Så här aktiverar du Retpoline manuellt på Windows 10
Jag är säker på att du är medveten om hårdhetsproblemen Specter and Meltdown som avslöjades förra året i januari. Dessa hårdhetsproblem gör det möjligt för program att stjäla data som behandlas på datorn. Sedan kom spektret 2! Medan detta mildrades resulterade lösningen i mer omfattande prestandadämpning. Retpoline var ett svar på detta! I det här inlägget ser vi hur du kan aktivera Retpoline på Windows 10.
Aktivera Retpoline på Windows 10
Det är intressant att notera det Retpoline är en binär modifikationsteknik som utvecklats av Google. Det är att skydda mot "Branch target injection", även kallad "Specter." Denna lösning säkerställer att CPU-prestanda förbättras. Microsoft rullar ut detta i faser. Och på grund av dess komplexitet är prestandafördelarna för Windows 10 v1809 och senare utgåvor.
För att manuellt aktivera Rerpoline på Windows, se till att du har KB4482887 Update.
Därefter lägger du till följande registerns konfigurationsuppdateringar:
På kundens SKU:
reg lägg till "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minneshantering" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg lägg till "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minneshantering" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400
reboot.
På Server SKU:reg lägg till "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minneshantering" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg lägg till "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Minneshantering" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401
reboot.
Så här kontrollerar du Retpolins status på Windows
För att bekräfta om Retpoline är aktivt kan du använda Get-SpeculationControlSettings PowerShell cmdlet. Detta PowerShell-skript avslöjar tillståndet för konfigurerbara Windows-begränsningar för olika sårbarheter för spekulativ utförande av sidkanaler. Det inkluderar Specter variant 2 och Meltdown. När du hämtar skriptet och kör det så ser det ut.
Specifikationsstyrningsinställningar för CVE-2017-5715 [greninjektionsinjektion] Hårdvaruunderstöd för begränsning av injektionsbegränsning av gren är närvarande: Verkligt Windows OS-stöd för inriktning av injektionsbegränsning av gren är närvarande: True Windows OS-stöd för gränsinjektionsbegränsning är aktiverat: True ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True ...
Retpoline är en prestationsoptimering för Specter Variant 2. Nyckeln är att det kräver både hårdvaru- och operativsystemstöd för inriktning av greninjektion att vara närvarande och aktiverat. Observera att Skylake och senare generationer av Intel-processorer inte är kompatibla med Retpoline. De kommer bara ha Importoptimering aktiverat på dessa processorer.
I framtida uppdateringar kommer den här funktionen att aktiveras som standard. Från och med nu kommer de att tillåtas via molnkonfiguration. Microsoft arbetar med en lösning som inte längre kräver Retpoline. Nästa generation av hårdvara ska kunna fixa det- men tills dess uppdaterar uppdateringarna sårbarheterna.