Cum să activați manual Retpoline pe Windows 10
Sunt sigur că sunteți conștient de vulnerabilitățile hardware Spectre și Meltdown care au fost dezvăluite anul trecut în ianuarie. Aceste vulnerabilități hardware permit programelor să fure datele care sunt procesate pe computer. Apoi a venit Spectrul 2! În timp ce acest lucru a fost atenuat, soluția a dus la o degradare a performanțelor mai substanțială. Retpoline a fost un răspuns la asta! În acest post, vom vedea cum puteți activa Retpoline pe Windows 10.
Activați Retpoline pe Windows 10
Este interesant de menționat acest lucru Retpoline este o tehnică de modificare binară dezvoltată de Google. Acesta este de a proteja împotriva "Branch target injection", denumit și "Spectre". Această soluție asigură îmbunătățirea performanței procesorului. Microsoft face acest lucru în etape. Și datorită complexității implementării sale, avantajele de performanță sunt pentru Windows 10 v1809 și versiuni ulterioare.
Pentru a activa manual Rerpoline pe Windows, asigurați-vă că aveți actualizarea KB4482887.
Apoi, adăugați următoarele actualizări ale configurației de registry:
Pe SKU-urile clienților:
reg adăugați "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Managementul memoriei" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg adăugați "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Managementul memoriei" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400
reboot.
Pe SKU-uri de server:reg adăugați "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Managementul memoriei" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg adăugați "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Managementul memoriei" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401
reboot.
Cum se verifică starea Retpoline pe Windows
Pentru a confirma dacă Retpoline este activă, puteți utiliza funcția Get-SpeculationControlSettings PowerShell cmdlet. Acest script PowerShell dezvăluie starea de diminuare a configurabilității Windows pentru diferite vulnerabilități de canal de execuție speculative. Acesta include Varianta 2 Spectre și Meltdown. După ce descărcați scriptul și executați, acesta este modul în care acesta arată.
Setările de control al spectrului de frecvențe pentru CVE-2017-5715 [injecție țintă ramură] Suportul hardware pentru atenuarea injecției țintă ramură este prezent: Adevărat Windows OS suport pentru atenuarea injecției țintă ramură este prezent: Adevărat Windows OS suport pentru ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: Adevărat ...
Retpoline este o optimizare a performanței pentru Spectre Variant 2. Cheia este că trebuie să fie prezentă și activată atât suportul hardware, cât și sistemul de operare pentru injecția țintă a ramificației. Rețineți că Skylake și generațiile ulterioare de procesoare Intel nu sunt compatibile cu Retpoline. Vor avea doar Optimizarea importurilor activat pe aceste procesoare.
În actualizările ulterioare, această caracteristică va fi activată în mod implicit. De acum, acestea vor fi permise prin configurarea cloud. Microsoft lucrează la o soluție care nu va mai necesita Retpoline. Următoarea generație de hardware ar trebui să poată repara acest lucru - dar până atunci actualizările vor afecta vulnerabilitățile.