Jak ręcznie włączyć Retpoline w systemie Windows 10?

Jestem pewien, że znasz luki sprzętowe Spectre i Meltdown , które zostały ujawnione w styczniu(January) ubiegłego roku . Te luki w sprzęcie umożliwiają programom kradzież danych przetwarzanych na komputerze. Potem przyszedł Spectre 2 ! Chociaż zostało to złagodzone, rozwiązanie spowodowało znaczniejsze pogorszenie wydajności. Retpoline było na to odpowiedzią! W tym poście zobaczymy, jak włączyć Retpoline w systemie Windows 10(Windows 10) .

Włącz Retpoline w systemie Windows 10

Ręcznie włącz Retpoline w systemie Windows

Warto zauważyć, że Retpoline to technika modyfikacji binarnej opracowana przez Google . Ma chronić przed „wstrzyknięciem do celu oddziału”, zwanym również „widmem”. To rozwiązanie zapewnia poprawę wydajności procesora . (CPU)Microsoft wprowadza to etapami. A ze względu na złożoność jego implementacji korzyści w zakresie wydajności dotyczą systemu Windows 10(Windows 10) v1809 i nowszych wersji.

Aby ręcznie włączyć Rerpoline w systemie Windows(Windows) , upewnij się, że masz aktualizację KB4482887(KB4482887 Update) .

Następnie dodaj następujące aktualizacje konfiguracji rejestru:

Na jednostkach SKU klienta:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Ponowne uruchomienie.

Na serwerach SKU:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Ponowne uruchomienie.

Jak zweryfikować status Retpoline w systemie Windows

Aby potwierdzić, czy Retpoline jest aktywny, możesz użyć polecenia cmdlet Get-SpeculationControlSettings PowerShell. Ten skrypt PowerShell(This PowerShell script) ujawnia stan konfigurowalnych środków zaradczych systemu Windows(Windows) dla różnych luk w zabezpieczeniach kanału bocznego wykonania spekulacyjnego. Zawiera wariant 2 Spectre i (Spectre)Meltdown . Po pobraniu i wykonaniu skryptu wygląda to tak.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline to optymalizacja wydajności dla Spectre Variant 2 . Kluczem jest to, że wymaga zarówno obsługi sprzętu, jak i systemu operacyjnego, aby wstrzykiwanie docelowej gałęzi było obecne i włączone. Należy pamiętać, że Skylake i późniejsze generacje procesorów Intel nie są zgodne z Retpoline . Będą mieć włączoną tylko Optymalizację importu(Import Optimization) na tych procesorach.

W przyszłych aktualizacjach ta funkcja będzie domyślnie włączona. Od teraz będą one dozwolone za pośrednictwem konfiguracji w chmurze. Microsoft pracuje nad rozwiązaniem, które nie będzie już wymagać Retpoline . Następna generacja sprzętu powinna być w stanie to naprawić, ale do tego czasu aktualizacje będą łatać luki.



About the author

Jestem inżynierem telefonicznym z ponad 10-letnim doświadczeniem w branży mobilnej i specjalizuję się w naprawie i modernizacji smartfonów. Moja praca obejmowała opracowywanie i utrzymywanie oprogramowania sprzętowego telefonu, tworzenie obrazów dla urządzeń Apple oraz pracę nad projektami Firefox OS. Dzięki moim umiejętnościom w zakresie tworzenia oprogramowania, inżynierii sprzętu, przetwarzania obrazu i tworzenia systemu Firefox OS, potrafię brać złożone problemy i przekształcać je w proste rozwiązania, które działają na każdym urządzeniu.



Related posts