Microsoft publica nueva mitigación de seguridad del Registro para procesadores Intel (Spectre)

Hace unos seis años se descubrieron vulnerabilidades que afectaban a la mayoría de los procesadores Intel y AMD. Las vulnerabilidades Spectre y Meltdown pueden explotarse para leer datos confidenciales de los sistemas informáticos atacados.

Intel lanzó una actualización para una de las variantes de Spectre, divulgada oficialmente el 8 de marzo de 2022. Microsoft implementó mitigaciones en las versiones de cliente y servidor de Windows como respuesta a esto.

Estos están deshabilitados de forma predeterminada. La razón principal de esto parece ser el posible impacto en el rendimiento que conlleva la implementación.

Lectura recomendada:Microsoft amplía las funciones Copilot+ exclusivas de Snapdragon a las PC Intel y AMD

Esta guía lo guía por los pasos para configurar Windows para habilitar las mitigaciones y descubrir si su procesador está afectado.

¿Tu procesador está afectado?

Lo primero que quizás desee hacer es verificar si su procesador está en la lista de CPU afectadas de Intel.

  • Si está en la lista, puede habilitar la mitigación para proteger el sistema contra posibles ataques.
  • Si no está en la lista, puedes saltarte el resto del artículo.

Así es como lo descubres:

  1. Abra Inicio > Configuración > Sistema > Acerca de y verifique el procesador listado.
  2. Cargue los siguientes dos sitios web de recursos:Nist.govy de IntelProcesadores afectadossitio web.

Verifique si el procesador instalado aparece en estos sitios web. Es posible que desee utilizar la búsqueda del navegador para encontrar la información rápidamente.

Ajuste del Registro de Microsoft para proteger contra la vulnerabilidad

Si su procesador está en la lista, puede cambiar las claves del Registro para habilitar las mitigaciones.

Nota: la implementación puede afectar el rendimiento. Si bien no puedo recomendar no habilitar estas mitigaciones, la mayoría de las veces el riesgo de ataques contra las PC domésticas es insignificante.

Respaldo: se recomienda encarecidamente hacer una copia de seguridad de la unidad del sistema antes de implementar la mitigación. No con la aplicación Backup de Windows, que es inútil para ese propósito, sino con un programa de respaldo completo como Paragon Backup & Recovery Free.

Esto es lo que debe hacer en dispositivos y clientes Windows para mitigarCVE-2022-0001:

  1. Abra Inicio, escriba CMD y seleccione Ejecutar como administrador. Esto abre una ventana de símbolo del sistema elevada.
  2. Confirme el mensaje de UAC seleccionando sí.
  3. Ejecute los siguientes dos comandos pegándolos y presionando la tecla Enter después de cada uno:
    1. reg agregar “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
    2. reg agregar “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
  4. Reinicie la computadora después de que se hayan agregado ambas claves de Registro.

Consejo: es posible que desee monitorear el rendimiento para asegurarse de que las operaciones diarias no se vean gravemente afectadas por la mitigación.

Curiosamente, Microsoft también ha revelado cómo los usuarios de Linux pueden mitigar la vulnerabilidad: "Especifique spectre_bhi=on en la línea de comando del kernel".

Palabras finales

Si bien puede ser fundamental para las organizaciones implementar la mitigación, los riesgos de ataques son relativamente bajos para los usuarios domésticos.

¿Qué pasa contigo? ¿Ha implementado mitigaciones de Spectre/Meltdown en sus PC? (a través deneowin)