Hjemmeside » Sikkerhet » Slik aktiverer du Retpoline manuelt på Windows 10

    Slik aktiverer du Retpoline manuelt på Windows 10

    Jeg er sikker på at du er klar over maskinvaresårbarhetene Specter and Meltdown som ble avslørt i fjor i januar. Disse maskinvaresårbarhetene tillater programmer å stjele data som behandles på datamaskinen. Så kom spekteret 2! Mens dette ble redusert, resulterte løsningen i større ytelsesforringelse. Retpoline var et svar på dette! I dette innlegget vil vi se hvordan du kan aktivere Retpoline på Windows 10.

    Aktiver Retpoline på Windows 10

    Det er interessant å merke seg det Retpoline er en binær modifikasjonsteknikk utviklet av google. Det er å beskytte mot "Branch target injection", også referert til som "Specter." Denne løsningen sørger for at CPU ytelsen forbedres. Microsoft ruller dette ut i faser. Og på grunn av kompleksiteten av implementeringen, er ytelsesfordelene for Windows 10 v1809 og senere utgivelser.

    For å aktivere Rerpoline manuelt på Windows, må du kontrollere at KB4482887 Update er tilgjengelig.

    Deretter legger du til følgende konfigurasjonsoppdateringer for register:

    På klientens SKU:

    reg legg til "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minnehåndtering" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
    reg legg til "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minnehåndtering" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400

    Reboot.

    På server-SKU:

    reg legg til "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minnehåndtering" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
    reg legg til "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minnehåndtering" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401

    Reboot.

    Slik kontrollerer du Retpolins status på Windows

    For å bekrefte om Retpoline er aktiv, kan du bruke Get-SpeculationControlSettings PowerShell cmdlet. Dette PowerShell-skriptet avslører tilstanden til konfigurerbare Windows-reduksjoner for ulike spekulative utførelser med sidekanalproblemer. Det inkluderer Specter variant 2 og Meltdown. Når du laster ned skriptet og kjører, så ser det ut.

    Sperringskontrollinnstillinger for CVE-2017-5715 [grenmålinjeksjon] Maskinvarestøtte for begrensning av reduksjon av grenseinnstøtning er tilstede: Sann Windows OS-støtte for grenseinjeksjonsbekjempelse er tilstede: True Windows OS-støtte for grenseinnstilt reduksjon av grensesnitt er aktivert: True ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True ... 

    Retpoline er en ytelsesoptimalisering for Specter Variant 2. Nøkkelen er at det krever at både maskinvare og OS-støtte for grenmålinjeksjon er tilstede og aktivert. Vær oppmerksom på at Skylake og senere generasjoner av Intel-prosessorer ikke er kompatible med Retpoline. De vil bare ha Importer optimalisering aktivert på disse prosessorene.

    I fremtidige oppdateringer vil denne funksjonen bli aktivert som standard. Fra nå av vil de bli tillatt via skykonfigurasjon. Microsoft jobber med en løsning som ikke lenger krever Retpoline. Den neste generasjonen av maskinvare burde kunne fikse det - men til da oppdaterer oppdateringene sikkerhetsproblemene.