微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能

微软继续发布注册表更新缓解英特尔CPU中的漏洞启用后会降低性能4月10日微软安全响应中心发布了新的安全公告:我们发布CVE-2022-001英特尔分支历史记录注入(BHI),这是模式内BTI的一种特定形式,当攻击者在从用户模式转换为超级用户模式,或从VMX非root/Guest模式转换为root模式之前操纵分支历史记录时,就可以触发漏洞。此操作可能会导致间接分支预测器为间接分支选择特定的预测器条目,并且预测目标处的披露小工具将会暂时执行,因为相关分支历史可萌会包含在先前安全上下文中采取的分支,特别是其他预测器模式。微软的这则安全公告阅读起来略微有些难度,不过核心就是熔断系列漏洞通常在支持分支预测或推测的处理器中出现,还可以通过分支历史缓冲区来规避缓解措施。既然发现了有方法可以用来规避缓解措施那自然需要继续封堵,所以微软又发布了新注册表用来缓解该系列漏洞。注册表添加方法:打开管理员模式的命令提示符执行以下命令regadd“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManagerMemoryManagement”/vFeatureSettingsOverride/tREG_DWORD/d0x00800000/fregadd“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManagerMemoryManagement”/vFeatureSettingsOverrideMask/tREG_DWORD/d0x00000003/f添加以上注册表后可以继续增强安全性,但代价就是CPU性能会下降,因此是否添加上述注册表键值取决于用户。...PC版:https://www.cnbeta.com.tw/articles/soft/1427375.htm手机版:https://m.cnbeta.com.tw/view/1427375.htm

相关推荐

封面图片

应用"Downfall"漏洞缓解措施后 英特尔CPU性能出现下降

应用"Downfall"漏洞缓解措施后英特尔CPU性能出现下降该漏洞主要影响使用AVX2/AVX-512汇编指令的工作负载。英特尔透露,"Downfall"对老一代虎湖/冰湖系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,有可能导致大规模数据盗窃。为了解决这个问题,英特尔发布了微码缓解措施,这在很大程度上影响了性能。最初,缓解措施的效果尚不得而知。不过,Phoronix独辟蹊径,对受影响的CPU进行了测试,以了解该漏洞的危害性。他们测试了英特尔的XeonPlatinum8380、XeonGold6226R和酷睿i7-1165G7。所有三款处理器都暴露于该漏洞;因此,如果你想知道自己的CPU是否受到影响,可以查看英特尔提供的完整列表:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html在基准测试中,我们观察到XeonPlatinum8380在不同情况下使用了旧的"390"和新的"3a5"微代码。正如预测的那样,该处理器在所有情况下都出现了性能下降。在OpenVKL中,性能下降了6%,而在OSPRay1.2中,性能下降了34%。人工智能工作负载出现了大幅下降,如NeuralMagicDeepSparse1.5等应用,鉴于HPC工作负载预计会下降,这也在意料之中。英特尔至强Gold6226RCPU正如预期的那样,在OpenVKL中性能下降了约9%,而在OSPRay1.2中性能下降了33%。所有测试基准都受到了影响,这表明该漏洞已被多款英特尔处理器所控制。服务于消费市场的英特尔酷睿i7-1165G7CPU同样无法阻止该漏洞对其性能的影响,这些处理器受到了巨大的冲击。在OSPRay2.12中,性能损失与其他被测处理器类似,从19%到39%不等,而在OpenVLK1.3.1中则减少了近11%。Downfall"漏洞危及多款处理器,甚至影响到主流处理器,如AlderLakeCPU。在所有这些混乱中,有一点是好的,那就是性能下降远远没有达到英特尔自己最初预测的50%,结果表明性能下降实际上并没有那么强烈。不过,基准测试结果表明,即使在此之后,性能也出现了明显下降,这一点必须在此加以说明。正如之前所说,Phoronix的测试显示,HPC工作负载受到的冲击更大,我们相信对于仅限于游戏和娱乐的普通消费者来说,"降频"并不是什么值得担心的事情。英特尔此前曾表示,如果你不想受到性能惩罚,可以"禁用"CPU微代码。然而,这可能会导致更大的风险,尤其是对企业而言,因为数据泄露是一个重大的权衡。虽然攻击的几率很低,但我们绝不建议让你的安全受到威胁。...PC版:https://www.cnbeta.com.tw/articles/soft/1376451.htm手机版:https://m.cnbeta.com.tw/view/1376451.htm

