Come abilitare manualmente Retpoline su Windows 10

Sono sicuro che sei a conoscenza delle vulnerabilità hardware Spectre e Meltdown che sono state rivelate l'anno scorso a gennaio(January) . Queste vulnerabilità hardware consentono ai programmi di rubare i dati che vengono elaborati sul computer. Poi è arrivato lo Spettro 2(Spectre 2) ! Sebbene ciò sia stato mitigato, la soluzione ha comportato un degrado delle prestazioni più sostanziale. Retpoline è stata una risposta a questo! In questo post vedremo come abilitare Retpoline su Windows 10 .

Abilita Retpoline su Windows 10

Abilita manualmente Retpoline su Windows

È interessante notare che Retpoline è una tecnica di modifica binaria sviluppata da Google . Serve a proteggere dall'"iniezione del bersaglio del ramo", nota anche come "Spettro". Questa soluzione assicura che le prestazioni della CPU(CPU) migliorino. Microsoft lo sta implementando in più fasi. E a causa della complessità della sua implementazione, i vantaggi in termini di prestazioni sono per Windows 10 v1809 e versioni successive.

Per abilitare manualmente Rerpoline su Windows , assicurati di avere l' aggiornamento KB4482887(KB4482887 Update) .

Quindi, aggiungi i seguenti aggiornamenti di configurazione del registro:

Sugli SKU dei clienti:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Riavviare.

Sugli SKU del server:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Riavviare.

Come verificare lo stato di Retpoline su Windows

Per confermare se Retpoline è attivo, puoi usare il cmdlet di PowerShell Get-SpeculationControlSettings . Questo script di PowerShell(This PowerShell script) rivela lo stato delle attenuazioni configurabili di Windows per varie vulnerabilità del canale laterale dell'esecuzione speculativa. Include la variante Spectre 2 e (Spectre)Meltdown . Una volta scaricato lo script ed eseguito, ecco come appare.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline è un'ottimizzazione delle prestazioni per Spectre Variant 2 . La chiave è che richiede la presenza e l'abilitazione del supporto hardware e del sistema operativo per l'iniezione di destinazione del ramo. Si noti che Skylake e le generazioni successive di processori Intel non sono compatibili con Retpoline . Avranno solo l' ottimizzazione dell'importazione(Import Optimization) abilitata su questi processori.

Negli aggiornamenti futuri, questa funzione verrà abilitata per impostazione predefinita. A partire da ora, saranno consentiti tramite configurazione cloud. Microsoft sta lavorando a una soluzione che non richiederà più Retpoline . La prossima generazione di hardware dovrebbe essere in grado di risolverlo, ma fino ad allora gli aggiornamenti correggeranno le vulnerabilità.



About the author

Sono un MVP di Windows e lavoro con Windows dal 2007. La mia esperienza include sviluppo software, hardware e suoni e app di Windows. Sono sempre alla ricerca dei modi migliori per migliorare l'esperienza dell'utente nel mio lavoro, quindi se hai bisogno di aiuto per progettare o sviluppare un'applicazione software, posso sicuramente offrire i miei servizi.



Related posts