Tenho certeza de que você está ciente das vulnerabilidades de hardware Spectre e Meltdown que foram reveladas no ano passado em janeiro. Essas vulnerabilidades de hardware permitem que programas roubem dados que estão sendo processados no computador. Então veio o Spectre 2! Embora isso tenha sido mitigado, a solução resultou em degradação de desempenho mais substancial. Retpoline foi uma resposta para isso! Nesta postagem, veremos como você pode habilitar o Retpoline no Windows 10.
Ativar Retpoline no Windows 10
É interessante notar que Retpoline é uma técnica de modificação binária desenvolvida pelo Google. É para proteger contra "injeção de alvo de ramificação", também conhecida como "Espectro.”Esta solução garante que o desempenho da CPU melhore. A Microsoft está implementando isso em fases. E devido à complexidade de sua implementação, os benefícios de desempenho são para o Windows 10 v1809 e versões posteriores.
Para habilitar manualmente Rerpoline no Windows, certifique-se de ter a atualização KB4482887.
Em seguida, adicione as seguintes atualizações de configuração do registro:
Em SKUs do cliente:
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400
Reinício.
Em SKUs do servidor:
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401
Reinício.
Como verificar o status do Retpoline no Windows
Para confirmar se Retpoline está ativo, você pode usar o Get-SpeculationControlSettings Cmdlet PowerShell. Este script do PowerShell revela o estado de atenuações configuráveis do Windows para várias vulnerabilidades de canal lateral de execução especulativa. Inclui a variante 2 do Espectro e o Meltdown. Depois de baixar o script e executar, é assim que fica.
Configurações de controle de especulação para CVE-2017-5715 [injeção de alvo de filial] Suporte de hardware para mitigação de injeção de alvo de filial está presente: O verdadeiro suporte do Windows OS para mitigação de injeção de alvo de filial está presente: O verdadeiro suporte do Windows OS para mitigação de injeção de alvo de filial está habilitado: Verdadeiro ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True…
Retpoline é uma otimização de desempenho para Spectre Variant 2. A chave é que requer hardware e suporte de sistema operacional para a injeção de alvo de ramificação estar presente e habilitado. Observe que Skylake e as gerações posteriores de processadores Intel não são compatíveis com Retpoline. Eles terão apenas Otimização de importação habilitado nestes processadores.
Em atualizações futuras, este recurso virá habilitado por padrão. A partir de agora, eles serão permitidos por meio da configuração da nuvem. A Microsoft está trabalhando em uma solução que não exigirá mais Retpoline. A próxima geração de hardware deve ser capaz de consertar isso, mas até então as atualizações irão corrigir as vulnerabilidades.