Technologie aktivního řízení
Intel Active Management Technology je hardwarová technologie, která poskytuje vzdálený a mimopásmový přístup (prostřednictvím nezávislého pomocného kanálu TCP/IP) pro správu nastavení počítače a zabezpečení bez ohledu na stav napájení (zapínání/vypínání počítače na dálku) a stav OS. Tato technologie je dostupná u stolních počítačů s procesory Intel Core 2 a notebooků s procesory Intel Centrino s technologií Intel vPro. K připojení potřebujete systém, který má čipovou sadu podporující technologii Intel AMT [1] .
Verze
Intel AMT využívá ke své činnosti specializovaný mikrokontrolér ARC 4 umístěný zpravidla na základní desce nebo v případě AMT 1.0 na síťové kartě. Firmware AMT je uložen ve flash paměti SPI, obvykle na stejném čipu, na kterém jsou uloženy kódy BIOS . Ukládání firmwaru AMT na FWH (Firmware Hub) nebo úložiště připojené k LPC není podporováno. [2]
Software AMT je aktualizován současně s BIOSem. Jsou možné pouze aktualizace mezi menšími verzemi (poslední číslice). Hlavní verze AMT závisí na čipové sadě a přechod mezi nimi je možný pouze při výměně čipové sady a základní desky.
- Intel AMT 9.0 – čipové sady Intel řady 8 (Lynx Point). Odebrán protokol EOI.
- Intel AMT 8.0 – čipové sady Intel řady 7 (Panther Point).
- Intel AMT 7.0 – čipové sady Intel Q67 Express, QM67 a QS67.
- Intel AMT 6.0 – Platformy s procesory Intel Core i5 a i7 s podporou vPro, čipovými sadami Q57, QM57 a QS57. Také: systémy založené na procesorech řady Xeon 3400 a Core i5 s podporou vPro a čipovou sadou 3450.
- Intel AMT 5.0 - Intel Core 2 s vPro a čipovou sadou Intel Q45 (ICH10). [3]
- Intel AMT 4.1 – Toto je Intel AMT 4.0 vylepšený technologií Intel Anti-Theft. Aktualizace je možná na některých mobilních platformách s čipovou sadou GM45 (ICH9M). [čtyři]
- Intel AMT 4.0 – mobilní platformy Intel Centrino 2 s vPro, založené na čipsetech GM45 a 47/PM45 (ICH9M). [5] [6] [7] [8]
- Intel AMT 3.2 – Aktualizace na Intel AMT 3.0 s přidaným DASH 1.0 pro zjednodušení konfigurace. [5] [7]
- Intel AMT 3.1 – Aktualizace na Intel AMT 3.0 pro podporu Linuxu (Red Hat a SUSE). [5] [7]
- Intel AMT 3.0 – stolní platformy Intel s čipovou sadou vPro a Intel Q35 (ICH9), jako je Intel DQ35MP. [5] [9]
- Intel AMT 2.6 - Intel AMT 2.5 s možností vzdálené konfigurace. [deset]
- Intel AMT 2.5 - Mobilní platformy Intel Centrino Pro založené na čipových sadách GM965/PM965 (ICH8M). [9] [10]
- Intel AMT 2.0 – Desktopové platformy Intel vPro založené na čipové sadě Intel Q963/Q965 (ICH8), jako je Intel DQ965GF. [deset]
- Intel AMT 1.0 – Platformy založené na čipové sadě 82573E (ICH7), které používají řadič Gigabit Ethernet , jako je Intel D975XBX2.
Počínaje řadou PCH 100 došlo k přechodu na novou architekturu vestavěných mikrokontrolérů - z ARCompact od ARC na x86 . Jako základ operačního systému byl zvolen MINIX (dříve ThreadX RTOS) . [jedenáct]
Privilegia
Vzhledem k hluboké integraci do čipové sady bylo navrženo vytvořit anti-rootkitový program "DeepWatch" založený na technologiích vPro / AMT, který by mohl v tichosti skenovat RAM počítače a jeho disky a hledat a ničit viry a rootkity, zejména ty nejpokročilejší, které používají SMM ke skrytí sebe sama a virtualizace. Autoři zároveň poznamenali, že neexistují žádné způsoby, jak obejít ochranu, kterou takový anti-rootkit poskytuje [12] .
