Aktiv ledelsesteknologi
Intel Active Management Technology er en hardwareteknologi, der giver fjernadgang og out-of-band (via en uafhængig TCP/IP-hjælpekanal) adgang til at administrere computerindstillinger og sikkerhed uanset strømtilstanden (fjerntænde/sluk for computeren) og OS'ets tilstand. Teknologien er tilgængelig i stationære pc'er baseret på Intel Core 2-processorer og bærbare computere baseret på Intel Centrino-processorer med Intel vPro-teknologi. For at oprette forbindelse skal du bruge et system, der har et chipsæt, der understøtter Intel AMT-teknologi [1] .
Versioner
Intel AMT bruger en specialiseret ARC 4-mikrocontroller til driften, normalt placeret på bundkortet eller, i tilfælde af AMT 1.0, på netværkskortet. AMT- firmwaren er gemt i SPI-flashhukommelse, normalt på den samme chip, som gemmer BIOS -koderne . Lagring af AMT-firmwaren på FWH (Firmware Hub) eller LPC-tilsluttet lager er ikke understøttet. [2]
Software AMT opdateres samtidigt med BIOS. Kun opdateringer mellem mindre versioner (sidste ciffer) er mulige. Hovedversionen af AMT afhænger af chipsættet, og overgangen mellem dem er kun mulig, når chipsættet og bundkortet udskiftes.
- Intel AMT 9.0 - Intel 8-serie chipsæt (Lynx Point). Fjernet EOI protokol.
- Intel AMT 8.0 - Intel 7-serie (Panther Point) chipsæt.
- Intel AMT 7.0 - Intel Q67 Express, QM67 og QS67 chipsæt.
- Intel AMT 6.0 - Platforme med vPro-aktiverede Intel Core i5- og i7-processorer, Q57, QM57 og QS57 chipsæt. Også: systemer baseret på Xeon 3400- og Core i5-seriens processorer med vPro-understøttelse og 3450-chipsæt.
- Intel AMT 5.0 - Intel Core 2 med vPro og Intel Q45 (ICH10) chipsæt. [3]
- Intel AMT 4.1 - Dette er Intel AMT 4.0 forbedret med Intel Anti-Theft Technology. Opdateringen er mulig på nogle mobile platforme med GM45 (ICH9M)-chipsættet. [fire]
- Intel AMT 4.0 - Intel Centrino 2 mobile platforme med vPro, baseret på GM45 og 47/PM45 (ICH9M) chipsæt. [5] [6] [7] [8]
- Intel AMT 3.2 - En opdatering til Intel AMT 3.0 med DASH 1.0 tilføjet for at forenkle konfigurationen. [5] [7]
- Intel AMT 3.1 - En opdatering til Intel AMT 3.0 for at understøtte Linux (Red Hat og SUSE). [5] [7]
- Intel AMT 3.0 - Intel desktop platforme med vPro og Intel Q35 (ICH9) chipsæt, såsom Intel DQ35MP. [5] [9]
- Intel AMT 2.6 - Intel AMT 2.5 med mulighed for fjernkonfiguration. [ti]
- Intel AMT 2.5 - Intel Centrino Pro mobile platforme baseret på GM965/PM965 (ICH8M) chipsæt. [9] [10]
- Intel AMT 2.0 - Intel vPro desktop-platforme baseret på Intel Q963/Q965 (ICH8)-chipsættet, såsom Intel DQ965GF. [ti]
- Intel AMT 1.0 - Platforme baseret på 82573E (ICH7)-chipsættet, der bruger en Gigabit Ethernet -controller , såsom Intel D975XBX2.
Startende med PCH 100-serien var der en overgang til en ny arkitektur af indlejrede mikrocontrollere - fra ARC's ARCompact til x86 . MINIX (tidligere ThreadX RTOS) blev valgt som grundlag for styresystemet . [elleve]
Privilegier
På grund af den dybe integration i chipsættet blev det foreslået at skabe "DeepWatch" anti-rootkit-programmet baseret på vPro/AMT-teknologier, som stille og roligt kunne scanne computerens RAM og dens drev for at søge efter og ødelægge virus og rootkits, især mest avancerede, der bruger SMM til at skjule sig selv og virtualisering. Samtidig bemærkede forfatterne, at der ikke er nogen måder at omgå beskyttelsen fra et sådant anti-rootkit [12] .
