Technologie aktivního řízení

Intel Active Management Technology  je hardwarová technologie, která poskytuje vzdálený a mimopásmový přístup (prostřednictvím nezávislého pomocného kanálu TCP/IP) pro správu nastavení počítače a zabezpečení bez ohledu na stav napájení (zapínání/vypínání počítače na dálku) a stav OS. Tato technologie je dostupná u stolních počítačů s procesory Intel Core 2 a notebooků s procesory Intel Centrino s technologií Intel vPro. K připojení potřebujete systém, který má čipovou sadu podporující technologii Intel AMT [1] .

Verze

Intel AMT využívá ke své činnosti specializovaný mikrokontrolér ARC 4 umístěný zpravidla na základní desce nebo v případě AMT 1.0 na síťové kartě. Firmware AMT je uložen ve flash paměti SPI, obvykle na stejném čipu, na kterém jsou uloženy kódy BIOS . Ukládání firmwaru AMT na FWH (Firmware Hub) nebo úložiště připojené k LPC není podporováno. [2]

Software AMT je aktualizován současně s BIOSem. Jsou možné pouze aktualizace mezi menšími verzemi (poslední číslice). Hlavní verze AMT závisí na čipové sadě a přechod mezi nimi je možný pouze při výměně čipové sady a základní desky.

Počínaje řadou PCH 100 došlo k přechodu na novou architekturu vestavěných mikrokontrolérů - z ARCompact od ARC na x86 . Jako základ operačního systému byl zvolen MINIX (dříve ThreadX RTOS) . [jedenáct]

Privilegia

Vzhledem k hluboké integraci do čipové sady bylo navrženo vytvořit anti-rootkitový program "DeepWatch" založený na technologiích vPro / AMT, který by mohl v tichosti skenovat RAM počítače a jeho disky a hledat a ničit viry a rootkity, zejména ty nejpokročilejší, které používají SMM ke skrytí sebe sama a virtualizace. Autoři zároveň poznamenali, že neexistují žádné způsoby, jak obejít ochranu, kterou takový anti-rootkit poskytuje [12] .

Invisible Things Lab navrhla nazývat funkcionalitu technologie Intel vPro/Intel AMT ochranným kroužkem -3 . V rámci této technologie čipsety podporující technologii vPro obsahují nezávislý mikroprocesor (architektura ARC4), mají samostatné rozhraní k síťové kartě, exkluzivní přístup do vyhrazené oblasti RAM (16 MB), DMA přístup k hlavní RAM. Programy na něm jsou spouštěny nezávisle na centrálním procesoru, firmware je uložen společně s kódy BIOS nebo na podobné flash paměti SPI (kód má kryptografický podpis). Součástí firmwaru je vestavěný webový server. AMT je ve výchozím nastavení zakázáno, ale některé kódy v tomto režimu stále fungují, i když je AMT zakázáno. Vyzváněcí kód -3 je aktivní i v režimu napájení S3 Sleep [13] .

Viz také

Poznámky

  1. Intel® Active Management Technology – popis
  2. Průvodce architekturou: Technologie Intel Active Management (odkaz není k dispozici) . Intel. Získáno 26. června 2008. Archivováno z originálu 7. června 2012. 
  3. Gelsinger hovoří s Rapid Technology Cadence společnosti Intel a High-Tech Industry (odkaz není k dispozici) . Intel (18. září 2007). Získáno 16. srpna 2008. Archivováno z originálu dne 17. dubna 2008. 
  4. Nová technologie procesoru Intel Centrino Atom přináší „nejlepší internetový zážitek ve vaší kapse“ (odkaz není k dispozici) . Intel (2. dubna 2008). Získáno 7. srpna 2008. Archivováno z originálu dne 17. dubna 2008. 
  5. 1 2 3 4 Intel Centrino 2 s technologií vPro a procesorem Intel Core2 s technologií vPro (nedostupný odkaz) . Intel. Získáno 7. srpna 2008. Archivováno z originálu dne 6. prosince 2008. 
  6. Nové notebooky s procesorem Intel posouvají všechny aspekty notebooků (odkaz dolů) . Intel. Získáno 15. července 2008. Archivováno z originálu dne 17. července 2008. 
  7. 1 2 3 Intel Centrino 2 Vysvětleno (odkaz není k dispozici) . CNET. Získáno 15. července 2008. Archivováno z originálu 7. června 2012. 
  8. Intel Mostly Launches Centrino 2 Notebook Platform (downlink) . Channelweb. Získáno 1. července 2008. Archivováno z originálu 10. ledna 2009. 
  9. 1 2 Čipová sada Intel vPro láká MSP, System Builders (odkaz není k dispozici) . Channelweb. Získáno 1. srpna 2007. Archivováno z originálu dne 2. prosince 2007. 
  10. 1 2 3 Intel Centrino Pro a Intel vPro Processor Technology (nedostupný odkaz) . Intel. Získáno 7. srpna 2008. Archivováno z originálu dne 7. června 2012. 
  11. Horký Maxim, Ermolov Mark. Vypněte Intel ME 11 pomocí nedokumentovaného režimu . Habrahabr (28. 8. 2017). Získáno 1. září 2017. Archivováno z originálu 1. září 2017.
  12. Yuriy Bulygin, David Samyde, PŘÍSTUP K DETEKCI VIRTUALIZAČNÍHO MALWARU ZALOŽENÝ NA CHIPSETU alias DeepWatch. Archivováno 3. ledna 2015 na Wayback Machine // BH 2008
  13. Představujeme Ring -3 Rootkits Archived 6. ledna 2019 na Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29.07.2009

Literatura

Odkazy