Verletzlichkeit

So aktivieren Sie Retpoline manuell unter Windows 10

So aktivieren Sie Retpoline manuell unter Windows 10

Ich bin mir sicher, dass Ihnen die Hardware-Schwachstellen Spectre und Meltdown bekannt sind, die letztes Jahr im Januar bekannt wurden. Diese Hardware-Schwachstellen ermöglichen es Programmen, Daten zu stehlen, die auf dem Computer verarbeitet werden. Dann kam das Spectre 2! Dies wurde zwar abgemildert, die Lösung führte jedoch zu einer deutlicheren Leistungseinbuße. Retpoline war eine antwort darauf! In diesem Beitrag werden wir sehen, wie Sie Retpoline unter Windows 10 aktivieren können.

Aktivieren Sie Retpoline unter Windows 10

Es ist interessant zu bemerken, dass Retpoline ist eine von Google entwickelte binäre Modifikationstechnik. Es soll vor „Branch Target Injection“, auch als „Spectre“ bezeichnet, schützen.”  Diese Lösung sorgt dafür, dass sich die CPU-Leistung verbessert. Microsoft rollt dies in Phasen aus. Und aufgrund der Komplexität der Implementierung gelten die Leistungsvorteile für Windows 10 v1809 und spätere Versionen.

Um Rerpoline unter Windows manuell zu aktivieren, stellen Sie sicher, dass Sie das Update KB4482887 haben.

Fügen Sie als Nächstes die folgenden Updates für die Registrierungskonfiguration hinzu:

Bei Client-SKUs:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Neustart.

Bei Server-SKUs:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Neustart.

So überprüfen Sie den Retpoline-Status unter Windows

Um zu bestätigen, ob Retpoline aktiv ist, können Sie die Get-SpeculationControlSettings PowerShell-Cmdlet. Dieses PowerShell-Skript zeigt den Status konfigurierbarer Windows-Abwehrmaßnahmen für verschiedene spekulative ausführungsseitige Channel-Sicherheitslücken. Es enthält Spectre Variante 2 und Meltdown. Sobald Sie das Skript heruntergeladen und ausgeführt haben, sieht es so aus.

Spekulationssteuerungseinstellungen für CVE-2017-5715 [Branch Target Injection] Hardwareunterstützung für Branch Target Injection Mitigation ist vorhanden: Echte Windows-Betriebssystemunterstützung für Branch Target Injection Mitigation ist vorhanden: Echte Windows OS-Unterstützung für Branch Target Injection Mitigation ist aktiviert: True… BTIKernelRetpolineEnabled : Wahr BTIKernelImportOptimizationEnabled : Wahr… 

Retpoline ist eine Leistungsoptimierung für Spectre Variante 2. Der Schlüssel ist, dass sowohl Hardware- als auch Betriebssystemunterstützung für die Verzweigungszielinjektion vorhanden und aktiviert sein muss. Beachten Sie, dass Skylake und spätere Generationen von Intel-Prozessoren nicht mit Retpoline kompatibel sind. Sie werden nur haben Importoptimierung auf diesen Prozessoren aktiviert.

In zukünftigen Updates wird diese Funktion standardmäßig aktiviert sein. Ab sofort werden sie über die Cloud-Konfiguration zugelassen. Microsoft arbeitet an einer Lösung, die Retpoline nicht mehr benötigt. Die nächste Hardwaregeneration sollte das beheben können – aber bis dahin werden die Updates die Schwachstellen schließen.

SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...