Sådan aktiveres Retpoline manuelt på Windows 10

Jeg er sikker på, at du er opmærksom på hardwaresårbarhederne Spectre og Meltdown , som blev afsløret sidste år i januar(January) . Disse hardwaresårbarheder gør det muligt for programmer at stjæle data, der behandles på computeren. Så kom Spectre 2 ! Selvom dette blev afbødet, resulterede løsningen i mere væsentlig ydeevneforringelse. Retpoline var et svar på dette! I dette indlæg vil vi se, hvordan du kan aktivere RetpolineWindows 10 .

Aktiver Retpoline på Windows 10

Aktiver Retpoline manuelt på Windows

Det er interessant at bemærke, at Retpoline er en binær modifikationsteknik udviklet af Google . Det er for at beskytte mod "Branch target-injection", også kaldet "Spectre". Denne løsning sørger for, at CPU- ydelsen forbedres. Microsoft ruller dette ud i faser. Og på grund af kompleksiteten af ​​dens implementering er ydeevnefordelene for Windows 10 v1809 og senere udgivelser.

For manuelt at aktivere RerpolineWindows skal du sørge for at have KB4482887-opdateringen(KB4482887 Update) .

Tilføj derefter følgende opdateringer til registreringsdatabasen:

På klient-SKU'er:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Genstart.

På server-SKU'er:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Genstart.

Sådan bekræfter du Retpoline-(Retpoline) status på Windows

For at bekræfte, om Retpoline er aktiv, kan du bruge Get-SpeculationControlSettings PowerShell cmdlet. Dette PowerShell-script(This PowerShell script) afslører tilstanden af ​​konfigurerbare Windows -reduktioner for forskellige spekulative eksekveringssårbarheder på sidekanalen. Det inkluderer Spectre variant 2 og Meltdown . Når du har downloadet scriptet og eksekveret, ser det sådan ud.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline er en ydeevneoptimering til Spectre Variant 2 . Nøglen er, at det kræver, at både hardware og OS-understøttelse er til stede og aktiveret for at indsprøjte grenmål. Bemærk, at Skylake og senere generationer af Intel - processorer ikke er kompatible med Retpoline . De vil kun have importoptimering(Import Optimization) aktiveret på disse processorer.

I fremtidige opdateringer vil denne funktion være aktiveret som standard. Fra nu af vil de være tilladt via cloud-konfiguration. Microsoft arbejder på en løsning, som ikke længere kræver Retpoline . Den næste generation af hardware burde være i stand til at rette op på det - men indtil da vil opdateringerne lappe sårbarhederne.



About the author

Jeg er teknologikonsulent med over 10 års erfaring i softwarebranchen. Jeg er specialiseret i Microsoft Office, Edge og andre relaterede teknologier. Jeg har arbejdet på forskellige projekter for både store og små virksomheder, og jeg er yderst vidende om de forskellige platforme og værktøjer, der findes i dag.



Related posts