Comment activer manuellement Retpoline sur Windows 10
Je suis sûr que vous connaissez les vulnérabilités matérielles Spectre et Meltdown qui ont été révélées l'année dernière en janvier. Ces vulnérabilités matérielles permettent aux programmes de voler des données en cours de traitement sur l'ordinateur. Puis vint le Spectre 2! Bien que cela ait été atténué, la solution a entraîné une dégradation plus importante des performances.. Rétoline était une réponse à cela! Dans ce post, nous verrons comment vous pouvez activer Retpoline sur Windows 10..
Activer Retpoline sur Windows 10
Il est intéressant de noter que Rétoline est une technique de modification binaire développée par Google. Il s'agit d'une protection contre «l'injection de cible de branche», également appelée «Spectre». Cette solution permet d'améliorer les performances du processeur. Microsoft le déploie par étapes. Et en raison de la complexité de son implémentation, les avantages en termes de performances concernent Windows 10 v1809 et les versions ultérieures..
Pour activer manuellement Rerpoline sous Windows, assurez-vous de disposer de la mise à jour KB4482887..
Ensuite, ajoutez les mises à jour de configuration du registre suivantes:
Sur les SKU clients:
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestionnaire de sessions \ Gestion de la mémoire" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestionnaire de sessions \ Gestion de la mémoire" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x400
Redémarrer.
SKU sur le serveur:reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestionnaire de sessions \ Gestion de la mémoire" / v FeatureSettingsOverride / t REG_DWORD / d 0x400
reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Gestionnaire de sessions \ Gestion de la mémoire" / v FeatureSettingsOverrideMask / t REG_DWORD / d 0x401
Redémarrer.
Comment vérifier le statut de Retpoline sous Windows
Pour confirmer si Retpoline est actif, vous pouvez utiliser le Get-SpeculationControlSettings Cmdlet PowerShell. Ce script PowerShell révèle l'état des atténuations Windows configurables pour diverses vulnérabilités de canal secondaire d'exécution spéculative. Il comprend la variante 2 du spectre et la fusion. Une fois le script téléchargé et exécuté, voici à quoi il ressemble.
Paramètres de contrôle de spéculation pour CVE-2017-5715 [injection de cible de branche] Le support matériel pour l'atténuation de l'injection de cible de branche est présent: True La prise en charge du système d'exploitation Windows pour l'atténuation de l'injection de cible de branche est présente: True La prise en charge du système d'exploitation Windows pour l'atténuation de l'injection de cible de branche est activée: True… BTIKernelRetpolineEnabled: True BTIKernelImportOptimizationEnabled: True…
Retpoline est une optimisation des performances pour Spectre Variant 2. L'important est que le support matériel et système d'exploitation soit pris en charge pour que l'injection de cible de branche soit présente et activée. Notez que les processeurs Skylake et les générations ultérieures de processeurs Intel ne sont pas compatibles avec Retpoline. Ils auront seulement Optimisation de l'importation activé sur ces processeurs.
Dans les futures mises à jour, cette fonctionnalité sera activée par défaut. À partir de maintenant, ils seront autorisés via la configuration en nuage. Microsoft travaille sur une solution qui ne nécessitera plus de Retpoline. La prochaine génération de matériel devrait pouvoir résoudre ce problème, mais d'ici là, les mises à jour corrigeront les vulnérabilités..