Come abilitare manualmente Retpoline su Windows 10
Sono sicuro che sei a conoscenza delle vulnerabilità hardware Spectre e Meltdown che sono state rivelate l'anno scorso a gennaio. Queste vulnerabilità hardware consentono ai programmi di rubare i dati che vengono elaborati sul computer. Poi è arrivato lo Spettro 2! Mentre questo è stato mitigato, la soluzione ha comportato un peggioramento delle prestazioni più sostanziale. Retpoline era una risposta a questo! In questo post vedremo come abilitare Retpoline su Windows 10.
Abilita Retpoline su Windows 10
È interessante notare che Retpoline è una tecnica di modifica binaria sviluppata da Google. È da proteggere contro "Iniezione target del ramo", noto anche come "Spettro". Questa soluzione assicura che le prestazioni della CPU migliorino. Microsoft lo sta spiegando in più fasi. E a causa della complessità della sua implementazione, i vantaggi delle prestazioni sono per Windows 10 v1809 e versioni successive.
Per abilitare manualmente Rerpoline su Windows, assicurati di avere l'aggiornamento KB4482887.
Quindi, aggiungere i seguenti aggiornamenti di configurazione del registro:
Sugli SKU del cliente:
reg aggiungere "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestione sessione \ Gestione memoria" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg aggiungere "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestione sessione \ Gestione memoria" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400
Reboot.
Sugli SKU del server:reg aggiungere "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestione sessione \ Gestione memoria" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg aggiungere "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestione sessione \ Gestione memoria" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401
Reboot.
Come verificare lo stato di Retpoline su Windows
Per confermare se Retpoline è attivo, puoi usare il Get-SpeculationControlSettings Cmdlet di PowerShell. Questo script PowerShell rivela lo stato delle attenuazioni configurabili di Windows per varie vulnerabilità di canale laterale di esecuzione speculativa. Comprende la variante Spectre 2 e Meltdown. Una volta scaricato lo script ed eseguito, ecco come appare.
Impostazioni di controllo della speculazione per CVE-2017-5715 [iniezione target della diramazione] È presente il supporto hardware per la mitigazione dell'iniezione target della diramazione: È presente il vero supporto del sistema operativo Windows per la mitigazione dell'iniezione target del ramo: Il vero supporto del sistema operativo Windows per la mitigazione dell'iniezione target è abilitato: True ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True ...
Retpoline è un'ottimizzazione delle prestazioni per Specter Variant 2. La chiave è che richiede sia l'hardware che il supporto del sistema operativo affinché l'iniezione del target di ramo sia presente e abilitata. Nota che Skylake e le generazioni successive di processori Intel non sono compatibili con Retpoline. Avranno solo Ottimizzazione dell'importazione abilitato su questi processori.
Nei futuri aggiornamenti, questa funzione verrà abilitata per impostazione predefinita. A partire da ora, saranno consentiti tramite la configurazione del cloud. Microsoft sta lavorando a una soluzione che non richiederà più Retpoline. La prossima generazione di hardware dovrebbe essere in grado di risolverlo, ma fino ad allora gli aggiornamenti correggeranno le vulnerabilità.