На сайте майкрософт размещена информация о том, как можно проверить подвержена ли ОС атакам meltdown. Там же имеется информация, как можно отключить последнее исправление.



Учитывая, что в интернете не утихают слухи о катастрофическом падении производительности и даже появляются сравнительные тесты «до» и «после» информация по отключению данной заплатки может оказаться полезной.

Сразу к делу: отключить можно внесением или корректировкой двух параметров в реестре.
С сайта майкрософт:

Как включить фикс *

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезагрузите компьютер, чтобы изменения вступили в силу.

Как отключить фикс *

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезагрузите компьютер, чтобы изменения вступили в силу.

(Изменять MinVmVersionForCpuBasedMitigations нет необходимости.)
Примечание * Установка значения 3 для FeatureSettingsOverrideMask является одинаковым для обоих случаев.

Проверка наличия уязвимости в системе при помощи powershell модуля SpeculationControl


Предполагается, что ExecutionPolicy в powershell настроена на нужный уровень (Bypass или Unrestricted).
Установка модуля PowerShell:

Install-Module SpeculationControl

На оба вопроса отвечаем «Y».

Далее:

Import-Module SpeculationControl

Запуск проверки:

Get-SpeculationControlSettings

Результат в случае полной «защищенности» ПК:

BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : True
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True

После применения изменения настроек и перезагрузки:

BTIHardwarePresent             : False
BTIWindowsSupportPresent       : False
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False

А вот вопросы нужно это делать или нет, есть ли смысл или нет и остаются открытыми.

Источник Protect against speculative execution side-channel vulnerabilities in Windows client

P.S.: Как я понял, таким образом отключается не только функция защиты от CVE-2017-5754 и CVE-2017-5715.

P.P.S.: Если у кого-нибудь есть возможность протестировать есть ли вообще изменения в плане производительности, то было бы очень замечательно.

Комментарии (127)


  1. aydahar
    11.01.2018 10:17
    +1

    Благодарю! Будет интересно потестить прикладной софт.


    1. Vavun Автор
      11.01.2018 10:43

      Будет интересно потестить прикладной софт.

      тогда нужно будет тестировать
      1) До установки патча
      2) После установки патча
      3) после установки с отключением.


    1. Stroke17
      11.01.2018 13:49
      -1

      Благодарю! Будет интересно потестить прикладной софт.

      Будет интересно внести правки в прикладной троян :-)


      1. Duss
        12.01.2018 11:06

        Если у тебя есть троян запущенный с привилегиями позволяющими вносить правки в реестр, зачем тебе Meltdown и Spectre?


        1. Stroke17
          12.01.2018 15:13

          На всякий случай. Что бы после чистки системы она уже была более ослаблена.


          1. Duss
            12.01.2018 15:21

            Так сразу открой бек дор по мощнее. Правда, обычно, не ослабляют систему, а за частую как раз наоборот прикрывают дырку, через которую пробрались, чтобы никто другой не пролез.
            Да и чем возможность чтения произвольной памяти (чтения, а не записи и тем более не выполнения произвольного кода), поможет тебе, если систему почистят?


    1. Taburen
      11.01.2018 14:30

      Стоит ли тестировать его на ноутбуке с процессором AMD?


      1. svitoglad
        11.01.2018 14:39
        +1

        На AMD лучше не не рисковать — tproger.ru/news/microsoft-paused-meltdown-and-spectre-updates-for-amd


        1. kprohorow
          11.01.2018 19:18

          О как. У меня сегодня на один из подшефных компов c процессором от AMD прилетело KB4056894 для Windows 7. Очевидно это одного поля ягоды.
          Система час пыталась откатить обновление и таки смогла. С пятой попытки, после падений в BSOD 0x0000001E.


          1. svitoglad
            12.01.2018 07:48

            В виду того что о проблеме мало пишут есть подозрение что проявляется на небольшой части машин на базе AMD.


