Tecnología de gestión activa
Intel Active Management Technology es una tecnología de hardware que proporciona acceso remoto y fuera de banda (a través de un canal auxiliar TCP/IP independiente) para administrar la configuración y la seguridad de la computadora, independientemente del estado de energía (encender/apagar la computadora de forma remota) y el estado del sistema operativo. La tecnología está disponible en PC de escritorio basadas en procesadores Intel Core 2 y portátiles basadas en procesadores Intel Centrino con tecnología Intel vPro. Para conectarse, necesita un sistema que tenga un conjunto de chips compatible con la tecnología Intel AMT [1] .
Versiones
Intel AMT utiliza un microcontrolador ARC 4 especializado para su funcionamiento, generalmente ubicado en la placa base o, en el caso de AMT 1.0, en la tarjeta de red. El firmware AMT se almacena en la memoria flash SPI, generalmente en el mismo chip que almacena los códigos BIOS . No se admite el almacenamiento del firmware AMT en FWH (Firmware Hub) o almacenamiento adjunto LPC. [2]
El software AMT se actualiza simultáneamente con el BIOS. Solo son posibles las actualizaciones entre versiones secundarias (último dígito). La versión principal de AMT depende del conjunto de chips y la transición entre ellos solo es posible cuando se reemplaza el conjunto de chips y la placa base.
- Intel AMT 9.0: conjuntos de chips Intel serie 8 (Lynx Point). Protocolo EOI eliminado.
- Intel AMT 8.0: conjuntos de chips Intel serie 7 (Panther Point).
- Intel AMT 7.0: conjuntos de chips Intel Q67 Express, QM67 y QS67.
- Intel AMT 6.0: plataformas con procesadores Intel Core i5 e i7 habilitados para vPro, conjuntos de chips Q57, QM57 y QS57. También: sistemas basados en procesadores de la serie Xeon 3400 y Core i5 con soporte vPro y chipset 3450.
- Intel AMT 5.0: Intel Core 2 con vPro y chipset Intel Q45 (ICH10). [3]
- Intel AMT 4.1: este es Intel AMT 4.0 mejorado con la tecnología Intel Anti-Theft. La actualización es posible en algunas plataformas móviles con el chipset GM45 (ICH9M). [cuatro]
- Intel AMT 4.0: plataformas móviles Intel Centrino 2 con vPro, basadas en conjuntos de chips GM45 y 47/PM45 (ICH9M). [5] [6] [7] [8]
- Intel AMT 3.2: una actualización de Intel AMT 3.0 con DASH 1.0 agregado para simplificar la configuración. [5] [7]
- Intel AMT 3.1: una actualización de Intel AMT 3.0 para admitir Linux (Red Hat y SUSE). [5] [7]
- Intel AMT 3.0: plataformas de escritorio Intel con chipset vPro e Intel Q35 (ICH9), como Intel DQ35MP. [5] [9]
- Intel AMT 2.6: Intel AMT 2.5 con capacidad de configuración remota. [diez]
- Intel AMT 2.5: plataformas móviles Intel Centrino Pro basadas en conjuntos de chips GM965/PM965 (ICH8M). [9] [10]
- Intel AMT 2.0: plataformas de escritorio Intel vPro basadas en el chipset Intel Q963/Q965 (ICH8), como Intel DQ965GF. [diez]
- Intel AMT 1.0: plataformas basadas en el conjunto de chips 82573E (ICH7) que utilizan un controlador Gigabit Ethernet , como Intel D975XBX2.
Comenzando con la serie PCH 100, hubo una transición a una nueva arquitectura de microcontroladores integrados, de ARCompact de ARC a x86 . Se eligió MINIX (anteriormente ThreadX RTOS) como base para el sistema operativo . [once]
Privilegios
Debido a la profunda integración en el conjunto de chips, se propuso crear el programa anti-rootkit "DeepWatch" basado en tecnologías vPro / AMT, que podría escanear silenciosamente la RAM de la computadora y sus unidades para buscar y destruir virus y rootkits, especialmente el los más avanzados que utilizan SMM para ocultarse y la virtualización. Al mismo tiempo, los autores señalaron que no hay forma de eludir la protección proporcionada por un antirootkit de este tipo [12] .
