Intel vPro

Intel vPro — термін технології парасолькового брендингу, який використовуються фірмою Intel для колекції комп'ютерних апаратних технологій, які дозволяють функції керування, такі як віддалений доступ до ПК (в тому числі моніторингу, обслуговування та керування) незалежно від стану операційної системи (ОС) або стану живлення ПК і функції захисту.

Intel vPro являє собою апаратно-програмний комплекс, який повинен забезпечити «більш високу захищеність і енергоефективну продуктивність» настільних бізнес-ПК, і скоротити витрати, пов'язані з їх експлуатацією[1].

Різниця між vPro і AMT

Основні відмінності між vPro (термін парасолькового маркетингу) та Active Management Technology (AMT, технологія під брендом vPro):

  • Intel vPro є торговою маркою для набору особливих, орієнтованих на бізнес[джерело?], технологій Intel, які можуть бути вбудовані в апаратну частину ноутбука або настільного ПК: AMT, Intel Virtualization Technology (Intel VT), Trusted Execution Technology[en] (Intel TXT)
  • Intel AMT є частиною Intel Management Engine (Intel ME), який вбудований в ПК з брендом Intel vPro. Функціональність Intel AMT включає віддалене керування і апаратні функції безпеки, які дозволяються системним адміністраторам з привілеями доступу AMT до інформаційної системи і віддаленого виконання конкретних операцій на ПК.

Ці операції включають в себе дистанційне включення/вимикання (через Wake-on-LAN), дистанційне/перенаправлене завантаження (за допомогою IDE redirection[джерело?]), перенаправлення консолі (через послідовну передачу по локальній мережі), а також віддалене керування і функції захисту.

Ключовими технологіями платформи є технологія віддаленого моніторингу (Intel Active Management Technology, AMT) і технологія віртуалізації (Intel Virtualization Technology, VT).

Intel AMT

Докладніше: Active Management Technology

Intel AMT є складовою частиною системи Intel Management Engine, яка вбудована у комп'ютери позначені брендом Intel vPro. Intel AMT складається з апаратного забезпечення та інструментів віддаленого адміністрування, які дозволяють системним адміністраторам із відповідними привілеями отримувати інформацію про систему та виконувати певні операції на комп'ютері[2]. Серед можливих операцій доступні: вимкнення/увімкнення (засобами wake-on-LAN), віддалене/перенаправлене завантаження (засобами IDE-R), перенаправлення терміналу (засобами serial over LAN), та деякі інші операції.

В серпні 2017 року групі дослідників під керівництвом Дмитра Склярова з фірми Positive Technologies (PTE) вдалось відтворити таблиці коду Гаффмана, яким закодовані бінарні коди Intel ME, та в результаті проведеного аналізу знайти спосіб безпечного вимкнення переважної частини системи Intel ME версії 11 (встановлена в мікропроцесори Intel сімейств Skylake та Kaby Lake: Core i-6000 та Core i-7000)[3][4].

Знайдений ними метод покладається на режим High-Assurance Platform (HAP). Відомо, що цей режим був запропонований АНБ в 2009—2010 роки як частина концепції Trusted Computing Group (TCG) для особливо захищених комп'ютерів для використання в урядових проектах для зменшення площини для хакерських атак[3].

Групі дослідників також вдалось встановити, що Intel ME працює на мікропроцесорі архітектури x86 сімейства Intel Quark, який інтегрований в чипсет (Platform Controller Hub) або в корпус мікропроцесора для мобільних платформ. Досліджена ними 11-та версія Intel ME працювала на операційній системі на ядрі Minix. Відомо, що попередні версії були побудовані на операційній системі реального часу ThreadX та мікроконтролерах ARC[3].

Примітки

  1. Знакомство с технологией Intel vPro [Архівовано 20 серпня 2019 у Wayback Machine.](рос.)
  2. Architecture Guide: Intel Active Management Technology. Intel. 26 червня 2008. Архів оригіналу за 7 червня 2012. Процитовано 12 серпня 2008.
  3. а б в Christof Windeck (29.08.2017). Intel Management Engine (ME) weitgehend abschaltbar. Heise Security. Архів оригіналу за 29 серпня 2017. Процитовано 5 березня 2020.
  4. Disabling Intel ME 11 via undocumented mode. Positive Technologies. 28 серпня 2017. Архів оригіналу за 2 серпня 2021. Процитовано 5 березня 2020.

Див. також

  • Active Management Technology


{{{alt}}} Це незавершена стаття про апаратне забезпечення.
Ви можете допомогти проєкту, виправивши або дописавши її.
  • п
  • о
  • р
Історичні
Орієнтовані на ДДК (4-біт)
4004 • 4040
До x86 (8-біт)
8008 • 8080 • 8085
x86 (16 біт)
8086 • 8088 • 80186 • 80188 • 80286
x87 (зовнішні математичні
співпроцесори)
8/16-біт шина даних 8087; 16-біт шина даних 80187 80287 80387SX; 32-біт шина даних 80387DX 80487
x86/IA32 (32 біт)
80386 • 80486 • Pentium (Pro • II • III • 4 • M • Dual-Core) • Celeron (D • M) • Centrino • Core (Solo • Duo) • Xeon (PII • PIII • P4 • Core) • Quark
x86-64/EM64T (64 біт)
Pentium 4 (деякі) (D • EE • Dual-Core) • Celeron (D • Dual-Core • Intel Atom (SoC • CE) • Core (2 • Nehalem • Sandy Bridge • Ivy Bridge • Haswell • Broadwell • Skylake • Kaby Lake • Coffee Lake • Coffee Lake Refresh) • Xeon (Nehalem • Sandy Bridge • Ivy Bridge • Haswell • Broadwell • Skylake)
Інші
8048 • 8051 • MCS-96
Сучасні
Celeron • Pentium • Atom • Xeon • Core (Ice Lake • Tiger Lake • Alder Lake)
Списки

Роз'єми процесорів (сокети) • Чипсети • Мікроархітектури • Процесори • Кодові імена

Atom • Celeron • Core • Core 2 • Core i7 • Itanium • Pentium • Pentium Pro • Pentium II • Pentium III • Pentium 4 • Pentium D • Pentium Dual-Core • Pentium M • Xeon
Мікроархітектури
x86/IA32 (32 біт)
P5 • P6 • NetBurst • Core • Nehalem • Westmere • Sandy Bridge • Ivy Bridge • Haswell • Broadwell • Skylake • Cannon Lake • Sunny Cove • Cypress Cove • Willow Cove • Golden Cove
x86-64/EM64T (64 біт)
Core • Nehalem • Westmere • Sandy Bridge • Ivy Bridge • Haswell • Broadwell • Skylake • Kaby Lake • Coffee Lake • Goldmont
x86 ULV
Bonnell • Silvermont • Airmont • Goldmont • Goldmont Plus • Tremont • Gracemont

П:  Портал «Програмування» П:  Портал «Інформаційні технології»