Há cerca de seis anos, foram descobertas vulnerabilidades que afetaram a maioria dos processadores Intel e AMD. As vulnerabilidades Spectre e Meltdown podem ser exploradas para ler dados confidenciais de sistemas de computador atacados.
A Intel lançou uma atualização para uma das variantes do Spectre, divulgada oficialmente em 8 de março de 2022. A Microsoft implementou mitigações nas versões cliente e servidor do Windows como resposta a isso.
Eles estão desabilitados por padrão. A principal razão para isso parece ser os potenciais impactos no desempenho que acompanham a implementação.
Leitura recomendada:Microsoft expande recursos Copilot + exclusivos do Snapdragon para PCs Intel e AMD
Este guia orienta você nas etapas de configuração do Windows para habilitar as atenuações e descobrir se o seu processador foi afetado.
Seu processador foi afetado?
A primeira coisa que você pode querer fazer é verificar se o seu processador está na lista de CPUs afetadas da Intel.
- Se estiver na lista, você poderá ativar a mitigação para proteger o sistema contra possíveis ataques.
- Se não estiver na lista, você pode pular o restante do artigo.
Aqui está como você descobre:
- Abra Iniciar > Configurações > Sistema > Sobre e verifique o processador listado.
- Carregue os dois sites de recursos a seguir:Nist.gove da IntelProcessadores afetadossite.
Verifique se o processador instalado está listado nesses sites. Você pode usar a pesquisa do navegador para encontrar as informações rapidamente.
Ajuste de registro da Microsoft para proteção contra a vulnerabilidade
Se o seu processador estiver na lista, você poderá alterar as chaves do Registro para ativar as atenuações.
Observação: a implementação pode afetar o desempenho. Embora eu não possa recomendar a não ativação dessas mitigações, o risco de ataques contra PCs domésticos é na maioria das vezes negligenciável.
Backup: é altamente recomendável fazer backup da unidade do sistema antes de implementar a mitigação. Não com o aplicativo de backup do Windows, que é inútil para esse propósito, mas com um programa de backup completo como o Paragon Backup & Recovery Free.
Aqui está o que você precisa fazer em dispositivos e clientes Windows para mitigarCVE-2022-0001:
- Abra Iniciar, digite CMD e selecione Executar como administrador. Isso inicia uma janela elevada do prompt de comando.
- Confirme o prompt do UAC selecionando sim.
- Execute os dois comandos a seguir colando-os e pressionando a tecla Enter após cada um:
- reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerGerenciamento de memória” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
- reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
- Reinicie o computador depois que ambas as chaves do Registro forem adicionadas.
Dica: talvez você queira monitorar o desempenho para garantir que as operações diárias não sejam severamente afetadas pela mitigação.
Curiosamente, a Microsoft também revelou como os usuários do Linux podem mitigar a vulnerabilidade: “Especifique spectre_bhi=on na linha de comando do kernel”.
Palavras finais
Embora possa ser fundamental para as organizações implementarem a mitigação, os riscos de ataques são relativamente baixos para os utilizadores domésticos.
E você? Você implementou mitigações Spectre/Meltdown em seus PCs? (atravésNeowin)
