Active Management Technology
Intel Active Management Technology on laitteistotekniikka, joka tarjoaa etä- ja kaistan ulkopuolisen (itsenäisen TCP/IP-apukanavan kautta) pääsyn tietokoneen asetusten ja suojauksen hallintaan virtatilasta (tietokoneen etäkäynnistys/sammutus) ja käyttöjärjestelmän tila. Tekniikka on saatavilla Intel Core 2 -prosessoreihin perustuvissa pöytätietokoneissa ja Intel Centrino -prosessoreihin perustuvissa kannettavissa tietokoneissaIntel vPro -tekniikalla. Yhdistämistä varten tarvitset järjestelmän, jossa on Intel AMT -tekniikkaa tukeva piirisarja [1] .
Versiot
Intel AMT käyttää toimintaansa erikoistunutta ARC 4 -mikro-ohjainta, joka sijaitsee yleensä emolevyllä tai AMT 1.0:n tapauksessa verkkokortilla. AMT- laiteohjelmisto on tallennettu SPI-flash-muistiin, yleensä samalle sirulle, joka tallentaa BIOS -koodit . AMT-laiteohjelmiston tallentamista FWH:lle (Firmware Hub) tai LPC:hen liitettyyn tallennustilaan ei tueta. [2]
Ohjelmisto AMT päivitetään samanaikaisesti BIOSin kanssa. Vain päivitykset pienversioiden välillä (viimeinen numero) ovat mahdollisia. AMT:n pääversio riippuu piirisarjasta ja siirtyminen niiden välillä on mahdollista vain piirisarjaa ja emolevyä vaihdettaessa.
- Intel AMT 9.0 - Intel 8-sarjan piirisarjat (Lynx Point). EOI-protokolla poistettu.
- Intel AMT 8.0 - Intel 7-sarjan (Panther Point) piirisarjat.
- Intel AMT 7.0 - Intel Q67 Express-, QM67- ja QS67-piirisarjat.
- Intel AMT 6.0 – alustat, joissa on vPro-yhteensopiva Intel Core i5- ja i7-suorittimet, Q57-, QM57- ja QS57-piirisarjat. Myös: järjestelmät, jotka perustuvat Xeon 3400- ja Core i5 -sarjan prosessoreihin vPro-tuella ja 3450-piirisarjalla.
- Intel AMT 5.0 - Intel Core 2 vProlla ja Intel Q45 (ICH10) -piirisarjalla. [3]
- Intel AMT 4.1 - Tämä on Intel AMT 4.0, joka on parannettu Intel Anti-Theft -tekniikalla. Päivitys on mahdollista joissakin mobiilialustoissa GM45 (ICH9M) -piirisarjalla. [neljä]
- Intel AMT 4.0 - Intel Centrino 2 -mobiilialustat vPro:lla, jotka perustuvat GM45- ja 47/PM45 (ICH9M) -piirisarjoihin. [5] [6] [7] [8]
- Intel AMT 3.2 – Päivitys Intel AMT 3.0:aan, johon on lisätty DASH 1.0 konfiguroinnin yksinkertaistamiseksi. [5] [7]
- Intel AMT 3.1 – Päivitys Intel AMT 3.0:aan, joka tukee Linuxia (Red Hat ja SUSE). [5] [7]
- Intel AMT 3.0 – Intelin työpöytäympäristöt vPro:lla ja Intel Q35 (ICH9) -piirisarjalla, kuten Intel DQ35MP. [5] [9]
- Intel AMT 2.6 - Intel AMT 2.5, jossa on etämääritysominaisuus. [kymmenen]
- Intel AMT 2.5 – GM965/PM965 (ICH8M) -piirisarjoihin perustuvat Intel Centrino Pro -mobiiliympäristöt. [9] [10]
- Intel AMT 2.0 - Intel vPro -työpöytäympäristöt, jotka perustuvat Intel Q963/Q965 (ICH8) -piirisarjaan, kuten Intel DQ965GF. [kymmenen]
- Intel AMT 1.0 – 82573E (ICH7) -piirisarjaan perustuvat alustat, jotka käyttävät Gigabit Ethernet -ohjainta , kuten Intel D975XBX2.
PCH 100 -sarjasta lähtien tapahtui siirtyminen uuteen sulautettujen mikro-ohjainten arkkitehtuuriin - ARC:n ARCompactista x86 :een . Käyttöjärjestelmän perustaksi valittiin MINIX (aiemmin ThreadX RTOS) . [yksitoista]
Etuoikeudet
Syvän integroinnin johdosta piirisarjaan ehdotettiin vPro / AMT-tekniikoihin perustuvan "DeepWatch"-rootkit-torjuntaohjelman luomista, joka voisi hiljaa skannata tietokoneen RAM-muistia ja sen asemia etsiäkseen ja tuhotakseen viruksia ja rootkit-tiedostoja, erityisesti edistyneimmät, jotka piilottavat itsensä ja virtualisoinnin SMM :n avulla. Samanaikaisesti kirjoittajat huomauttivat, että tällaisen anti-rootkitin tarjoamaa suojaa ei ole mahdollista ohittaa [12] .
