Intel Security Assist (ISA) fait partie de
Intel Active Management Technology (AMT) définie comme:
Intel Active Management Technology (AMT) est une technologie matérielle et micrologicielle pour la gestion à distance hors bande des ordinateurs personnels, afin de les surveiller, les entretenir, les mettre à jour, les mettre à niveau et les réparer.
...
Intel AMT comprend des fonctionnalités de gestion à distance matérielle, de sécurité, de gestion de l'alimentation et de configuration à distance qui permettent un accès à distance indépendant aux PC compatibles AMT.
Selon certains rapports, ISA se connecte une fois par semaine aux serveurs Intel et transmet des informations inconnues.
Ce n'est pas un service essentiel. Sur l'ordinateur Dell sur lequel j'écris cette réponse, ISA n'a même pas été installé pour Windows 10, bien que les applications de gestion et de sécurité Intel (R) soient effectivement installées.
AMT et ISA sont soupçonnés d'utiliser un composant matériel intégré à toutes les cartes Intel postérieures à 2006 et pouvant être utilisé pour contrôler à distance l'ordinateur. Ce composant matériel est activé ou non lorsque la carte mère est fabriquée et qu'une clé d'accès y est intégrée via un certificat. Sa présence et son accès éventuel sont à la discrétion du fabricant, mais je suppose qu'il ne serait normalement pas activé pour les cartes mères grand public, étant plus orientées entreprise.
AMT était destiné à donner aux responsables informatiques des entreprises un plus grand contrôle sur les machines de leur réseau, ce qu'il a fait de manière considérable. À partir d'AMT 6.0, il inclut le contrôle à distance KVM pour donner aux administrateurs informatiques un accès complet au clavier, à la vidéo et à la souris d'un client cible. Dans AMT 7.0, Intel permet d'utiliser un signal cellulaire 3G pour envoyer une commande de mise à distance à distance pour désactiver un ordinateur volé.
Cependant, ce n'est pas AMT mais ISA qui est le sujet ici.
Pour répondre aux questions posées par davidgo:
Ce qu'il fait
Personne ne le sait vraiment, mais il transmet probablement des statistiques à Intel. On ne sait pas (mais c'est possible) s'il peut accepter des commandes d'Intel pour des interférences actives, mais aucun rapport de ce type n'existe.
Pourquoi il est installé par Microsoft par défaut
Il n'est pas installé par Microsoft par défaut. Il peut être préinstallé par le fabricant de l'ordinateur, ce qui peut éventuellement indiquer que AMT est activé dans le matériel.
Quelles implications pour la sécurité
Probablement aucun. Ce n'est pas l'ISA qui peut servir de vecteur d'attaque, mais plutôt l'AMT. Il existe de nombreux rapports d'utilisateurs qui ont désactivé ou désinstallé ISA sans aucun effet néfaste, il semble donc plutôt inoffensif.
Pour plus d'informations, Intel Management Engine est activé dans le BIOS d'un PC compatible, ce qui permet d'accéder à plusieurs fonctions du BIOS, mais pas avant la définition d'un mot de passe:
Dans ces mêmes écrans du BIOS, vous pouvez effectuer plusieurs tâches de configuration liées à AMT de bas niveau, principalement liées au moment où AMT est activé en fonction du niveau de puissance de l'ordinateur actuel. Si votre BIOS n'a pas d'entrées Intel ME, AMT n'a probablement pas été activé par le fabricant de la carte mère.
Si vous souhaitez désactiver le composant matériel d'AMT, le projet GitHub
me_cleaner
peut vous aider, mais il est déjà possible qu'il soit désactivé. Je cite également cela du projet, que je prends en fait comme un avertissement contre un piratage infructueux:
À partir de Nehalem, le firmware Intel ME ne peut plus être supprimé: sans firmware valide, le PC s'éteint de force après 30 minutes. Ce projet est une tentative de supprimer autant de code que possible de ce firmware sans tomber dans le mode de récupération de 30 minutes.
Conclusion: ISA à mon avis est inoffensif. Il peut être bloqué dans le pare-feu ou son service système peut être désactivé sans effets nocifs. Je ne conseillerais pas sa désinstallation, car la réinstallation pourrait être difficile.
Les références :