ইন্টেল সিকিউরিটি অ্যাসিস্ট (আইএসএ)
ইন্টেল অ্যাক্টিভ ম্যানেজমেন্ট টেকনোলজির (এএমটি) অংশ হিসাবে বর্ণনা করা হয়েছে:
ইন্টেল অ্যাক্টিভ ম্যানেজমেন্ট টেকনোলজি (এএমটি) ব্যক্তিগত কম্পিউটারগুলির রিমোট আউট-অফ-ব্যান্ড পরিচালনার জন্য হার্ডওয়্যার এবং ফার্মওয়্যার প্রযুক্তি, যাতে তাদের নিরীক্ষণ, রক্ষণাবেক্ষণ, আপডেট, আপগ্রেড এবং মেরামত করতে পারে।
...
ইন্টেল এএমটিতে হার্ডওয়্যার-ভিত্তিক রিমোট ম্যানেজমেন্ট, সুরক্ষা, পাওয়ার ম্যানেজমেন্ট এবং রিমোট কনফিগারেশন বৈশিষ্ট্য রয়েছে যা এএমটি-সক্ষম পিসিগুলিতে স্বতন্ত্র দূরবর্তী অ্যাক্সেস সক্ষম করে।
কিছু প্রতিবেদন অনুসারে, আইএসএ সপ্তাহে একবার ইন্টেল সার্ভারের সাথে সংযোগ স্থাপন করে এবং কিছু অজানা তথ্য দেয়।
এটি কোনও প্রয়োজনীয় পরিষেবা নয়। যে ডেল কম্পিউটারে আমি এই উত্তরটি লিখছি, সেখানে আইএসএ এমনকি উইন্ডোজ 10 এর জন্য ইনস্টল করা হয়নি, যদিও ইন্টেল (আর) পরিচালনা এবং সুরক্ষা অ্যাপ্লিকেশনগুলি সত্যই ইনস্টল করা আছে।
এএমটি এবং আইএসএ-তে সন্দেহ করা হয় যে তারা একটি হার্ডওয়্যার উপাদান ব্যবহার করেছে যা ২০০ 2006-পরবর্তী সমস্ত ইন্টেল বোর্ডে বেকড রয়েছে এবং যা কম্পিউটারকে দূর থেকে নিয়ন্ত্রণ করতে ব্যবহার করা যেতে পারে। এই হার্ডওয়্যার উপাদানটি সক্ষম করা আছে বা না যখন মাদারবোর্ডটি তৈরি করা হয় এবং কোনও অ্যাক্সেস কী এতে শংসাপত্রের মাধ্যমে বেক করা হয়। এর উপস্থিতি এবং সম্ভাব্য অ্যাক্সেস নির্মাতার বিবেচনার ভিত্তিতে রয়েছে, তবে আমি অনুমান করব যে এটি সাধারণত ভোক্তা-গ্রেড মাদারবোর্ডগুলির জন্য আরও এন্টারপ্রাইজ-ভিত্তিক হয়ে সক্ষম হবে না।
এএমটির উদ্দেশ্য ছিল এন্টারপ্রাইজ আইটি ম্যানেজারদের তাদের নেটওয়ার্কের মেশিনগুলির উপর আরও বেশি নিয়ন্ত্রণ দেওয়া, যা এটি একটি দুর্দান্ত উপায়ে করেছে। এএমটি 6.0 দিয়ে শুরু করে, এটিতে আইটি প্রশাসকদের একটি লক্ষ্য ক্লায়েন্টের কীবোর্ড, ভিডিও এবং মাউসে সম্পূর্ণ অ্যাক্সেস দেওয়ার জন্য কেভিএম রিমোট কন্ট্রোল অন্তর্ভুক্ত করে। এএমটি .0.০-তে, ইন্টেল একটি চুরি হওয়া কম্পিউটারটিকে নিষ্ক্রিয় করার জন্য রিমোট কিল কমান্ড প্রেরণে 3G সেলুলার সিগন্যাল ব্যবহার করা সম্ভব করে তোলে।
তবে এটি এটিএম নয় বরং আইএসএ যা এখানে বিষয় subject
ডেভিডগো দ্বারা উত্থাপিত প্রশ্নের উত্তর দিতে:
এর মানে কি
