Startpagina » Veiligheid » Retpoline handmatig inschakelen op Windows 10

    Retpoline handmatig inschakelen op Windows 10

    Ik ben er zeker van dat je je bewust bent van de hardware-kwetsbaarheden Spectre en Meltdown die vorig jaar in januari werden onthuld. Door deze hardwareproblemen kunnen programma's gegevens stelen die worden verwerkt op de computer. Toen kwam de Spectre 2! Hoewel dit werd gemitigeerd, resulteerde de oplossing in meer substantiële prestatievermindering. Retpoline was hier een antwoord op! In dit bericht zullen we zien hoe u Retpoline op Windows 10 kunt inschakelen.

    Retpoline inschakelen op Windows 10

    Het is interessant om op te merken dat Retpoline is een binaire modificatietechniek ontwikkeld door Google. Het is om te beschermen tegen "Branch-doelinjectie", ook wel "Spectre" genoemd. Deze oplossing zorgt ervoor dat de CPU-prestaties verbeteren. Microsoft rolt dit in fasen uit. En vanwege de complexiteit van de implementatie, zijn de prestatievoordelen voor Windows 10 v1809 en latere releases.

    Om Rerpoline handmatig in te schakelen op Windows, moet u de KB4482887-update hebben.

    Voeg vervolgens de volgende registerconfiguratie-updates toe:

    Op client-SKU's:

    reg voeg "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Geheugenbeheer" / v FeatureSettingsOverride / t REG_DWORD / d 0x400 toe
    reg "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Geheugenbeheer" / v FeatureSettingsOverrideMask / t toevoegen REG_DWORD / d 0x400

    reboot.

    Op server-SKU's:

    reg voeg "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Geheugenbeheer" / v FeatureSettingsOverride / t REG_DWORD / d 0x400 toe
    reg voeg "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401 toe

    reboot.

    Hoe de Retpoline-status in Windows te controleren

    Om te controleren of Retpoline actief is, kunt u de Get-SpeculationControlSettings PowerShell-cmdlet. Dit PowerShell-script onthult de toestand van configureerbare Windows-matigingen voor verschillende speculatieve kwetsbaarheden voor uitvoering van zijskanalen. Het omvat Specter variant 2 en Meltdown. Nadat u het script hebt gedownload en uitgevoerd, ziet het er zo uit.

    Speculatiebesturingsinstellingen voor CVE-2017-5715 [branchespecifieke injectie] Hardware-ondersteuning voor branchespecifieke injectiebeperking is aanwezig: Echte Windows OS-ondersteuning voor branchespecifieke injectiebeperking is aanwezig: Echte Windows OS-ondersteuning voor branchespecifieke injectiebeperking is ingeschakeld: True ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True ... 

    Retpoline is een prestatie-optimalisatie voor Spectre Variant 2. De sleutel is dat het zowel hardware- als OS-ondersteuning vereist om filiaaldoel-injectie aanwezig en mogelijk te maken. Merk op dat Skylake en latere generaties van Intel-processoren niet compatibel zijn met Retpoline. Ze zullen alleen hebben Optimalisatie van invoer ingeschakeld op deze processors.

    In toekomstige updates wordt deze functie standaard ingeschakeld. Vanaf nu worden ze toegestaan ​​via cloudconfiguratie. Microsoft werkt aan een oplossing waarvoor Retpoline niet meer nodig is. De volgende generatie hardware zou dat moeten kunnen oplossen, maar tot die tijd zullen de updates de kwetsbaarheden patchen.