O Intel Security Assist (ISA) faz parte do Tecnologia Intel Active Management (AMT) definida como:
Intel Active Management Technology (AMT) is hardware and firmware technology for remote out-of-band management of personal computers, in order to monitor, maintain, update, upgrade, and repair them.
...
Intel AMT includes hardware-based remote management, security, power management, and remote configuration features that enable independent remote access to AMT-enabled PCs.
De acordo com alguns relatórios, o ISA conecta-se uma vez por semana aos servidores da Intel e passa em algumas informações desconhecidas.
Não é um serviço essencial. No computador da Dell em que estou escrevendo isso resposta, o ISA nem sequer foi instalado para o Windows 10, embora Os aplicativos de gerenciamento e segurança Intel (R) estão de fato instalados.
AMT e ISA são suspeitos de usar um componente de hardware todas as placas Intel pós-2006 e que podem ser usadas para controlar remotamente computador. Este componente de hardware está habilitado ou não quando a placa-mãe é fabricado e uma chave de acesso é incorporada através de um certificado. Sua presença e possível acesso ficam a critério do fabricante, mas eu acho que normalmente não seria habilitado para o consumidor motherboards, sendo mais orientada para a empresa.
O objetivo da AMT é dar aos gerentes de TI da empresa maior controle sobre o máquinas em sua rede, o que fez em grande estilo. Começando com o AMT 6.0, ele inclui o KVM Remote Control para fornecer a TI administradores completam o acesso ao teclado, vídeo e mouse de um alvo cliente. No AMT 7.0, a Intel torna possível usar um sinal de celular 3G para enviar um comando kill remoto para a desativação de um computador roubado.
No entanto, não é AMT, mas ISA, que é o assunto aqui.
Para responder às questões levantadas por davidgo:
What it does
Ninguém realmente sabe, mas provavelmente passa algumas estatísticas para a Intel. É desconhecido (mas possível) se pode aceitar comandos da Intel para interferência ativa, mas não existem tais relatórios.
Why it is installed by Microsoft by Default
Não é instalado pela Microsoft por padrão. Pode ser pré-instalado pelo fabricante do computador, e isso pode indicar que a AMT está ativada no hardware.
What security implications it has
Provavelmente nenhum. Não é o ISA que pode servir como um vetor de ataque, mas sim AMT Há muitos relatórios de usuários que desabilitaram ou desinstalaram o ISA sem efeitos nocivos, por isso parece bastante inofensivo.
Quanto mais informações, o Intel Management Engine é ativado na BIOS de um PC compatível, que ganha um acesso a várias funções do BIOS, mas não antes de uma senha está definido:
DentrodessasmesmastelasdeBIOS,vocêpodeexecutarváriastarefasdeconfiguraçãorelacionadasaAMTdebaixonível,principalmenterelacionadasaquandoaAMTéativadacomoumafunçãodoníveldepotênciaatualdocomputador.SeoseuBIOSnãotiverumIntelMEentradas,entãoprovavelmenteAMTnãofoihabilitadopelofabricantedaplaca-mãe.
SevocêquiserdesativarocomponentedehardwaredaAMT,oprojetoGitHub
Starting from Nehalem the Intel ME firmware can't be removed anymore: without a valid firmware the PC shuts off forcefully after 30 minutes. This project is an attempt to remove as much code as possible from such firmware without falling into the 30 minutes recovery mode.
Conclusão: ISA, na minha opinião, é inofensivo. Pode ser bloqueado no firewall ou o serviço do sistema pode ser desativado sem efeitos prejudiciais. Eu não aconselho sobre a sua desinstalação, porque reinstalá-lo de volta pode ser difícil.
Referências:
- MINIX - O sistema operacional mais popular do mundo, graças à Intel
- Intel vPro: três gerações de gerenciamento remoto
- Mecanismo de gerenciamento da Intel é um risco à segurança e os usuários precisam desativá-lo
-
Os pesquisadores dizem que o recurso do mecanismo de gerenciamento da Intel pode ser desativado
(aponta para o projeto me_cleaner)