Tecnología de gestión activa

Intel Active Management Technology  es una tecnología de hardware que proporciona acceso remoto y fuera de banda (a través de un canal auxiliar TCP/IP independiente) para administrar la configuración y la seguridad de la computadora, independientemente del estado de energía (encender/apagar la computadora de forma remota) y el estado del sistema operativo. La tecnología está disponible en PC de escritorio basadas en procesadores Intel Core 2 y portátiles basadas en procesadores Intel Centrino con tecnología Intel vPro. Para conectarse, necesita un sistema que tenga un conjunto de chips compatible con la tecnología Intel AMT [1] .

Versiones

Intel AMT utiliza un microcontrolador ARC 4 especializado para su funcionamiento, generalmente ubicado en la placa base o, en el caso de AMT 1.0, en la tarjeta de red. El firmware AMT se almacena en la memoria flash SPI, generalmente en el mismo chip que almacena los códigos BIOS . No se admite el almacenamiento del firmware AMT en FWH (Firmware Hub) o almacenamiento adjunto LPC. [2]

El software AMT se actualiza simultáneamente con el BIOS. Solo son posibles las actualizaciones entre versiones secundarias (último dígito). La versión principal de AMT depende del conjunto de chips y la transición entre ellos solo es posible cuando se reemplaza el conjunto de chips y la placa base.

Comenzando con la serie PCH 100, hubo una transición a una nueva arquitectura de microcontroladores integrados, de ARCompact de ARC a x86 . Se eligió MINIX (anteriormente ThreadX RTOS) como base para el sistema operativo . [once]

Privilegios

Debido a la profunda integración en el conjunto de chips, se propuso crear el programa anti-rootkit "DeepWatch" basado en tecnologías vPro / AMT, que podría escanear silenciosamente la RAM de la computadora y sus unidades para buscar y destruir virus y rootkits, especialmente el los más avanzados que utilizan SMM para ocultarse y la virtualización. Al mismo tiempo, los autores señalaron que no hay forma de eludir la protección proporcionada por un antirootkit de este tipo [12] .

Invisible Things Lab ha sugerido llamar a la funcionalidad de la tecnología Intel vPro/Intel AMT el anillo de protección -3 . Como parte de esta tecnología, los conjuntos de chips que soportan la tecnología vPro contienen un microprocesador independiente (arquitectura ARC4), tienen una interfaz separada para la tarjeta de red, acceso exclusivo a un área RAM dedicada (16 MB), acceso DMA a la RAM principal. Los programas en él se ejecutan independientemente del procesador central, el firmware se almacena junto con los códigos BIOS o en una memoria flash SPI similar (el código tiene una firma criptográfica). Parte del firmware es un servidor web integrado. AMT está deshabilitado de manera predeterminada, pero parte del código aún funciona en este modo incluso cuando AMT está deshabilitado. El código de timbre -3 está activo incluso en el modo de energía S3 Sleep [13] .

Véase también

Notas

  1. Tecnología de administración activa Intel® - Descripción
  2. Guía de arquitectura: tecnología Intel Active Management (enlace no disponible) . Intel. Consultado el 26 de junio de 2008. Archivado desde el original el 7 de junio de 2012. 
  3. Gelsinger habla sobre Intel y la cadencia de tecnología rápida de la industria de alta tecnología (enlace no disponible) . Intel (18 de septiembre de 2007). Consultado el 16 de agosto de 2008. Archivado desde el original el 17 de abril de 2008. 
  4. La nueva tecnología de procesador Intel Centrino Atom marca el comienzo de 'La mejor experiencia de Internet en su bolsillo' (enlace no disponible) . Intel (2 de abril de 2008). Consultado el 7 de agosto de 2008. Archivado desde el original el 17 de abril de 2008. 
  5. 1 2 3 4 Intel Centrino 2 con tecnología vPro y procesador Intel Core2 con tecnología vPro (enlace no disponible) . Intel. Consultado el 7 de agosto de 2008. Archivado desde el original el 6 de diciembre de 2008. 
  6. Las nuevas computadoras portátiles basadas en Intel avanzan en todas las facetas de las computadoras portátiles (enlace descendente) . Intel. Consultado el 15 de julio de 2008. Archivado desde el original el 17 de julio de 2008. 
  7. 1 2 3 Explicación de Intel Centrino 2 (enlace no disponible) . CNET. Consultado el 15 de julio de 2008. Archivado desde el original el 7 de junio de 2012. 
  8. Intel lanza principalmente la plataforma para portátiles Centrino 2 (enlace descendente) . canalweb. Consultado el 1 de julio de 2008. Archivado desde el original el 10 de enero de 2009. 
  9. 1 2 Intel vPro Chipset atrae a MSP, ensambladores de sistemas (enlace no disponible) . canalweb. Consultado el 1 de agosto de 2007. Archivado desde el original el 2 de diciembre de 2007. 
  10. 1 2 3 Tecnología de procesador Intel Centrino Pro e Intel vPro (enlace no disponible) . Intel. Consultado el 7 de agosto de 2008. Archivado desde el original el 7 de junio de 2012. 
  11. Máxima caliente, Ermolov Mark. Apague Intel ME 11 usando el modo no documentado . Habrahabr (28 de agosto de 2017). Consultado el 1 de septiembre de 2017. Archivado desde el original el 1 de septiembre de 2017.
  12. Yuriy Bulygin, David Samyde, ENFOQUE BASADO EN CHIPSET PARA DETECTAR MALWARE DE VIRTUALIZACIÓN, también conocido como DeepWatch. Archivado el 3 de enero de 2015 en Wayback Machine // BH 2008
  13. Presentación de Ring -3 Rootkits Archivado el 6 de enero de 2019 en Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29/07/2009

Literatura

Enlaces