Invisible Things Lab ha sugerido llamar a la funcionalidad de la tecnología Intel vPro/Intel AMT el anillo de protección -3 . Como parte de esta tecnología, los conjuntos de chips que soportan la tecnología vPro contienen un microprocesador independiente (arquitectura ARC4), tienen una interfaz separada para la tarjeta de red, acceso exclusivo a un área RAM dedicada (16 MB), acceso DMA a la RAM principal. Los programas en él se ejecutan independientemente del procesador central, el firmware se almacena junto con los códigos BIOS o en una memoria flash SPI similar (el código tiene una firma criptográfica). Parte del firmware es un servidor web integrado. AMT está deshabilitado de manera predeterminada, pero parte del código aún funciona en este modo incluso cuando AMT está deshabilitado. El código de timbre -3 está activo incluso en el modo de energía S3 Sleep [13] .
Véase también
Notas
- ↑ Tecnología de administración activa Intel® - Descripción
- ↑ Guía de arquitectura: tecnología Intel Active Management (enlace no disponible) . Intel. Consultado el 26 de junio de 2008. Archivado desde el original el 7 de junio de 2012. (indefinido)
- ↑ Gelsinger habla sobre Intel y la cadencia de tecnología rápida de la industria de alta tecnología (enlace no disponible) . Intel (18 de septiembre de 2007). Consultado el 16 de agosto de 2008. Archivado desde el original el 17 de abril de 2008. (indefinido)
- ↑ La nueva tecnología de procesador Intel Centrino Atom marca el comienzo de 'La mejor experiencia de Internet en su bolsillo' (enlace no disponible) . Intel (2 de abril de 2008). Consultado el 7 de agosto de 2008. Archivado desde el original el 17 de abril de 2008. (indefinido)
- ↑ 1 2 3 4 Intel Centrino 2 con tecnología vPro y procesador Intel Core2 con tecnología vPro (enlace no disponible) . Intel. Consultado el 7 de agosto de 2008. Archivado desde el original el 6 de diciembre de 2008. (indefinido)
- ↑ Las nuevas computadoras portátiles basadas en Intel avanzan en todas las facetas de las computadoras portátiles (enlace descendente) . Intel. Consultado el 15 de julio de 2008. Archivado desde el original el 17 de julio de 2008. (indefinido)
- ↑ 1 2 3 Explicación de Intel Centrino 2 (enlace no disponible) . CNET. Consultado el 15 de julio de 2008. Archivado desde el original el 7 de junio de 2012. (indefinido)
- ↑ Intel lanza principalmente la plataforma para portátiles Centrino 2 (enlace descendente) . canalweb. Consultado el 1 de julio de 2008. Archivado desde el original el 10 de enero de 2009. (indefinido)
- ↑ 1 2 Intel vPro Chipset atrae a MSP, ensambladores de sistemas (enlace no disponible) . canalweb. Consultado el 1 de agosto de 2007. Archivado desde el original el 2 de diciembre de 2007. (indefinido)
- ↑ 1 2 3 Tecnología de procesador Intel Centrino Pro e Intel vPro (enlace no disponible) . Intel. Consultado el 7 de agosto de 2008. Archivado desde el original el 7 de junio de 2012. (indefinido)
- ↑ Máxima caliente, Ermolov Mark. Apague Intel ME 11 usando el modo no documentado . Habrahabr (28 de agosto de 2017). Consultado el 1 de septiembre de 2017. Archivado desde el original el 1 de septiembre de 2017. (indefinido)
- ↑ Yuriy Bulygin, David Samyde, ENFOQUE BASADO EN CHIPSET PARA DETECTAR MALWARE DE VIRTUALIZACIÓN, también conocido como DeepWatch. Archivado el 3 de enero de 2015 en Wayback Machine // BH 2008
- ↑ Presentación de Ring -3 Rootkits Archivado el 6 de enero de 2019 en Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk ; BH 29/07/2009
Literatura
Enlaces