সত্যিই কেউ জানে না, তবে এটি সম্ভবত কিছু পরিসংখ্যান ইন্টেলের কাছে পাস করবে। এটি সক্রিয় হস্তক্ষেপের জন্য ইন্টেল থেকে আদেশগুলি গ্রহণ করতে পারে কিনা তা অজানা (তবে সম্ভব) তবে এ জাতীয় কোনও প্রতিবেদন উপস্থিত নেই।
কেন এটি মাইক্রোসফ্ট ডিফল্ট দ্বারা ইনস্টল করা হয়
এটি মাইক্রোসফ্ট ডিফল্টরূপে ইনস্টল হয় না। এটি কম্পিউটারের প্রস্তুতকারকের দ্বারা প্রাক-ইনস্টল করা থাকতে পারে এবং এটি সম্ভবত এটি নির্দেশ করতে পারে যে এএমটি হার্ডওয়্যারে সক্রিয় রয়েছে।
এটিতে কী সুরক্ষা জড়িত
সম্ভবত কিছুই না। এটি আক্রমণকারী ভেক্টর হিসাবে পরিবেশন করতে পারে এমন আইএসএ নয়, বরং এটিএম্ট। এমন অনেক ব্যবহারকারীদের কাছ থেকে এমন প্রতিবেদন রয়েছে যা আইএসএ অক্ষম বা আনইনস্টল করেছেন কোনও খারাপ প্রভাব ছাড়াই, সুতরাং এটি বরং নিরীহ বলে মনে হয়।
আরও তথ্যের হিসাবে, ইন্টেল ম্যানেজমেন্ট ইঞ্জিনটি একটি সামঞ্জস্যপূর্ণ পিসির বিআইওএসে সক্রিয় করা হয়, যা বেশ কয়েকটি বিআইওএস ফাংশনে একটি অ্যাক্সেস অর্জন করে, তবে পাসওয়ার্ড সেট করার আগে নয়:
এই একই বিআইওএস স্ক্রিনের মধ্যে আপনি বিভিন্ন বিভিন্ন নিম্ন-স্তরের এএমটি-সম্পর্কিত কনফিগারেশন কার্য সম্পাদন করতে পারেন, প্রায়শই এটিএমটার বর্তমান কম্পিউটার পাওয়ার-স্তরের ফাংশন হিসাবে সক্রিয় হওয়ার সাথে সম্পর্কিত। যদি আপনার BIOS এর কোনও Intel ME এন্ট্রি না থাকে, তবে সম্ভবত এএমটি মাদারবোর্ড প্রস্তুতকারক দ্বারা সক্ষম করা হয়নি।
আপনি যদি এএমটি-র হার্ডওয়্যার উপাদানটি অক্ষম করতে চান তবে গিটহাব প্রকল্পটি
me_cleaner
সহায়তা করতে পারে তবে ইতিমধ্যে এটি অক্ষম হওয়ার সম্ভাবনা রয়েছে। আমি প্রকল্পটি থেকে এটি উদ্ধৃত করেছি, যা আমি আসলে একটি ব্যর্থ হ্যাকের বিরুদ্ধে সতর্কতা হিসাবে গ্রহণ করি:
নেহালেম থেকে শুরু করে ইন্টেল এমই ফার্মওয়্যারটিকে আর সরানো যাবে না: কোনও বৈধ ফার্মওয়্যার ছাড়াই পিসি 30 মিনিটের পরে জোর করে বন্ধ করে দেয়। এই প্রকল্পটি 30 মিনিটের পুনরুদ্ধারের মোডে না পড়ে যেমন ফার্মওয়্যার থেকে যথাসম্ভব কোড সরিয়ে দেওয়ার প্রয়াস।
উপসংহার: আমার মতে আইএসএ নিরীহ। এটি ফায়ারওয়ালে বাধা দেওয়া যেতে পারে বা এর সিস্টেম পরিষেবা কোনও ক্ষতিকারক প্রভাব ছাড়াই অক্ষম করা যেতে পারে। আমি এটি আনইনস্টল করার বিষয়ে পরামর্শ দেব না, কারণ এটি পুনরায় ইনস্টল করা কঠিন হতে পারে।
তথ্যসূত্র: