ISA (Intel Security Assist)는 다음과 같이 정의 된 Intel AMT (Active Management Technology )의 일부입니다
.
Intel Active Management Technology (AMT)는 개인용 컴퓨터의 원격 대역 외 관리를위한 하드웨어 및 펌웨어 기술로, 모니터, 유지 관리, 업데이트, 업그레이드 및 복구를 위해 사용됩니다.
...
Intel AMT에는 하드웨어 기반 원격 관리, 보안, 전원 관리 및 AMT 지원 PC에 대한 독립적 인 원격 액세스를 가능하게하는 원격 구성 기능이 포함되어 있습니다.
일부 보고서에 따르면 ISA는 일주일에 한 번 인텔 서버에 연결하여 알려지지 않은 정보를 전달합니다.
필수적인 서비스는 아닙니다. 이 답변을 작성하는 Dell 컴퓨터에는 Intel (R) 관리 및 보안 응용 프로그램이 실제로 설치되어 있어도 ISA는 Windows 10 용으로 설치되지 않았습니다.
AMT와 ISA는 2006 년 이후의 모든 인텔 보드에 구운 하드웨어 구성 요소를 사용하는 것으로 의심되며 컴퓨터를 원격으로 제어하는 데 사용할 수 있습니다. 이 하드웨어 구성 요소는 마더 보드가 제조되고 인증서를 통해 액세스 키가 베이킹 될 때 활성화 또는 비활성화됩니다. 그것의 존재와 가능한 액세스는 제조업체의 재량에 달려 있지만, 일반적으로 소비자 지향 마더 보드에는 더 엔터프라이즈 지향적 인 것이 아니라고 생각합니다.
AMT는 엔터프라이즈 IT 관리자가 네트워크의 시스템을보다 효과적으로 제어 할 수 있도록하기위한 것이 었습니다. AMT 6.0부터 IT 관리자에게 대상 클라이언트의 키보드, 비디오 및 마우스에 대한 완전한 액세스를 제공하는 KVM 원격 제어 기능이 포함되어 있습니다. Intel은 AMT 7.0에서 3G 셀룰러 신호를 사용하여 도난 된 컴퓨터를 비활성화하기위한 원격 킬 명령을 보낼 수 있습니다.
그러나 여기서는 AMT가 아니라 ISA입니다.
davidgo가 제기 한 질문에 대답하려면 다음을 수행하십시오.
그것이하는 일
아무도 알지 못하지만 인텔에 일부 통계를 전달할 수 있습니다. 활성 간섭에 대한 인텔의 명령을 수락 할 수 있는지 여부는 알 수 없지만 (있는 경우) 해당 보고서는 없습니다.
기본적으로 Microsoft에 의해 설치되는 이유
Microsoft에서는 기본적으로 설치하지 않습니다. 컴퓨터 제조업체에서 사전 설치 한 것일 수 있으며 이는 하드웨어에서 AMT가 활성화되었음을 나타냅니다.
보안에 미치는 영향
아마 없습니다. 공격 벡터 역할을 할 수있는 것은 ISA가 아니라 AMT입니다. 아무런 영향을 미치지 않고 ISA를 비활성화하거나 제거한 사용자의 보고서가 많으므로 무해한 것으로 보입니다.
추가 정보로, Intel Management Engine은 호환 가능한 PC의 BIOS에서 활성화되며 암호를 설정하기 전에는 여러 BIOS 기능에 한 번 액세스 할 수 있습니다.
이러한 동일한 BIOS 화면 내에서 현재 컴퓨터 전원 수준의 기능으로 AMT가 활성화 된시기와 관련된 여러 가지 저수준 AMT 관련 구성 작업을 수행 할 수 있습니다. BIOS에 Intel ME 항목이없는 경우 마더 보드 제조업체가 AMT를 활성화하지 않았을 수 있습니다.
AMT의 하드웨어 구성 요소를 비활성화하려면 GitHub 프로젝트
me_cleaner
가 도움이 될 수 있지만 이미 비활성화되었을 가능성이 있습니다. 또한 프로젝트에서 이것을 인용했는데, 실제로 실패한 핵에 대한 경고로 사용합니다.
Nehalem부터 Intel ME 펌웨어를 더 이상 제거 할 수 없습니다. 유효한 펌웨어가 없으면 30 분 후에 PC가 강제로 종료됩니다. 이 프로젝트는 30 분 복구 모드로 떨어지지 않고 해당 펌웨어에서 가능한 많은 코드를 제거하려는 시도입니다.
결론 : 제 생각에 ISA는 무해합니다. 방화벽에서 차단되거나 유해한 영향없이 시스템 서비스를 비활성화 할 수 있습니다. 다시 설치하는 것이 어려울 수 있으므로 제거에 대해서는 권장하지 않습니다.
참고 문헌 :