    1. sayrys
      12.01.2018 04:57

      1. Вообще падение производительности падает уже сразу после установки патча.
      2. Во вторых ключи реестра надо устанавливать только на серверных ОС. На клиентских патч по умолчанию включается без необходимости добавлять параметры в реестр.
      3. Для полного устранения уязвимости необходимо обновление Firmware от производителя материнской платы/сервера. После установки обновленного Firmware ситуация с производительностью так же может непредсказуемо измениться.


      1. rub_ak
        12.01.2018 11:14

        www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows
        Обновление Firmware добавляет падения производительности если верить этим тестам.


        1. sayrys
          12.01.2018 23:54

          ну по дисковым операциям мы тоже на синтетических тестах получили значительное сокращение по IOPS, но в жизни все немного отличается от синтетики… посмотрим как будет в бою =))


  1. Vavun Автор
    11.01.2018 10:42

    del


  1. dittohead
    11.01.2018 11:01

    BTIHardwarePresent             : False
    BTIWindowsSupportPresent       : True
    BTIWindowsSupportEnabled       : False
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : True
    KVAShadowRequired              : True
    KVAShadowWindowsSupportPresent : True
    KVAShadowWindowsSupportEnabled : True
    KVAShadowPcidEnabled           : True

    Но патчи стоят


    1. strikulistov
      11.01.2018 11:15

      BTIHardwarePresent: False
      BTIWindowsSupportPresent: True
      BTIWindowsSupportEnabled: False
      BTIDisabledBySystemPolicy: False
      BTIDisabledByNoHardwareSupport: True
      KVAShadowRequired: True
      KVAShadowWindowsSupportPresent: True
      KVAShadowWindowsSupportEnabled: True
      KVAShadowPcidEnabled: False
      Патчи стоят, но не стоит 1709


    1. Vavun Автор
      11.01.2018 11:16

      Только это относится «хайповым» уязвимостям, как я понял:

      KVAShadowRequired              : True
      KVAShadowWindowsSupportPresent : True
      KVAShadowWindowsSupportEnabled : True
      KVAShadowPcidEnabled           : True

      Видимо чего-то другого не хватает.


      1. yul
        11.01.2018 11:37

        Тогда возникает вопрос, а не отключает ли этот фикс что-то лишнее? Судя по содержимому он выставляет поле с битовыми флагами, причём не факт, что эти флаги будут одинаковыми на всех системах.


        1. Vavun Автор
          11.01.2018 11:42

          а не отключает ли этот фикс что-то лишнее?

          Вероятнее всего, что да. Я об этом писал в постскриптуме.
          Но вот, например, что мне пишет машинка с семеркой 12 года покупки:
          Suggested actions
          
           * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection.
          n mitigation.

          Обновы все устанавливались сами.
          BTIHardwarePresent             : False
          BTIWindowsSupportPresent       : True
          BTIWindowsSupportEnabled       : False
          BTIDisabledBySystemPolicy      : False
          BTIDisabledByNoHardwareSupport : True
          KVAShadowRequired              : False
          KVAShadowWindowsSupportPresent : True
          KVAShadowWindowsSupportEnabled : False
          KVAShadowPcidEnabled           : False


          1. dittohead
            11.01.2018 11:43

            Эта же информация про биос на ноуте 2013 года


      1. MaxEL_UA
        12.01.2018 04:57

        Core i5-6300U + Win 10 Pro 1709 + KB4056892
        До обновления BIOS

        BTIHardwarePresent             : True
        BTIWindowsSupportPresent       : True
        BTIWindowsSupportEnabled       : False
        BTIDisabledBySystemPolicy      : False
        BTIDisabledByNoHardwareSupport : True
        KVAShadowRequired              : True
        KVAShadowWindowsSupportPresent : True
        KVAShadowWindowsSupportEnabled : True
        KVAShadowPcidEnabled           : True

        После обновления BIOS:
        BTIHardwarePresent             : True
        BTIWindowsSupportPresent       : True
        BTIWindowsSupportEnabled       : True
        BTIDisabledBySystemPolicy      : False
        BTIDisabledByNoHardwareSupport : False
        KVAShadowRequired              : True
        KVAShadowWindowsSupportPresent : True
        KVAShadowWindowsSupportEnabled : True
        KVAShadowPcidEnabled           : True



