Это не официальный сайт wikipedia.org 01.01.2023

Active Management Technology — Википедия

Active Management Technology

(перенаправлено с «Intel Active Management Technology»)

Intel Active Management Technology — аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС. Технология доступна в настольных ПК на базе процессоров Intel Core 2 и ноутбуках на базе процессоров Intel Centrino с технологией Intel vPro. Для подключения необходима система, имеющая набор микросхем с поддержкой технологии Intel AMT [1].

ВерсииПравить

Intel AMT использует для своей работы специализированный микроконтроллер с архитектурой ARC4, находящийся обычно на материнской плате или, в случае AMT 1.0, на сетевой плате. Микропрограмма AMT записана во флеш-память SPI, обычно на тот же чип, что хранит коды BIOS. Хранение микропрограммы AMT в FWH (Firmware Hub) или в хранилище, подключенном через LPC, не поддерживается.[2]

Программно AMT обновляется одновременно с BIOS. Возможны обновления только между минорными версиями (последняя цифра). Мажорная версия AMT зависит от чипсета и переход между ними возможен только при замене чипсета и материнской платы.

  • Intel AMT 9.0 — Чипсеты Intel 8-й серии (Lynx Point). Удален протокол EOI.
  • Intel AMT 8.0 — Чипсеты Intel 7-й серии (Panther Point).
  • Intel AMT 7.0 — Чипсеты Intel Q67 Express, QM67 и QS67.
  • Intel AMT 6.0 — Платформы с процессорами Intel Core i5 и i7 и поддержкой vPro, чипсетами Q57, QM57 и QS57. Также: системы на процессорах серии Xeon 3400 и Core i5, поддержкой vPro и чипсетом 3450.
  • Intel AMT 5.0 — Intel Core 2 с vPro и чипсет Intel Q45 (ICH10).[3]
  • Intel AMT 4.1 — Является Intel AMT 4.0, дополненной технологией Intel Anti-Theft. Обновление возможно на некоторых мобильных платформах с чипсетом GM45 (ICH9M).[4]
  • Intel AMT 4.0 — Мобильные платформы Intel Centrino 2 с vPro, на чипсетах GM45 и 47/PM45 (ICH9M).[5][6][7][8]
  • Intel AMT 3.2 — Обновление Intel AMT 3.0 с дополнением DASH 1.0 для упрощения конфигурирования.[5][7]
  • Intel AMT 3.1 — Обновление Intel AMT 3.0 для поддержки Linux (Red Hat и SUSE).[5][7]
  • Intel AMT 3.0 — Настольные платформы Intel с vPro и чипсетом Intel Q35 (ICH9), например Intel DQ35MP.[5][9]
  • Intel AMT 2.6 — Intel AMT 2.5 с возможностью удаленного конфигурирования.[10]
  • Intel AMT 2.5 — Мобильные платформы Intel Centrino Pro на чипсетах GM965/PM965 (ICH8M).[9][10]
  • Intel AMT 2.0 — Настольные платформы Intel vPro на чипсете Intel Q963/Q965 (ICH8), например Intel DQ965GF.[10]
  • Intel AMT 1.0 — Платформы на чипсете 82573E (ICH7), использующие контроллер Gigabit Ethernet, например Intel D975XBX2.

Начиная с PCH 100-й серии был осуществлен переход на новую архитектуру встроенных микроконтроллеров — с ARCompact компании ARC на x86. В качестве основы для операционной системы был выбран MINIX (ранее ThreadX RTOS).[11]

ПривилегииПравить

Благодаря глубокой интеграции в чипсет, на базе технологий vPro/AMT предлагалось создать программу антируткит "DeepWatch", которая бы могла незаметно для пользователя сканировать оперативную память компьютера и его накопители для поиска и уничтожения вирусов и руткитов, особенно наиболее продвинутых, использующих для своего сокрытия SMM и виртуализацию. При этом авторы отмечали, что не существует способов обойти защиту, предоставляемую таким антируткитом[12].

Invisible Things Lab предложила называть функциональность технологии Intel vPro / Intel AMT кольцом защиты -3. В рамках этой технологии чипсеты, поддерживающие технологию vPro, содержат независимый микропроцессор (архитектура ARC4), имеют отдельный интерфейс к сетевой карте, эксклюзивный доступ к выделенному участку ОЗУ (16 МБ), DMA-доступ к основной ОЗУ. Программы на нём выполняются независимо от центрального процессора, прошивка хранится совместно с кодами BIOS либо на аналогичной флеш-памяти SPI (код имеет криптографическую подпись). Частью прошивки является встроенный веб-сервер. По умолчанию AMT выключен, но часть кода все же работает в этом режиме даже при выключенном AMT. Код кольца -3 активен даже в режиме питания S3 Sleep[13].

См. такжеПравить

ПримечанияПравить

  1. Технология Intel® Active Management – Описание
  2. Architecture Guide: Intel Active Management Technology  (неопр.) (недоступная ссылка — история). Intel. Дата обращения: 26 июня 2008. Архивировано 7 июня 2012 года.
  3. Gelsinger Speaks To Intel And High-Tech Industry's Rapid Technology Cadence  (неопр.). Intel (18 сентября 2007). Дата обращения: 16 августа 2008. Архивировано из оригинала 17 апреля 2008 года.
  4. New Intel Centrino Atom Processor Technology Ushers in 'Best Internet Experience in Your Pocket'  (неопр.). Intel (2 апреля 2008). Дата обращения: 7 августа 2008. Архивировано из оригинала 17 апреля 2008 года.
  5. 1 2 3 4 Intel Centrino 2 with vPro Technology and Intel Core2 Processor with vPro Technology  (неопр.). Intel. Дата обращения: 7 августа 2008. Архивировано из оригинала 6 декабря 2008 года.
  6. New Intel-Based Laptops Advance All Facets of Notebook PCs  (неопр.). Intel. Дата обращения: 15 июля 2008. Архивировано из оригинала 17 июля 2008 года.
  7. 1 2 3 Intel Centrino 2 Explained  (неопр.) (недоступная ссылка — история). CNET. Дата обращения: 15 июля 2008. Архивировано 7 июня 2012 года.
  8. Intel Mostly Launches Centrino 2 Notebook Platform  (неопр.). ChannelWeb. Дата обращения: июль 2008. Архивировано из оригинала 10 января 2009 года.
  9. 1 2 Intel vPro Chipset Lures MSPs, System Builders  (неопр.). ChannelWeb. Дата обращения: Aug 2007. Архивировано из оригинала 2 декабря 2007 года.
  10. 1 2 3 Intel Centrino Pro and Intel vPro Processor Technology  (неопр.) (недоступная ссылка — история). Intel. Дата обращения: 7 августа 2008. Архивировано 7 июня 2012 года.
  11. Горячий Максим, Ермолов Марк. Выключаем Intel ME 11, используя недокументированный режим  (неопр.). Хабрахабр (28 августа 2017). Дата обращения: 1 сентября 2017. Архивировано 1 сентября 2017 года.
  12. Yuriy Bulygin, David Samyde, CHIPSET BASED APPROACH TO DETECT VIRTUALIZATION MALWARE a.k.a. DeepWatch. Архивная копия от 3 января 2015 на Wayback Machine // BH 2008
  13. Introducing Ring -3 Rootkits Архивная копия от 6 января 2019 на Wayback Machine // Alexander Tereshkin, Rafal Wojtczuk; BH 29.07.2009

ЛитератураПравить

СсылкиПравить