Como habilitar manualmente o Retpoline no Windows 10

Tenho certeza de que você está ciente das vulnerabilidades de hardware Spectre e Meltdown que foram reveladas no ano passado em janeiro(January) . Essas vulnerabilidades de hardware permitem que programas roubem dados que estão sendo processados ​​no computador. Então veio o Spectre 2 ! Embora isso tenha sido mitigado, a solução resultou em uma degradação de desempenho mais substancial. Retpoline foi uma resposta para isso! Neste post, veremos como você pode habilitar o Retpoline(Retpoline) no Windows 10 .

Habilitar Retpoline no Windows 10

Habilite manualmente o Retpoline no Windows

É interessante notar que Retpoline é uma técnica de modificação binária desenvolvida pelo Google . É para proteger contra a “injeção de alvo de ramificação”, também conhecida como “Espectro”. Esta solução garante que o desempenho da CPU melhore. A Microsoft(Microsoft) está lançando isso em fases. E devido à complexidade de sua implementação, os benefícios de desempenho são para o Windows 10(Windows 10) v1809 e versões posteriores.

Para habilitar manualmente o Rerpoline(Rerpoline) no Windows , certifique-se de ter a atualização KB4482887(KB4482887 Update) .

Em seguida, adicione as seguintes atualizações de configuração do registro:

Em SKUs do cliente:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Reinício.

Em SKUs de servidor:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Reinício.

Como verificar o status do Retpoline no Windows

Para confirmar se o Retpoline(Retpoline) está ativo, você pode usar o cmdlet Get-SpeculationControlSettings do(Get-SpeculationControlSettings) PowerShell. Este script do PowerShell(This PowerShell script) revela o estado de mitigações configuráveis ​​do Windows para várias vulnerabilidades de canal lateral de execução especulativa. Inclui a variante Spectre 2 e (Spectre)Meltdown . Depois de baixar o script e executá-lo, é assim que fica.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline é uma otimização de desempenho para Spectre Variant 2 . A chave é que ele requer suporte de hardware e SO para injeção de destino de ramificação estar presente e habilitada. Observe que Skylake e gerações posteriores de processadores Intel não são compatíveis com Retpoline . Eles terão apenas a Otimização de Importação(Import Optimization) habilitada nesses processadores.

Em futuras atualizações, esse recurso virá habilitado por padrão. A partir de agora, eles serão permitidos via configuração na nuvem. A Microsoft(Microsoft) está trabalhando em uma solução que não exigirá mais o Retpoline(Retpoline) . A próxima geração de hardware deve ser capaz de corrigir isso, mas até lá as atualizações corrigirão as vulnerabilidades.



About the author

Eu sou um técnico de informática com mais de 10 anos de experiência, incluindo 3 anos como um店員. Tenho experiência em dispositivos Apple e Android e sou particularmente habilidoso em reparar e atualizar computadores. Também gosto de assistir filmes no meu computador e usar meu iPhone para tirar fotos e vídeos.



Related posts