  1. Nuwen
    11.01.2018 12:09

    ЧЯДНТ?
    PS C:\Windows\system32> Install-Module SpeculationControl
    Имя "Install-Module" не распознано как имя командлета, функции, файла скрипта или выполняемой программы. Проверьте прав
    ильность написания имени, а также наличие и правильность пути, после чего повторите попытку.
    строка:1 знак:15
    + Install-Module <<<<  SpeculationControl
        + CategoryInfo          : ObjectNotFound: (Install-Module:String) [], CommandNotFoundException
        + FullyQualifiedErrorId : CommandNotFoundException


    1. Vavun Автор
      11.01.2018 12:19

      Какая ОС и версия powershell?


      1. Nuwen
        11.01.2018 12:27

        windows 7 x64
        ярлык ведёт к %SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe
        так что и версия наверное 1.0, а у powershell.exe версия файла 6.1.7600.16385, но это скорее версия операционки, хотя сервис пак стоит, так что должна бы быть 7601


        1. Vavun Автор
          11.01.2018 12:33

          обновите пауэршелл www.microsoft.com/en-us/download/details.aspx?id=54616


          1. Nuwen
            11.01.2018 12:59

            Спасибо, помогло,

            теперь:
            BTIHardwarePresent             : False
            BTIWindowsSupportPresent       : True
            BTIWindowsSupportEnabled       : False
            BTIDisabledBySystemPolicy      : False
            BTIDisabledByNoHardwareSupport : True
            KVAShadowRequired              : True
            KVAShadowWindowsSupportPresent : True
            KVAShadowWindowsSupportEnabled : True
            KVAShadowPcidEnabled           : False


            1. Airgen
              11.01.2018 14:17
              +1

              Первое исправление CVE-2017-5715 [branch target injection] у Вас не работает, поcкольку требуется обновление прошивки процессора, о чём сообщает «BTIDisabledByNoHardwareSupport — True». На данный момент она доступна не для всех моделей процессоров, поэтому нужно подождать. А для некоторых, увы, и вовсе не будет выпущена.

              Что касается CVE-2017-5754 [rogue data cache load], то исправление работает, но механизм KVAShadowPcid (с ним патч будет оказывать меньшее влияние на производительность) не поддерживается Вашим процессором. Это не критично, поскольку Meltdown Вам всё равно не грозит.


        1. Oopss
          11.01.2018 13:01

          На win 10 такой же путь (v1.0), а PowerShell 5. Посмотреть версию можно Get-Host.


          1. murrmiaow
            11.01.2018 15:08

            Или вызвать показ встроенной переменной $PSVersionTable.


  1. nazarpc
    11.01.2018 12:14
    -1

    не утихают слухи о катастрофическом падении производительности

    Если боитесь слухов то проверьте самостоятельно или посмотрите на тесты кучи людей, а не занимайтесь глупостями.


    информация по отключению данной заплатки может оказаться полезной

    Серьезно? Вернуть обратно исправленную дыру безопасности, с помощью которой можно хакнуть компьютер с любой веб-страницы через браузер это полезная вещь? Не думал что увижу такое...


    1. Vavun Автор
      11.01.2018 12:39
      +1

      Если боитесь слухов

      Никто ничего не боится, не нервничайте =)
      Серьезно? Вернуть обратно исправленную дыру безопасности, с помощью которой можно хакнуть компьютер с любой веб-страницы через браузер это полезная вещь? Не думал что увижу такое

      Подумайте ещё.
      В этой заметке написано, как быстро проверить свой ПК на наличие заплаток к данной уязвимости, обратите внимание, что именно это пока вызывает наибольший интерес. Зрите в корень, в общем =)


      1. nazarpc
        11.01.2018 12:49
        -1

        Обычно суть отображают в заголовке, и у вас он таков:


        Отключение фикса Meltdown и Spectre в Windows

        И содержимое тоже соответствует.


