Pull to refresh

Про Intel vPro или как удалённо зайти в чужой BIOS

Intel corporate blog


Когда-то давно, когда я ещё не был программистом, но с компьютерами уже дружил, технологии по типу RAdmin для меня были подобны чуду. Можно было подключиться к удалённому компьютеру, прямо как в самом крутом фильме про хакеров, открыть блокнот и написать там угрожающую надпись. Правда, пользоваться мне этим было негде.

Потом в мою жизнь пришёл ssh: осознание, что управляешь сервером за океаном сначала восхищало, а теперь уже стало обыденностью. Пока не наберешь случайно halt, ага. А потом начинаешь открывать админку хостера и пытаться зайти в консоль управления сервером, чтобы его запустить. А она почему-то сегодня тупит. Тогда пишешь в саппорт и нерничаешь. Не очень нравится. Но это мои личные программерские страхи.

Как-то на старой работе после смены администратора вновь пришедший решил навести порядок в компьютерном парке и для этого подходил к компьютеру, выгонял работника, скачивал Everest, запускал диагностику и сохранял результат в файл. Так, обойдя всего лишь ~60 рабочих мест на трёх этажах, он узнал, какое железо есть в его распоряжении. Неудобно.

И тут на сцену выходит Intel vPro.

Intel vPro – это такая штука, которая позволяет не бояться вещей, описанных выше и даже делать намного больше. Состоит vPro из двух компонентов: аппаратного и программного и про них я расскажу под катом.

Читать дальше →
Total votes 56: ↑52 and ↓4 +48
Views 191K
Comments 56

Знакомство с Intel® Active Management Technology 10

Intel corporate blog Information Security *
Translation


Технология Intel Active Management Technology (Intel AMT) — один из компонентов технологии Intel vPro2. Платформы, оснащенные Intel AMT, поддерживают удаленное управление, даже если операционная система недоступна или компьютер выключен.
Независимые поставщики ПО получили возможность создавать приложения, эффективно использующие функции Intel AMT, с помощью пакета средств для разработки ПО на основе Intel AMT. В данный пакет входит высокоуровневый API-интерфейс Intel AMT (Intel AMT HLAPI) — очень простой, единообразный API-интерфейс для всех версий AMT и ассортиментных позиций Intel.
Теперь рассмотрим возможности и процедуру настройки Intel AMT более подробно, а в заключении добавим еще несколько слов об AMT SDK.
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Views 56K
Comments 13

Интеграция настройки Intel AMT в консоль управления

Intel corporate blog IT Infrastructure *Network technologies *
Translation
Сложность профилей настройки технологии Intel Active Management (Intel AMT) зависит от задействованных компонентов. При интеграции Intel AMT в консоль управления прежде всего необходимо определить, какие компоненты должна поддерживать консоль.


Изучить различные варианты настройки можно в мастере ACU. Эта программа входит в состав загружаемого пакета Intel Setup and Configuration Software (Intel SCS). Дополнительные сведения о доступных вариантах см. в документации к Intel SCS, входящей в состав загружаемого пакета Intel SCS.
Читать дальше →
Total votes 15: ↑14 and ↓1 +13
Views 4.6K
Comments 0

Приступая к работе с технологией Intel Active Management (AMT)

Intel corporate blog System administration *Network technologies *
Translation
Этот документ содержит информацию о том, как приступить к работе с технологией Intel Active Management (Intel AMT). Здесь содержится обзор возможностей этой технологии, информация о требованиях к системе, конфигурации клиента Intel AMT, а также средства разработки, доступные для создания приложений, поддерживающих Intel AMT.


Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 20K
Comments 6

CVE-2017-5689 — уязвимость Intel AMT в подробностях

Information Security *
Sandbox
В начале 2017-го года Максим Малютин (Maksim Malyutin) из компании Embedi обнаружил уязвимость в Intel AMT, которая была официально оглашена Intel первого мая и получила номер CVE-2017-5689 (INTEL-SA-00075 в кодификации Intel). Уязвимости был присвоен тип «повышение прав» (Elevation of Privilege) и критический уровень опасности. Многие СМИ в ответ разразились заголовками что-то типа «серверные чипсеты Intel 9 лет имели уязвимость», видимо отталкиваясь от фразы «This vulnerability does not exist on Intel-based consumer PCs» в описании. Однако это не совсем так с переходом в совсем не так. Потому далее подробное техническое описание уязвимости, её реализация и, главное, способы защиты для систем, не имеющих обновления прошивки.
Читать дальше →
Total votes 73: ↑72 and ↓1 +71
Views 29K
Comments 43