Invisible Things Lab on ehdottanut Intel vPro/Intel AMT -teknologian toimivuuden kutsumista -3 - suojarenkaaksi . Osana tätä tekniikkaa vPro-tekniikkaa tukevat piirisarjat sisältävät itsenäisen mikroprosessorin (ARC4-arkkitehtuuri), niillä on erillinen liitäntä verkkokorttiin, eksklusiivinen pääsy omistetulle RAM-alueelle (16 Mt), DMA-pääsy pääRAM-muistiin. Siinä olevat ohjelmat suoritetaan keskusprosessorista riippumatta, laiteohjelmisto on tallennettu yhdessä BIOS-koodien kanssa tai vastaavaan SPI-flash-muistiin (koodilla on kryptografinen allekirjoitus). Osa laiteohjelmistosta on sulautettu verkkopalvelin. AMT on oletusarvoisesti poissa käytöstä, mutta osa koodista toimii edelleen tässä tilassa, vaikka AMT on pois käytöstä. Soittokoodi -3 on aktiivinen myös S3-lepotilassa [13] .
Katso myös
Muistiinpanot
- ↑ Intel® Active Management Technology - Kuvaus
- ↑ Arkkitehtuuriopas: Intel Active Management Technology (linkki ei saatavilla) . Intel. Haettu 26. kesäkuuta 2008. Arkistoitu alkuperäisestä 7. kesäkuuta 2012. (määrätön)
- ↑ Gelsinger puhuu Intelin ja korkean teknologian teollisuuden nopealle teknologialle (linkki ei ole käytettävissä) . Intel (18. syyskuuta 2007). Haettu 16. elokuuta 2008. Arkistoitu alkuperäisestä 17. huhtikuuta 2008. (määrätön)
- ↑ Uusi Intel Centrino Atom -prosessoriteknologia tuo "Parhaan Internet-kokemuksen taskussasi" (linkki ei ole käytettävissä) . Intel (2. huhtikuuta 2008). Haettu 7. elokuuta 2008. Arkistoitu alkuperäisestä 17. huhtikuuta 2008. (määrätön)
- ↑ 1 2 3 4 Intel Centrino 2 vPro-tekniikalla ja Intel Core2 -prosessori vPro-tekniikalla (linkki ei käytettävissä) . Intel. Haettu 7. elokuuta 2008. Arkistoitu alkuperäisestä 6. joulukuuta 2008. (määrätön)
- ↑ Uudet Intel-pohjaiset kannettavat tietokoneet edistävät kannettavien tietokoneiden kaikkia ominaisuuksia (downlink) . Intel. Haettu 15. heinäkuuta 2008. Arkistoitu alkuperäisestä 17. heinäkuuta 2008. (määrätön)
- ↑ 1 2 3 Intel Centrino 2 Explained (linkki ei ole käytettävissä) . CNET. Haettu 15. heinäkuuta 2008. Arkistoitu alkuperäisestä 7. kesäkuuta 2012. (määrätön)
- ↑ Intel julkaisee enimmäkseen Centrino 2 -kannettavan alustan (downlink) . Channelweb. Haettu 1. heinäkuuta 2008. Arkistoitu alkuperäisestä 10. tammikuuta 2009. (määrätön)
- ↑ 1 2 Intel vPro Chipset Lures MSP, System Builders (linkki ei saatavilla) . Channelweb. Haettu 1. elokuuta 2007. Arkistoitu alkuperäisestä 2. joulukuuta 2007. (määrätön)
- ↑ 1 2 3 Intel Centrino Pro- ja Intel vPro -suoritintekniikka (linkki ei käytettävissä) . Intel. Haettu 7. elokuuta 2008. Arkistoitu alkuperäisestä 7. kesäkuuta 2012. (määrätön)
- ↑ Kuuma Maxim, Ermolov Mark. Sammuta Intel ME 11 käyttämällä dokumentoimatonta tilaa . Habrahabr (28. elokuuta 2017). Haettu 1. syyskuuta 2017. Arkistoitu alkuperäisestä 1. syyskuuta 2017. (määrätön)
- ↑ Yuriy Bulygin, David Samyde, piirisarjaan PERUSTUVA LÄHESTYMISTAPA VIRTUALISAATIOHAITOOHJELMAN TUNNISTAMISEKSI alias DeepWatch. Arkistoitu 3. tammikuuta 2015 Wayback Machinessa // BH 2008
- ↑ Esittelyssä Ring -3 Rootkits Arkistoitu 6. tammikuuta 2019 Wayback Machinessa // Alexander Tereshkin, Rafal Wojtczuk ; BH 29.07.2009
Kirjallisuus
Linkit