    1. kAIST
      11.01.2018 13:01
      +2

      У меня есть планшет на windows 10, на нем запускается пяток программ для работы "в поле", причем они требовательные по ресурсам. В интернет он не входит.
      Как думаете, нужен ли мне фикс, который снижает производительность, но закроет дыру, которая меня абсолютно не касается?


      1. nazarpc
        11.01.2018 13:08

        который снижает производительность

        И на сколько же данный фикс снижает производительность ваших тяжелый приложений, что вы готовы использовать дырявую ОС?


        1. kogemrka
          11.01.2018 13:16

          И на сколько же данный фикс снижает производительность ваших тяжелый приложений, что вы готовы использовать дырявую ОС?


          Вам человек описал довольно конкретный и оправданный кейс. Не понимаю, к чему ваше навешивание ярлыков о «дырявости».


          1. nazarpc
            11.01.2018 13:21

            оправданный кейс

            Разве оправданный? Сравнительных цифр я не вижу, а вы?


            Не понимаю, к чему ваше навешивание ярлыков о «дырявости»

            Не ярлык, а дыра. Как ещё это можно назвать, "мелкая неприятность" что ли?


            1. NikRag
              12.01.2018 04:58

              Хоть мы и на Гиктаймс, но существуют задачи, которые не требуют броузера. А без броузера нет ни дыры, ни неприятности.
              Достаточно сопоставить «для работы в поле» с «хакнуть компьютер с любой веб-страницы через браузер», чтобы прикинуть, что хакнуть не получится. Для какого нибудь видеомонтажа на площадке 10% скорости вполне себе аргумент. Или, например, я веду стримы, подобрав настройки сжатия и прочего так, что комп загружен на 95%+-5% ровно и стабильно. Вышел за 100% — получи пропуск кадров.


        1. zerg59
          11.01.2018 13:46

          Есть такая штука как целесообразность. И зашищенность — это лишь одно из свойств ОС, иногда не важное от слова совсем.


          1. nazarpc
            11.01.2018 13:54

            Невежество в вопросах безопасности на технических ресурсах удручает.

            Ситуации где защищенность не важна совсем скорее редкое исключение, чем правило. Поэтому статья об отключении систем защиты на техническом ресурсе это далеко не лучшая идея. Те, кому на самом деле не нужна защищенность, знает что делает и без этой статьи. Все остальные потенциально подключаются к следующей версии Mirai.


            1. sergku1213
              11.01.2018 14:54
              +2

              Все ж таки с философской точки зрения Ваша позиция очевидно неверна. Философская точка зрения — имеется ввиду глобальный подход, исторический так сказать. Однозначно более надежен подход когда мы считаем нашу ОС однозначно ненадежной и эта позиция имеет множество отличных тому подтверждений — хотя бы последняя история когда дыры были точно больше 10-ти лет. Сколько таких дыр есть еще незакрытых? Сколько есть официальных закладок соответствующих органов? Ситуация когда защищенность не важна совсем, статистически вероятно, чаще встречается чем ситуация когда защищенность нужна. Просто большое количество людей интеллектуально не в состоянии понять концепцию пароля, а смотреть телевизор по компьютеру им хочется. Какая тут защита, если он свои пароли выдает первому встречному пучком, не понимая что для чего. А то как должно быть в теории это конечно да, но не забывайте — кажется Вольтер сказал что-то про «по-настоящему безгранична только человеческая глупость»


          1. Merkat0r
            13.01.2018 08:01

            Согласен на 99%, но и с nazarpc тоже, зря его заминусовали.

            Вот на хабре\гике — да, и обсудят целесообразность и т.п.
            НО
            через пару дней всякие пикабу\япы растиражируют подобные посты однозначно в другом ключе, а именно — *Отключение очередного, замедляющего ваш комп бесполезного, обновления Виндавс*.

            И тонны хомячков ломанутся бездумно сносить этот фикс — ибо он же бесполезный\замедляющий\естдетей и вообще обновления зло.


        1. Xandrmoro
          11.01.2018 18:17
          -1

          Ну вот я, например, не готов жертвовать даже одним процентом производительности ради укрепления иллюзии безопасности.