Invisible Things Lab har foreslået at kalde funktionaliteten af Intel vPro/Intel AMT-teknologi for -3 -beskyttelsesringen . Som en del af denne teknologi indeholder chipsæt, der understøtter vPro-teknologi, en uafhængig mikroprocessor (ARC4-arkitektur), har en separat grænseflade til netværkskortet, eksklusiv adgang til et dedikeret RAM-område (16 MB), DMA-adgang til hoved-RAM. Programmer på den udføres uafhængigt af den centrale processor, firmwaren gemmes sammen med BIOS-koder eller på en lignende SPI-flashhukommelse (koden har en kryptografisk signatur). En del af firmwaren er en indlejret webserver. AMT er deaktiveret som standard, men noget af koden fungerer stadig i denne tilstand, selv når AMT er deaktiveret. Ringekode -3 er aktiv selv i S3 Sleep [13] strømtilstand .
Se også
Noter
- ↑ Intel® Active Management Technology - Beskrivelse
- ↑ Arkitekturvejledning: Intel Active Management Technology (link utilgængeligt) . Intel. Hentet 26. juni 2008. Arkiveret fra originalen 7. juni 2012. (ubestemt)
- ↑ Gelsinger taler til Intel og højteknologiske industris hurtige teknologikadence (link utilgængeligt) . Intel (18. september 2007). Hentet 16. august 2008. Arkiveret fra originalen 17. april 2008. (ubestemt)
- ↑ Ny Intel Centrino Atom-processorteknologi indleder 'Bedste internetoplevelse i din lomme' (link ikke tilgængeligt) . Intel (2. april 2008). Hentet 7. august 2008. Arkiveret fra originalen 17. april 2008. (ubestemt)
- ↑ 1 2 3 4 Intel Centrino 2 med vPro-teknologi og Intel Core2-processor med vPro-teknologi (utilgængeligt link) . Intel. Hentet 7. august 2008. Arkiveret fra originalen 6. december 2008. (ubestemt)
- ↑ Nye Intel-baserede bærbare computere fremmer alle facetter af bærbare pc'er (downlink) . Intel. Hentet 15. juli 2008. Arkiveret fra originalen 17. juli 2008. (ubestemt)
- ↑ 1 2 3 Intel Centrino 2 forklaret (linket er ikke tilgængeligt) . CNET. Hentet 15. juli 2008. Arkiveret fra originalen 7. juni 2012. (ubestemt)
- ↑ Intel lancerer Mostly Centrino 2 Notebook Platform (downlink) . Channelweb. Hentet 1. juli 2008. Arkiveret fra originalen 10. januar 2009. (ubestemt)
- ↑ 1 2 Intel vPro Chipset lokker MSP'er, System Builders (link ikke tilgængeligt) . Channelweb. Hentet 1. august 2007. Arkiveret fra originalen 2. december 2007. (ubestemt)
- ↑ 1 2 3 Intel Centrino Pro og Intel vPro Processor Technology (utilgængeligt link) . Intel. Hentet 7. august 2008. Arkiveret fra originalen 7. juni 2012. (ubestemt)
- ↑ Hot Maxim, Ermolov Mark. Sluk Intel ME 11 i udokumenteret tilstand . Habrahabr (28. august 2017). Hentet 1. september 2017. Arkiveret fra originalen 1. september 2017. (ubestemt)
- ↑ Yuriy Bulygin, David Samyde, CHIPSET-BASERET TILGANG TIL DETEKTER VIRTUALISERINGSMALWARE aka DeepWatch. Arkiveret 3. januar 2015 på Wayback Machine // BH 2008
- ↑ Introducing Ring -3 Rootkits Arkiveret 6. januar 2019 på Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29/07/2009
Litteratur
Links