Sono sicuro che sei a conoscenza delle vulnerabilità hardware Spectre e Meltdown che sono state rivelate l'anno scorso a gennaio. Queste vulnerabilità hardware consentono ai programmi di rubare i dati che vengono elaborati sul computer. Poi è arrivato lo Spectre 2! Sebbene ciò sia stato mitigato, la soluzione ha comportato un degrado delle prestazioni più sostanziale. Retpoline era una risposta a questo! In questo post vedremo come abilitare Retpoline su Windows 10.
Abilita Retpoline su Windows 10
È interessante notare che Retpoline è una tecnica di modifica binaria sviluppata da Google. Serve a proteggere contro "l'iniezione di destinazione del ramo", indicato anche come "Spectre.” Questa soluzione garantisce il miglioramento delle prestazioni della CPU. Microsoft lo sta implementando in fasi. E a causa della complessità della sua implementazione, i vantaggi in termini di prestazioni riguardano Windows 10 v1809 e versioni successive.
Per abilitare manualmente Rerpoline su Windows, assicurati di avere l'aggiornamento KB4482887.
Quindi, aggiungi i seguenti aggiornamenti di configurazione del registro:
Sugli SKU del cliente:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400
Riavvia.
Sugli SKU del server:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401
Riavvia.
Come verificare lo stato di Retpoline su Windows
Per confermare se Retpoline è attivo, puoi utilizzare il pulsante Get-SpeculationControlSettings Cmdlet PowerShell. Questo script PowerShell rivela lo stato delle mitigazioni configurabili di Windows per varie vulnerabilità del canale laterale di esecuzione speculativa. Include la variante Spectre 2 e Meltdown. Una volta scaricato lo script ed eseguito, ecco come appare.
Impostazioni di controllo della speculazione per CVE-2017-5715 [iniezione di destinazione del ramo] Supporto hardware per la mitigazione dell'iniezione di destinazione del ramo è presente: vero supporto del sistema operativo Windows per la mitigazione dell'iniezione della destinazione del ramo è presente: il supporto del sistema operativo Windows vero per la mitigazione dell'iniezione di destinazione del ramo è abilitato: vero... BTIKernelRetpolineEnabled: Vero BTIKernelImportOptimizationEnabled: Vero..
Retpoline è un'ottimizzazione delle prestazioni per Spectre Variant 2. La chiave è che richiede sia l'hardware che il supporto del sistema operativo per la presenza e l'abilitazione di branch target injection branch. Tieni presente che Skylake e le generazioni successive di processori Intel non sono compatibili con Retpoline. Avranno solo Ottimizzazione dell'importazione abilitato su questi processori.
Nei futuri aggiornamenti, questa funzione verrà abilitata per impostazione predefinita. A partire da ora, saranno consentiti tramite configurazione cloud. Microsoft sta lavorando a una soluzione che non richiederà più Retpoline. La prossima generazione di hardware dovrebbe essere in grado di risolverlo, ma fino ad allora gli aggiornamenti correggeranno le vulnerabilità.