大约六年前,发现了影响大多数英特尔和 AMD 处理器的漏洞。 Spectre 和 Meltdown 漏洞可用于从受攻击的计算机系统读取敏感数据。
英特尔发布了 Spectre 变种之一的更新,并于 2022 年 3 月 8 日正式披露。微软在 Windows 的客户端和服务器版本中实施了缓解措施作为对此的回应。
默认情况下这些是禁用的。其主要原因似乎是实施带来的潜在性能影响。
本指南将引导您完成配置 Windows 以启用缓解措施的步骤,并查明您的处理器是否受到影响。
您的处理器受到影响吗?
您可能要做的第一件事是检查您的处理器是否在英特尔受影响的 CPU 列表中。
- 如果它在列表中,您可以启用缓解措施以保护系统免受潜在攻击。
- 如果它不在列表中,您可以跳过本文的其余部分。
您可以通过以下方式找到答案:
检查这些网站上是否列出了已安装的处理器。您可能希望使用浏览器的搜索来快速查找信息。
微软的注册表调整以防止该漏洞
如果您的处理器在列表中,您可以更改注册表项以启用缓解措施。
笔记:实施可能会影响性能。虽然我不能建议不启用这些缓解措施,但针对家庭 PC 的攻击风险大多数时候可以忽略不计。
备份:强烈建议在实施缓解措施之前备份系统驱动器。不是使用 Windows 的备份应用程序,该应用程序对此毫无用处,而是使用像 Paragon Backup & Recovery Free 这样的完整备份程序。
以下是您需要在 Windows 设备和客户端上执行的操作来缓解CVE-2022-0001:
- 打开“开始”,键入 CMD,然后选择“以管理员身份运行”。这将启动一个提升的命令提示符窗口。
- 选择 yes 确认 UAC 提示。
- 通过粘贴以下两个命令并在每个命令后按 Enter 键来执行它们:
- reg 添加“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager内存管理” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
- reg 添加“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager内存管理” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
- 添加两个注册表项后重新启动计算机。
提示:您可能需要监控性能以确保日常操作不会受到缓解措施的严重影响。
有趣的是,微软还透露了 Linux 用户如何缓解该漏洞:“在内核命令行上指定 spectre_bhi=on”。
建议阅读:Apple M3 芯片系列与 Intel Core Ultra 移动处理器:全面比较
结束语
虽然实施缓解措施对于组织来说可能至关重要,但对于家庭用户来说,遭受攻击的风险相对较低。
你呢?您是否在 PC 上实施了 Spectre/Meltdown 缓解措施? (通过纽温)
