So aktivieren Sie Retpoline unter Windows 10 manuell

Ich bin sicher , dass Ihnen die Hardware - Sicherheitslücken Spectre und Meltdown bekannt sind , die letztes Jahr im Januar(January) bekannt wurden . Diese Hardware-Schwachstellen ermöglichen es Programmen, Daten zu stehlen, die auf dem Computer verarbeitet werden. Dann kam Spectre 2 ! Obwohl dies abgemildert wurde, führte die Lösung zu einer deutlicheren Leistungseinbuße. Retpoline war eine Antwort darauf! In diesem Beitrag werden wir sehen, wie Sie Retpoline unter Windows 10 aktivieren können .

Aktivieren Sie Retpoline unter Windows 10

Aktivieren Sie Retpoline manuell unter Windows

Es ist interessant festzustellen, dass Retpoline eine von Google entwickelte binäre Modifikationstechnik ist . Es soll vor „Branch Target Injection“, auch „Spectre“ genannt, schützen. Diese Lösung stellt sicher, dass sich die CPU- Leistung verbessert. Microsoft führt dies in Phasen ein. Und aufgrund der Komplexität der Implementierung gelten die Leistungsvorteile für Windows 10 v1809 und spätere Versionen.

Um Rerpoline unter Windows manuell zu aktivieren , stellen Sie sicher, dass Sie das KB4482887-Update haben .

Fügen Sie als Nächstes die folgenden Registrierungskonfigurationsupdates hinzu:

Auf Client-SKUs:(On Client SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Neustart.

Auf Server-SKUs:(On Server SKUs:)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Neustart.

So überprüfen Sie den Retpoline- Status unter Windows

Um zu bestätigen, ob Retpoline aktiv ist, können Sie das PowerShell-Cmdlet Get-SpeculationControlSettings verwenden. (Get-SpeculationControlSettings)Dieses PowerShell-Skript(This PowerShell script) zeigt den Status konfigurierbarer Windows -Abwehrmaßnahmen für verschiedene Schwachstellen im spekulativen Ausführungsseitenkanal an. Es enthält Spectre Variante 2 und Meltdown . Sobald Sie das Skript heruntergeladen und ausgeführt haben, sieht es so aus.

Speculation control settings for CVE-2017-5715 [branch target injection] 

Hardware support for branch target injection mitigation is present: True  
Windows OS support for branch target injection mitigation is present: True 
Windows OS support for branch target injection mitigation is enabled: True 
… 
BTIKernelRetpolineEnabled           : True 
BTIKernelImportOptimizationEnabled  : True 
...

Retpoline ist eine Leistungsoptimierung für Spectre Variant 2 . Der Schlüssel ist, dass sowohl Hardware- als auch Betriebssystemunterstützung für die Zweigzielinjektion vorhanden und aktiviert sein müssen. Beachten Sie, dass Skylake und spätere Generationen von Intel -Prozessoren nicht mit Retpoline kompatibel sind . Auf diesen Prozessoren ist nur die Importoptimierung aktiviert.(Import Optimization)

In zukünftigen Updates wird diese Funktion standardmäßig aktiviert. Ab sofort werden sie über die Cloud-Konfiguration zugelassen. Microsoft arbeitet an einer Lösung, die Retpoline nicht mehr benötigt . Die nächste Generation von Hardware sollte das beheben können – aber bis dahin werden die Updates die Schwachstellen beheben.



About the author

Ich bin ein Windows 10-Techniker und helfe seit vielen Jahren Einzelpersonen und Unternehmen dabei, die Vorteile des neuen Betriebssystems zu nutzen. Ich habe umfangreiche Kenntnisse über Microsoft Office, einschließlich der Anpassung des Erscheinungsbilds und der Personalisierung von Anwendungen für verschiedene Benutzer. Außerdem weiß ich, wie ich mit der Explorer-App Dateien und Ordner auf meinem Computer durchsuchen und finden kann.



Related posts