 대답은 사실과 경험에 근거하지만 서비스의 실제 목적이 무엇인지에 대한 교육적인 추측 만 할 수 있습니다.
Ramhound

이것에 감사드립니다-나는이 답변을 정확히 설명하지는 않았지만 컴퓨터의 관리자 (또는 관리자)에게 어떻게 도움이되는지 정확하게 설명하지는 않지만이 답변을 찬성했습니다. 관리자에게 더 많은 전원을 공급하도록 설계된 보안 소프트웨어가 어떻게 전원을 제공하는지 또는 정확한 전원을 제공하는지 문서화하지 않는다는 것이 이상하고 의심스럽고 이상한 것입니다.
davidgo

@davidgo- "관리자에게 더 많은 전원을 공급하도록 설계된 보안 소프트웨어가 전원을 공급하는 방법이나 정확한 전원을 문서화하지 않는다는 것이 이상하고 의심스러운 것입니다."-인텔은 문서화 할 필요가 없다고 생각합니다. . 이러한 하드웨어 기능에 원격으로 액세스하려는 경우 선택할 수 없습니다. HP에서 서버 블레이드 용으로 판매 한 소프트웨어와 같은 대안은 없습니다.
Ramhound

1

"보안 지원"또는 AMT 또는 기타 운영 체제 구성 요소에 대해 걱정하지 마십시오. 당신은 어쨌든 망했다.

에서 위키 피 디아 기사 :

"PC가 전원이 꺼진 상태이지만 운영 체제가 충돌하거나 소프트웨어 에이전트가없는 경우 전원 코드가 연결된 상태에서 거의 모든 AMT 기능을 사용할 수 있습니다."

따라서 "대역 외"채널은 대기 (항상 켜짐) 전압에서 작동하며 숨겨진 네트워크 액세스는 항상 켜져 있습니다.

따라서 OS에서 "맬웨어"또는 기타 서비스를 제거하더라도 외부 "관리자"는 PC에서 원하는 거의 모든 작업을 수행 할 수 있습니다. 현대 기술을 즐기십시오.


AMT는 다르게 생각합니다. 특히 보조 컴퓨터가 올바르게 구성된 IP 스택 / 인터넷 연결을 통해 도달했습니다. AMT에는 악의적 인 것이 없다고 생각하지만 ISA가 처리되는 모든 방식은 부정직합니다.
davidgo

2
@davidgo, 누군가가 원격으로 컴퓨터를 재부팅하고, 부팅하고, OS에 무언가를 넣을 수 있다면 어떻게 악의적이지 않습니까? 네트워크 컨트롤러가 잠자고 있는데도 항상 "와일드하게"듣고 있는가? 물론 AMT를 시작하려면 상당한 양의 구성 / 인증이 필요하지만 손상된 상황에서 PC를 복구하는 기능은 보안과 잘 맞지 않습니다.
Ale..chenski

이 기능에 액세스 할 수있는 사람과 방법을 결정합니다. 이와 관련된 위험이 있지만 악의적이지 않은 방식으로 제어하는 ​​경우.
davidgo

@ davidgo, 이것은 일관성이없는 소리. 아무도 그 일을 모르는 경우 어떻게 제어 할 수 있습니까? 당신이 질문을했기 때문에 자신에서 시작합니다. 내가 대기업에서 일할 때, 내가 무엇이든 통제 할 수 있는지 기억 나지 않으며, 알고있는 사람들로부터 매일 쓰레기가 나에게 밀려났습니다.
Ale..chenski 1

2
@davidgo, 나는 단지이 "기술"이 매우 모순적으로 들린다 고 말하고 있습니다. 인텔은 모든 PC에 사용 가능한 사양이없는 백도어를 장착하여 개방형 PC 플랫폼의 개념을 무시합니다. 일부 원격 엘리트 관리가 문을 해킹 / 재부팅 할 수있는 경우,이 문이 악의적 인 의도로 해킹되는 시간 문제입니다.
Ale..chenski
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.