Microsoft publica nova mitigação de segurança de registro para processadores Intel (Spectre)

Há cerca de seis anos, foram descobertas vulnerabilidades que afetaram a maioria dos processadores Intel e AMD. As vulnerabilidades Spectre e Meltdown podem ser exploradas para ler dados confidenciais de sistemas de computador atacados.

A Intel lançou uma atualização para uma das variantes do Spectre, divulgada oficialmente em 8 de março de 2022. A Microsoft implementou mitigações nas versões cliente e servidor do Windows como resposta a isso.

Eles estão desabilitados por padrão. A principal razão para isso parece ser os potenciais impactos no desempenho que acompanham a implementação.

Leitura recomendada:Microsoft expande recursos Copilot + exclusivos do Snapdragon para PCs Intel e AMD

Este guia orienta você nas etapas de configuração do Windows para habilitar as atenuações e descobrir se o seu processador foi afetado.

Seu processador foi afetado?

A primeira coisa que você pode querer fazer é verificar se o seu processador está na lista de CPUs afetadas da Intel.

  • Se estiver na lista, você poderá ativar a mitigação para proteger o sistema contra possíveis ataques.
  • Se não estiver na lista, você pode pular o restante do artigo.

Aqui está como você descobre:

  1. Abra Iniciar > Configurações > Sistema > Sobre e verifique o processador listado.
  2. Carregue os dois sites de recursos a seguir:Nist.gove da IntelProcessadores afetadossite.

Verifique se o processador instalado está listado nesses sites. Você pode usar a pesquisa do navegador para encontrar as informações rapidamente.

Ajuste de registro da Microsoft para proteção contra a vulnerabilidade

Se o seu processador estiver na lista, você poderá alterar as chaves do Registro para ativar as atenuações.

Observação: a implementação pode afetar o desempenho. Embora eu não possa recomendar a não ativação dessas mitigações, o risco de ataques contra PCs domésticos é na maioria das vezes negligenciável.

Backup: é altamente recomendável fazer backup da unidade do sistema antes de implementar a mitigação. Não com o aplicativo de backup do Windows, que é inútil para esse propósito, mas com um programa de backup completo como o Paragon Backup & Recovery Free.

Aqui está o que você precisa fazer em dispositivos e clientes Windows para mitigarCVE-2022-0001:

  1. Abra Iniciar, digite CMD e selecione Executar como administrador. Isso inicia uma janela elevada do prompt de comando.
  2. Confirme o prompt do UAC selecionando sim.
  3. Execute os dois comandos a seguir colando-os e pressionando a tecla Enter após cada um:
    1. reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerGerenciamento de memória” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
    2. reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
  4. Reinicie o computador depois que ambas as chaves do Registro forem adicionadas.

Dica: talvez você queira monitorar o desempenho para garantir que as operações diárias não sejam severamente afetadas pela mitigação.

Curiosamente, a Microsoft também revelou como os usuários do Linux podem mitigar a vulnerabilidade: “Especifique spectre_bhi=on na linha de comando do kernel”.

Palavras finais

Embora possa ser fundamental para as organizações implementarem a mitigação, os riscos de ataques são relativamente baixos para os utilizadores domésticos.

E você? Você implementou mitigações Spectre/Meltdown em seus PCs? (atravésNeowin)