-
Intel主動管理技術
鎖定
英特爾主動管理技術(英語:Intel Active Management Technology,縮寫AMT)是一個以硬件為基礎的遠程管理技術,它是Intel vPro技術的其中之一。這項技術主要是讓IT人員可以從通過帶外(OOB)的網絡連接來發現、修復和保護台式機、筆記本電腦或服務器。
- 中文名
- Intel主動管理技術
- 外文名
- Intel Active Management Technology
- 縮 寫
- AMT
- 領 域
- 計算機
Intel主動管理技術簡介
基於硬件的管理與軟件應用程序在不同的級別上工作,並使用與基於軟件的通信(通過操作系統中的軟件堆棧)不同的通信通道(通過TCP / IP堆棧)。基於硬件的管理不依賴於操作系統或本地安裝的管理代理的存在。基於硬件的管理在過去基於英特爾/ AMD的計算機上已經可用,但它主要限於使用DHCP或BOOTP進行動態IP地址分配和無盤工作站的自動配置,以及局域網喚醒(WOL) )用於遠程供電系統。AMT本身並不打算使用;它旨在與軟件管理應用程序一起使用。它為管理應用程序(以及使用它的系統管理員)提供了對PC的訪問,以便遠程執行在沒有遠程功能的PC上工作時很難或有時不可能執行的任務內置於其中。
AMT被設計到位於主板上的輔助(服務)處理器並使用TLS安全通信和強加密來提供額外的安全性。AMT內置於採用Intel vPro技術的PC中,基於英特爾管理引擎(ME)。AMT已經開始逐漸增加對DMTF桌面和系統硬件移動架構(DASH)標準的支持,AMT 5.1版及更高版本是針對帶外管理的DASH版本1.0 / 1.1標準的實現。AMT提供與IPMI類似的功能雖然AMT是專為客户端計算系統而設計的,與典型的基於服務器的IPMI相比。
目前,AMT可用於配備英特爾酷睿博鋭處理器系列的台式機,服務器,超極本,平板電腦和筆記本電腦,包括英特爾酷睿i5,i7和英特爾至強處理器E3-1200產品系列。
英特爾於2017年5月1日在其管理技術中確認了遠程特權提升錯誤(CVE-2017-5689,SA-00075)。每個英特爾平台均採用英特爾標準可管理性,主動管理技術或小型企業技術,Nehalem於2008年在Kaby Lake於2017年在ME擁有一個可遠程利用的安全漏洞。一些製造商,如Purism和System76已經銷售硬件,禁用英特爾管理引擎以防止遠程攻擊。ME中的其他主要安全漏洞影響了大量包含管理引擎,可信執行引擎的計算機,以及2017年Skylake至2017年Coffee Lake的服務器平台服務固件已於2017年11月20日由英特爾確認(SA-00086)。
[1]
Intel主動管理技術應用
即使PC處於關機狀態但連接了電源線,操作系統已崩潰,軟件代理丟失,或硬件(如硬盤驅動器或內存),幾乎所有AMT功能都可用失敗了。PC啓動後,可以使用控制枱重定向功能(SOL),代理存在檢查和網絡流量過濾器。
Intel AMT支持以下管理任務:
- 遠程開機,關機,重新啓動電源並重置電源。
- 通過LAN上串行(SOL)通過控制枱重定向遠程重定向系統的I / O.此功能支持遠程故障排除,遠程修復,軟件升級和類似過程。
- 遠程訪問和更改BIOS設置。即使PC電源關閉,操作系統關閉或硬件發生故障,此功能也可用。此功能旨在允許遠程更新和更正配置設置。此功能支持完整的BIOS更新,而不僅僅是對特定設置的更改。
- 當關鍵軟件代理錯過了使用基於策略的可編程硬件定時器分配的簽入時,自動將OOB通信發送到IT控制枱。“未命中”表示潛在的問題。此功能可與OOB警報結合使用,以便僅在發生潛在問題時通知IT控制枱(有助於防止網絡被不必要的“正面”事件通知淹沒)。
- 從AMT子系統接收帶外事件陷阱(PET)事件(例如,指示操作系統掛起或崩潰的事件,或者已嘗試密碼攻擊的事件)。可以針對事件(例如,不合規,與代理存在檢查相結合)或閾值(例如達到特定風扇速度)發出警報。
- 訪問存儲在受保護內存中的持久事件日誌。即使操作系統關閉或硬件已經發生故障,事件日誌也可用OOB。
- 在PC上執行軟件清單或訪問有關軟件的信息。此功能允許第三方軟件供應商在Intel AMT保護的內存中存儲本地應用程序的軟件資產或版本信息。(這是受保護的第三方數據存儲,它與受保護的AMT存儲器的硬件組件信息和其他系統信息不同)。sys-admin可以訪問第三方數據存儲OOB。例如,防病毒程序可以將版本信息存儲在受保護的內存中,該內存可用於第三方數據。一個計算機腳本可以使用此功能來確定需要更新電腦。
Intel主動管理技術質疑
硬件安全專家Damien Zammit在BoingBoing博客網站指出Intel在部分CPU內建了一個無法被禁用的名為Intel管理引擎(Intel Management Engine)的子系統來運行AMT,該子系統運行在Intel處理器中處理器內並獨立於計算機自身的閉源操作系統,能夠直接訪問計算機上的存儲器並通過Intel的網絡接口創建TCP/IP服務器使AMT具備運程控制功能,無論計算機的自身操作系統是否運行了防火牆,而且計算機即使在休眠情況下也能以極低的功耗運行,Zammit指出該子系統封閉源代碼且系統固件採用RSA2048位算法加密,無法審計其安全性,也無法判斷其是否為NSA的所謂後門,如果系統代碼被惡意盜用,每台使用Intel處理器且連接互聯網的計算機,都可能使子系統成為暴露的Rootkit。
[2]
- 詞條統計
-
- 瀏覽次數:次
- 編輯次數:6次歷史版本
- 最近更新: 康康萌萌km