Cómo habilitar manualmente Retpoline en Windows 10

Estoy seguro de que conoce las vulnerabilidades de hardware Spectre y Meltdown que se revelaron el año pasado en enero(January) . Estas vulnerabilidades de hardware permiten que los programas roben datos que se están procesando en la computadora. Luego vino el Espectro 2(Spectre 2) ! Si bien esto se mitigó, la solución resultó en una degradación del rendimiento más sustancial. ¡Retpoline fue una respuesta a esto! En esta publicación, veremos cómo puede habilitar Retpoline en Windows 10 .

Habilitar Retpoline en Windows 10

Activar manualmente Retpoline en Windows

Es interesante notar que Retpoline es una técnica de modificación binaria desarrollada por Google . Es para proteger contra la "inyección de objetivo de rama", también conocida como "Spectre". Esta solución asegura que el rendimiento de la CPU mejore. Microsoft está implementando esto en fases. Y debido a la complejidad de su implementación, los beneficios de rendimiento son para Windows 10 v1809 y versiones posteriores.

Para habilitar manualmente Rerpoline en Windows , asegúrese de tener la actualización KB4482887(KB4482887 Update) .

A continuación, agregue las siguientes actualizaciones de configuración del registro:

En SKU de cliente:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Reiniciar.

En los SKU del servidor:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Reiniciar.

Cómo verificar el estado de Retpoline en Windows

Para confirmar si Retpoline está activo, puede usar el cmdlet de PowerShell Get-SpeculationControlSettings . Este script de PowerShell(This PowerShell script) revela el estado de las mitigaciones de Windows configurables para varias vulnerabilidades de canal lateral de ejecución especulativa. Incluye la variante 2 de Spectre y (Spectre)Meltdown . Una vez que descarga el script y lo ejecuta, así es como se ve.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline es una optimización de rendimiento para Spectre Variant 2 . La clave es que requiere soporte tanto de hardware como de sistema operativo para que la inyección de destino de rama esté presente y habilitada. Tenga en cuenta que Skylake y las generaciones posteriores de procesadores Intel no son compatibles con Retpoline . Solo tendrán habilitada la optimización de importación(Import Optimization) en estos procesadores.

En futuras actualizaciones, esta función vendrá habilitada de forma predeterminada. A partir de ahora, se permitirán a través de la configuración de la nube. Microsoft está trabajando en una solución que ya no requerirá Retpoline . La próxima generación de hardware debería poder arreglar eso, pero hasta entonces las actualizaciones parchearán las vulnerabilidades.



About the author

Tengo experiencia en ingeniería informática y tecnología de la información, lo que me ha brindado una perspectiva única sobre las plataformas Windows 10 y 11. En particular, tengo experiencia tanto con la "Experiencia de escritorio" de Windows 10 como con el navegador Microsoft Edge. Mi experiencia con estas dos plataformas me brinda una comprensión profunda de cómo funcionan, y mi experiencia en estas áreas me permite brindar consejos confiables sobre cómo mejorarlas.



Related posts