Tehnologie de management activ
Tehnologia Intel Active Management este o tehnologie hardware care oferă acces la distanță și în afara benzii (prin intermediul unui canal auxiliar TCP/IP independent) pentru a gestiona setările computerului și securitatea, indiferent de starea de alimentare (pornire/oprire de la distanță a computerului) și starea sistemului de operare. Tehnologia este disponibilă în PC-uri desktop bazate pe procesoare Intel Core 2 și laptopuri bazate pe procesoare Intel Centrino cu tehnologie Intel vPro. Pentru a vă conecta, aveți nevoie de un sistem care are un chipset care acceptă tehnologia Intel AMT [1] .
Versiuni
Intel AMT foloseste pentru functionarea sa un microcontroler specializat ARC 4, situat de obicei pe placa de baza sau, in cazul AMT 1.0, pe placa de retea. Firmware -ul AMT este stocat în memoria flash SPI, de obicei pe același cip care stochează codurile BIOS . Stocarea firmware-ului AMT pe FWH (Firmware Hub) sau stocarea atașată la LPC nu este acceptată. [2]
Software-ul AMT este actualizat simultan cu BIOS-ul. Sunt posibile doar actualizări între versiunile minore (ultima cifră). Versiunea majoră a AMT depinde de chipset, iar tranziția între ele este posibilă doar la înlocuirea chipset-ului și a plăcii de bază.
- Intel AMT 9.0 - Chipset-uri Intel din seria 8 (Lynx Point). Protocolul EOI a fost eliminat.
- Intel AMT 8.0 - chipset-uri Intel din seria 7 (Panther Point).
- Intel AMT 7.0 - chipset-uri Intel Q67 Express, QM67 și QS67.
- Intel AMT 6.0 - Platforme cu procesoare Intel Core i5 și i7 compatibile cu vPro, chipset-uri Q57, QM57 și QS57. De asemenea: sisteme bazate pe procesoare din seria Xeon 3400 și Core i5 cu suport vPro și chipset 3450.
- Intel AMT 5.0 - Intel Core 2 cu chipset vPro și Intel Q45 (ICH10). [3]
- Intel AMT 4.1 - Acesta este Intel AMT 4.0 îmbunătățit cu tehnologia Intel Anti-Theft. Actualizarea este posibilă pe unele platforme mobile cu chipset-ul GM45 (ICH9M). [patru]
- Intel AMT 4.0 - Platforme mobile Intel Centrino 2 cu vPro, bazate pe chipset-uri GM45 și 47/PM45 (ICH9M). [5] [6] [7] [8]
- Intel AMT 3.2 - O actualizare la Intel AMT 3.0 cu DASH 1.0 adăugat pentru a simplifica configurarea. [5] [7]
- Intel AMT 3.1 - O actualizare la Intel AMT 3.0 pentru a suporta Linux (Red Hat și SUSE). [5] [7]
- Intel AMT 3.0 - Platforme desktop Intel cu chipset vPro și Intel Q35 (ICH9), cum ar fi Intel DQ35MP. [5] [9]
- Intel AMT 2.6 - Intel AMT 2.5 cu capacitate de configurare la distanță. [zece]
- Intel AMT 2.5 - Platforme mobile Intel Centrino Pro bazate pe chipset-uri GM965/PM965 (ICH8M). [9] [10]
- Intel AMT 2.0 - Platforme desktop Intel vPro bazate pe chipset-ul Intel Q963/Q965 (ICH8), cum ar fi Intel DQ965GF. [zece]
- Intel AMT 1.0 - Platforme bazate pe chipset-ul 82573E (ICH7) care utilizează un controler Gigabit Ethernet , cum ar fi Intel D975XBX2.
Începând cu seria PCH 100, a existat o tranziție către o nouă arhitectură de microcontrolere încorporate - de la ARCompact de la ARC la x86 . MINIX (fostul ThreadX RTOS) a fost ales ca bază pentru sistemul de operare . [unsprezece]
Privilegii
Datorită integrării profunde în chipset, s-a propus crearea programului anti-rootkit „DeepWatch” bazat pe tehnologii vPro/AMT, care ar putea scana în liniște RAM-ul computerului și unitățile sale pentru a căuta și distruge viruși și rootkit-uri, în special cele mai avansate care folosesc SMM pentru a se ascunde și virtualizarea. În același timp, autorii au remarcat că nu există modalități de a ocoli protecția oferită de un astfel de anti-rootkit [12] .