封面图片

大力挤牙膏:教您关闭TSX 瞬间提升英特尔CPU性能

大力挤牙膏:教您关闭TSX瞬间提升英特尔CPU性能https://www.cnbeta.com/articles/tech/1091577.htm这标题都是什么鬼……就是说Intel这TSX指令集有漏洞,微软在OS层面禁用了这个指令集(别的OS也禁用了),但是你可以改注册表重新启用这个指令集。但实际上效果可能没那么明显,这个漏洞是前两年发现的,之后大家写的程序应该都不用这个指令集了。

封面图片

AMD Inception漏洞缓解措施可将CPU性能最多降低54%

AMDInception漏洞缓解措施可将CPU性能最多降低54%"Inception"的目的是通过创建一条指令,将CPU引导到一个重复函数中,从而误导处理器。这可能会导致潜在的数据泄露,对拥有"敏感数据"的企业来说是灾难性的。此外,该漏洞还扩展到所有ZenCPU,这给AMD平台上的消费者带来了令人担忧的局面。听到AMD还没有发布缓解措施,你一定会感到失望;不过,基于内核的缓解措施可以解决Zen1和Zen2CPU的问题,而Zen3和Zen4用户可能需要等待。不过,AMD已经发布了针对"Family19h"处理器(即EPYC处理器)的缓解微代码。Phoronix利用AMDEPYC7763上的微代码获得了基准测试结果,结果确实很有趣。在深入研究基准测试之前,您将看到在"安全RET"和其他条件下获得的多种结果。需要说明的是,这些都是AMD发布的分级"缓解措施",其中一些是"基于内核"的,而另一些则完全基于新发布的微代码,因此性能各不相同。Phoronix进行了大量测试,尤其是在Blender和MozillaFirefox等流行应用程序中。结果显示,新的"缓解措施"对用户应用程序几乎没有影响。下降幅度最大的是7zip压缩,性能下降了近13%。由此得出结论,普通消费者不必担心应用该缓解措施。然而,在更"密集"的应用程序(如MariaDB)中却出现了明显的性能下降。性能折损超过了50%,表明微代码严重影响了基于数据处理的应用程序。新漏洞层出不穷是业界的常态,性能下降也是其缓解的结果。最近英特尔的"Downfall"就是一个典型的例子,它导致性能下降超过50%。我们希望这些漏洞能尽快得到解决,因为如果修复时间过长,这些漏洞可能会导致非常惨痛的后果。...PC版:https://www.cnbeta.com.tw/articles/soft/1377563.htm手机版:https://m.cnbeta.com.tw/view/1377563.htm

