Página principal » Seguridad » Cómo habilitar manualmente Retpoline en Windows 10

    Cómo habilitar manualmente Retpoline en Windows 10

    Estoy seguro de que está al tanto de las vulnerabilidades de hardware de Spectre y Meltdown que se revelaron el año pasado en enero. Estas vulnerabilidades de hardware permiten a los programas robar datos que se procesan en la computadora. Luego vino el Spectre 2! Si bien esto se mitigó, la solución resultó en una degradación del rendimiento más sustancial. Retpolín Fue una respuesta a esto! En esta publicación, veremos cómo puede habilitar Retpoline en Windows 10.

    Habilitar Retpoline en Windows 10

    Es interesante notar que Retpolín Es una técnica de modificación binaria desarrollada por Google. Es para protegerse contra la "inyección de objetivo de rama", también conocida como "espectro". Esta solución se asegura de que el rendimiento de la CPU mejore. Microsoft está desplegando esto en fases. Y debido a la complejidad de su implementación, los beneficios de rendimiento son para Windows 10 v1809 y versiones posteriores.

    Para habilitar manualmente Rerpoline en Windows, asegúrese de tener la actualización KB4482887.

    A continuación, agregue las siguientes actualizaciones de configuración de registro:

    En las SKU del cliente:

    reg agregue "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
    reg agregue "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400

    Reiniciar.

    En las SKU del servidor:

    reg agregue "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
    reg agregue "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401

    Reiniciar.

    Cómo verificar el estado de Retpoline en Windows

    Para confirmar si Retpoline está activo, puede usar la Get-SpeculationControlSettings Cmdlet de PowerShell. Este script de PowerShell revela el estado de las mitigaciones configurables de Windows para varias vulnerabilidades de canal lateral de ejecución especulativa. Incluye la variante Spectre 2 y Meltdown. Una vez que descargues el script y lo ejecutes, así es como se ve.

    Configuraciones de control de especulación para CVE-2017-5715 [inyección de objetivo de sucursal] El soporte de hardware para la mitigación de la inyección de objetivo de sucursal está presente: el soporte verdadero de Windows OS para la mitigación de la inyección de objetivo de sucursal está presente: el soporte del sistema operativo Windows de verdad para la mitigación de la inyección de destino de sucursal está habilitado: Verdadero ... BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True ... 

    Retpoline es una optimización del rendimiento para Spectre Variant 2. La clave es que requiere que tanto el hardware como el sistema operativo sean compatibles con la inyección de destino de sucursal. Tenga en cuenta que Skylake y las generaciones posteriores de procesadores Intel no son compatibles con Retpoline. Tendrán solo Optimización de importación habilitado en estos procesadores.

    En futuras actualizaciones, esta característica vendrá habilitada por defecto. A partir de ahora, se les permitirá a través de la configuración en la nube. Microsoft está trabajando en una solución que ya no requerirá Retpoline. La próxima generación de hardware debería poder arreglar eso, pero hasta entonces las actualizaciones solucionarán las vulnerabilidades..