Invisible Things Lab a sugerat să numească funcționalitatea tehnologiei Intel vPro/Intel AMT inelul de protecție -3 . Ca parte a acestei tehnologii, chipset-urile care suportă tehnologia vPro conțin un microprocesor independent (arhitectură ARC4), au o interfață separată la placa de rețea, acces exclusiv la o zonă RAM dedicată (16 MB), acces DMA la memoria RAM principală. Programele de pe acesta sunt executate independent de procesorul central, firmware-ul este stocat împreună cu codurile BIOS sau pe o memorie flash SPI similară (codul are o semnătură criptografică). O parte a firmware-ului este un server web încorporat. AMT este dezactivat implicit, dar o parte din cod încă funcționează în acest mod, chiar și atunci când AMT este dezactivat. Codul de apel -3 este activ chiar și în modul de alimentare S3 Sleep [13] .
Vezi și
Note
- ↑ Tehnologia Intel® Active Management - Descriere
- ↑ Ghid de arhitectură: Tehnologia Intel Active Management (link nu este disponibil) . Intel. Consultat la 26 iunie 2008. Arhivat din original pe 7 iunie 2012. (nedefinit)
- ↑ Gelsinger vorbește cu Intel and High-Tech Industry’s Rapid Technology Cadence (link indisponibil) . Intel (18 septembrie 2007). Preluat la 16 august 2008. Arhivat din original la 17 aprilie 2008. (nedefinit)
- ↑ Noua tehnologie de procesor Intel Centrino Atom introduce „Cea mai bună experiență de internet din buzunar” (link nu este disponibil) . Intel (2 aprilie 2008). Preluat la 7 august 2008. Arhivat din original la 17 aprilie 2008. (nedefinit)
- ↑ 1 2 3 4 Intel Centrino 2 cu tehnologie vPro și procesor Intel Core2 cu tehnologie vPro (link indisponibil) . Intel. Preluat la 7 august 2008. Arhivat din original la 6 decembrie 2008. (nedefinit)
- ↑ Noile laptopuri bazate pe Intel avansează toate fațetele notebook-urilor (downlink) . Intel. Consultat la 15 iulie 2008. Arhivat din original la 17 iulie 2008. (nedefinit)
- ↑ 1 2 3 Intel Centrino 2 explicat (link indisponibil) . CNET. Consultat la 15 iulie 2008. Arhivat din original la 7 iunie 2012. (nedefinit)
- ↑ Intel Mostly lansează platforma de notebook Centrino 2 (downlink) . Channelweb. Preluat la 1 iulie 2008. Arhivat din original la 10 ianuarie 2009. (nedefinit)
- ↑ 1 2 Chipset Intel vPro Lures MSP, System Builders (link nu este disponibil) . Channelweb. Preluat la 1 august 2007. Arhivat din original la 2 decembrie 2007. (nedefinit)
- ↑ 1 2 3 Tehnologia procesorului Intel Centrino Pro și Intel vPro (link indisponibil) . Intel. Preluat la 7 august 2008. Arhivat din original la 7 iunie 2012. (nedefinit)
- ↑ Hot Maxim, Ermolov Mark. Opriți Intel ME 11 folosind modul nedocumentat . Habrahabr (28 august 2017). Consultat la 1 septembrie 2017. Arhivat din original la 1 septembrie 2017. (nedefinit)
- ↑ Yuriy Bulygin, David Samyde, ABORDARE BAZATĂ DE CHIPSET PENTRU DETECȚIA MALWARELOR DE VIRTUALIZARE, alias DeepWatch. Arhivat pe 3 ianuarie 2015 la Wayback Machine // BH 2008
- ↑ Introducing Ring -3 Rootkits Arhivat 6 ianuarie 2019 la Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29.07.2009
Literatură
Link -uri