Invisible Things Lab navrhla nazývat funkcionalitu technologie Intel vPro/Intel AMT ochranným kroužkem -3 . V rámci této technologie čipsety podporující technologii vPro obsahují nezávislý mikroprocesor (architektura ARC4), mají samostatné rozhraní k síťové kartě, exkluzivní přístup do vyhrazené oblasti RAM (16 MB), DMA přístup k hlavní RAM. Programy na něm jsou spouštěny nezávisle na centrálním procesoru, firmware je uložen společně s kódy BIOS nebo na podobné flash paměti SPI (kód má kryptografický podpis). Součástí firmwaru je vestavěný webový server. AMT je ve výchozím nastavení zakázáno, ale některé kódy v tomto režimu stále fungují, i když je AMT zakázáno. Vyzváněcí kód -3 je aktivní i v režimu napájení S3 Sleep [13] .
Viz také
Poznámky
- ↑ Intel® Active Management Technology – popis
- ↑ Průvodce architekturou: Technologie Intel Active Management (odkaz není k dispozici) . Intel. Získáno 26. června 2008. Archivováno z originálu 7. června 2012. (neurčitý)
- ↑ Gelsinger hovoří s Rapid Technology Cadence společnosti Intel a High-Tech Industry (odkaz není k dispozici) . Intel (18. září 2007). Získáno 16. srpna 2008. Archivováno z originálu dne 17. dubna 2008. (neurčitý)
- ↑ Nová technologie procesoru Intel Centrino Atom přináší „nejlepší internetový zážitek ve vaší kapse“ (odkaz není k dispozici) . Intel (2. dubna 2008). Získáno 7. srpna 2008. Archivováno z originálu dne 17. dubna 2008. (neurčitý)
- ↑ 1 2 3 4 Intel Centrino 2 s technologií vPro a procesorem Intel Core2 s technologií vPro (nedostupný odkaz) . Intel. Získáno 7. srpna 2008. Archivováno z originálu dne 6. prosince 2008. (neurčitý)
- ↑ Nové notebooky s procesorem Intel posouvají všechny aspekty notebooků (odkaz dolů) . Intel. Získáno 15. července 2008. Archivováno z originálu dne 17. července 2008. (neurčitý)
- ↑ 1 2 3 Intel Centrino 2 Vysvětleno (odkaz není k dispozici) . CNET. Získáno 15. července 2008. Archivováno z originálu 7. června 2012. (neurčitý)
- ↑ Intel Mostly Launches Centrino 2 Notebook Platform (downlink) . Channelweb. Získáno 1. července 2008. Archivováno z originálu 10. ledna 2009. (neurčitý)
- ↑ 1 2 Čipová sada Intel vPro láká MSP, System Builders (odkaz není k dispozici) . Channelweb. Získáno 1. srpna 2007. Archivováno z originálu dne 2. prosince 2007. (neurčitý)
- ↑ 1 2 3 Intel Centrino Pro a Intel vPro Processor Technology (nedostupný odkaz) . Intel. Získáno 7. srpna 2008. Archivováno z originálu dne 7. června 2012. (neurčitý)
- ↑ Horký Maxim, Ermolov Mark. Vypněte Intel ME 11 pomocí nedokumentovaného režimu . Habrahabr (28. 8. 2017). Získáno 1. září 2017. Archivováno z originálu 1. září 2017. (neurčitý)
- ↑ Yuriy Bulygin, David Samyde, PŘÍSTUP K DETEKCI VIRTUALIZAČNÍHO MALWARU ZALOŽENÝ NA CHIPSETU alias DeepWatch. Archivováno 3. ledna 2015 na Wayback Machine // BH 2008
- ↑ Představujeme Ring -3 Rootkits Archived 6. ledna 2019 na Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29.07.2009
Literatura
Odkazy