封面图片

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响 已发布微码更新缓解

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响已发布微码更新缓解Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,从而造成有害影响,其中之一就是"冗余前缀问题"。简单地说,当执行特定指令时受到"REX前缀"的干扰,可能导致不可预测的系统行为,造成系统崩溃/卡死。然而,需要注意的重要事实是,Google的安全研究团队早在几个月前就发现了这个漏洞。根据TavisOrmandy的说法,"Reptar"会导致CPU出现故障,并可能在操作方面导致"意想不到的行为"。该漏洞对虚拟机产生了巨大影响,使云主机和设备的安全受到威胁,并可能危及成千上万人的数据。Google安全研究员塔维斯-奥曼迪(TavisOrmandy)对此表示:在测试过程中,我们观察到了一些非常奇怪的行为。例如,分支到意外位置,无条件分支被忽略,处理器不再准确记录xsave或调用指令中的指令指针。奇怪的是,当我们试图了解发生了什么时,会看到调试器报告失效的状态。这似乎已经预示着一个严重的问题,但在几天的实验中我们发现,当多个内核触发同一个错误时,处理器会开始报告机器检查异常并停止运行。安全研究人员甚至在一个无特权的客户虚拟机中也验证了这一点,因此这已经对云提供商产生了严重的安全影响。确认这是一个安全问题后,立即向英特尔报告了这一情况。就安全报告回应而言,虽然时间较长,但幸运的是英特尔做出了回应。由于该漏洞已影响到第10代及更新的CPU,目前,英特尔已针对第12代、第13代和第4代英特尔至强处理器推出了缓解措施。目前还没有任何关于通过"Reptar"主动攻击的报告,这就是为什么英特尔可能会选择提前应对相对较新的几代处理器的原因。如果您担心可能受到Reptar的影响,可以在下图看到受影响CPU的列表,以应用缓解措施:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html虽然这一点还不确定,但应用缓和措施可能会导致性能下降,因此在继续操作前应牢记这一点。使用新微码更新的产品:以下产品已得到缓解:...PC版:https://www.cnbeta.com.tw/articles/soft/1397201.htm手机版:https://m.cnbeta.com.tw/view/1397201.htm

封面图片

因不兼容注册表非 ASCII 字符,部分中文用户升级 Windows 11 出现蓝屏

因不兼容注册表非ASCII字符,部分中文用户升级Windows11出现蓝屏据微软发布的最新公告,调查显示Windows11系统无法正确识别注册表键值或项中的非ASCII字符,该问题可能导致用户遇到蓝屏死机。如果用户使用的应用程序在注册表里添加这类字符则会出现兼容问题,此类字符包括中文字符和泰米尔语字符等。如果你已经升级且经常遇到蓝屏死机错误则说明你的部分软件存在兼容问题,建议用户直接回滚到旧版等待修复。作为临时应对措施微软暂缓向中文等用户推送以免影响用户正常使用。()

封面图片

微软推送新驱动阻止软件或用户通过注册表修改Windows 10/11默认浏览器

微软推送新驱动阻止软件或用户通过注册表修改Windows10/11默认浏览器这两个注册表选项是用来通过修改注册表修改文件类型的关联协议以及修改系统默认的浏览器,例如可以通过SetUserFTA来修改HTTP、HTTPS、.html的打开程序。原本这两个注册表是为IT管理员准备的,IT管理员可以通过上述注册表选项直接批量修改Windows系统的文件关联协议和系统默认浏览器,而一些第三方软件也会通过这种方式直接修改乃至锁定系统默认浏览器。而在新的累积更新中微软直接禁止修改上述两个注册表项,如果尝试修改会直接报错,但如果通过系统设置进行修改那么注册表键值也会跟着更改。IT管理员Kolbicz研究后发现这是微软在2月份更新中引入的新驱动导致的,新的驱动程序名为C:WindowsSystem32driversUCPD.sys,其描述为用户选择保护驱动程序。该驱动程序的主要目的就是在加载之后防止直接通过注册表修改文件协议关联和系统默认浏览器,只不过微软并没有在累积更新日志中透露这点。目前尚不清楚微软突然修改这些是什么目的,但猜测可能与欧盟数字市场法案有关,根据DMA要求,微软在Windows10/11上使用默认浏览器打开任何链接,即便是搜索框内容也不会再强制使用MicrosoftEdge打开。此次修改可能就是为了确保用户只能通过系统设置来指定默认的浏览器,后续该浏览器将作为所有链接的默认浏览器,而通过其他方式例如注册表指定的方式则会无效。不过Kolbicz也发现了一种折中方式,那就是禁用这个新的驱动程序,但微软设置了计划任务确保该驱动程序会被自动启动,因此IT管理员们还需要禁用或删除这个计划任务才能让禁用驱动程序生效。这种方式显然不是正常的方式,预计微软后续会发布新的支持文档对此进行说明,并允许IT管理员重新通过一种简单的方式例如脚本批量完成默认浏览器的设置。...PC版:https://www.cnbeta.com.tw/articles/soft/1426633.htm手机版:https://m.cnbeta.com.tw/view/1426633.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人