Microsoft publicerar ny säkerhetsreducering för registret för Intel-processorer (Spectre)

För ungefär sex år sedan upptäcktes sårbarheter som påverkade de flesta Intel- och AMD-processorer. Sårbarheterna, Spectre och Meltdown, kan utnyttjas för att läsa känslig data från attackerade datorsystem.

Intel släppte en uppdatering för en av Spectre-varianterna, som offentliggjordes officiellt den 8 mars 2022. Microsoft implementerade begränsningar i klient- och serverversioner av Windows som ett svar på detta.

Dessa är inaktiverade som standard. Den främsta anledningen till detta verkar vara potentiella resultateffekter som kommer med implementeringen.

Rekommenderad läsning:Microsoft utökar Snapdragon-exklusiva Copilot+-funktioner till Intel- och AMD-datorer

Den här guiden leder dig genom stegen för att konfigurera Windows för att aktivera begränsningarna och ta reda på om din processor påverkas.

Är din processor påverkad?

Det allra första du kanske vill göra är att kontrollera om din processor finns på Intels lista över drabbade processorer.

  • Om det finns på listan kan du aktivera begränsningen för att skydda systemet mot potentiella attacker.
  • Om den inte finns på listan kan du hoppa över resten av artikeln.

Så här får du reda på det:

  1. Öppna Start > Inställningar > System > Om och kontrollera den listade processorn.
  2. Ladda följande två resurswebbplatser:Nist.govoch IntelsBerörda processorerwebbplats.

Kontrollera om den installerade processorn finns med på dessa webbplatser. Du kanske vill använda webbläsarens sökning för att snabbt hitta informationen.

Microsofts registerjustering för att skydda mot sårbarheten

Om din processor finns på listan kan du ändra registernycklarna för att aktivera begränsningarna.

Notera: implementering kan påverka prestandan. Även om jag inte kan rekommendera att inte aktivera dessa begränsningar, är risken för attacker mot hemdatorer för det mesta försumbar.

Säkerhetskopiering: det rekommenderas starkt att säkerhetskopiera systemenheten innan begränsningen implementeras. Inte med Windows Backup App, som är värdelös för ändamålet, utan med ett fullständigt backup-program som Paragon Backup & Recovery Free.

Här är vad du behöver göra på Windows-enheter och klienter för att mildraCVE-2022-0001:

  1. Öppna Start, skriv CMD och välj Kör som administratör. Detta startar ett förhöjt kommandotolksfönster.
  2. Bekräfta UAC-prompten genom att välja Ja.
  3. Utför följande två kommandon genom att klistra in dem och trycka på Enter-tangenten efter varje:
    1. reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
    2. reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
  4. Starta om datorn efter att båda registernycklarna har lagts till.

Dricks: du kanske vill övervaka prestanda för att se till att den dagliga verksamheten inte påverkas allvarligt av begränsningen.

Intressant nog har Microsoft också avslöjat hur Linux-användare kan mildra sårbarheten: "Ange spectre_bhi=on på kärnans kommandorad".

Avslutande ord

Även om det kan vara avgörande för organisationer att implementera begränsningen, är riskerna för attacker relativt låga för hemanvändare.

Hur är det med dig? Har du implementerat Spectre / Meltdown-begränsningar på dina datorer? (viaNeowin)