      1. Vavun Автор
        11.01.2018 13:11

        Я бы не переживал по поводу производительности, ставьте обновы тем более, что обновления обчыно закрывают и исправляют сразу много чего.
        Хотя я бы и по поводу данной уязвимости не сильно переживал, ее не просто реализовать с рассчётом на массовое использование (по крайней мере пока).


        1. nazarpc
          11.01.2018 13:20

          То есть эксплуатация уязвимости через обычный сайт в обычном браузере с помощью JavaScript по вашему слишком сложно? Да Facebook при желании за день имел бы миллиардный ботнет!


          1. Vavun Автор
            11.01.2018 13:33

            То есть эксплуатация уязвимости через обычный сайт в обычном браузере с помощью JavaScript по вашему слишком сложно?

            По моему да. Если это не так, приведите пример простой эксплуатации.


            1. nazarpc
              11.01.2018 13:38

              Строчка JavaScript кода на любом из сайтов что вы посещаете может хакнуть ваш компьютер. Это оказалось достаточно простым для того, чтобы производители браузеров в экстренном порядке выпускали патчи. Если не ошибаюсь, эксплойты есть в открытом доступе.


              1. vis_inet
                12.01.2018 15:13

                Подскажите, что это за патчи?


          1. kogemrka
            11.01.2018 13:46

            Да Facebook при желании за день имел бы миллиардный ботнет


            Не ботнет, а слитую историю/куки/id-сессий/возможно, сохранённые в браузере пароли (если они где-то в памяти процесса лежат плейнтекстом).

            Можно конечно порассуждать на тему того, как возможность выдернуть что-то из памяти процесса может косвенно помочь при осуществлении другой атаки через какую-нибудь другую уязвимость, но это уже совсем дебри нацеленных атак.


            1. nazarpc
              11.01.2018 13:50
              -1

              Не ботнет, а

              Почему нет? Всё зависит от целей атакующего.


              1. kogemrka
                11.01.2018 13:56

                Почему нет?


                Мы говорим о конкретной уязвимости. Вы же понимаете как она работает?

                Можно конечно порассуждать на тему того, как возможность выдернуть что-то из памяти процесса может косвенно помочь при осуществлении другой атаки через какую-нибудь другую уязвимость, но это уже совсем дебри нацеленных атак.


                1. CaptainFlint
                  11.01.2018 14:18

                  Вы же понимаете как она работает?
                  Судя по его комментариям в этой ветке, похоже, что не понимает.


                  1. kogemrka
                    11.01.2018 14:23

                    1. 0o0
                      13.01.2018 01:26

                      Спасибо, ваш комментарий вогнал меня в бесконечный цикл.


              1. Airgen
                11.01.2018 14:01

                Что Meltdown, что Spectre позволяют только читать память, но не изменять её или выполнять какой-либо код.


              1. goodwind
                11.01.2018 14:02

                Данные уязвимости не позволяют выполнять код или модифицировать память.
                Гипотетически, они могут позволить увести (к примеру) рутовый пароль или ключ, что позволит при целенаправленной атаке добавить машину в ботнет.
                Но покажите мне того идиота, который будет руками каждую машину в ботнет добалять


                1. amarao
                  11.01.2018 14:58

                  Э… Вы считаете, что ключ можно увести, прочитав его?

                  Да без проблем, вот вам мой ключ, читайте:

                  AAAAB3NzaC1yc2EAAAADAQABAAABAQCxviQn+VLCNRUEnKv4GlQmvMlb8WlKBLVF7lPywbfPMnTwPMGseTCJaoP9UAhJpqYGgGcXXe7i0UHpSFXjJppQ8T4F/eScowY2c+lOH2Qvbl/AVmlPSxl1J5cnrr5FlddZtwDLKAxGFeddaGojTuRot3DU7vfOPeS/iH2EOvsLvlbH+bwbyfPLj3syfc25ZxDYvTEDjUBIUcURa9BKQaN1MeCxPJjJpGexu5StmpP+We1+LnkvvNjz3ocqcEMBnj8ohMKgH1lCf1fdTGhBuyk+LZ7sqO2HMPlUseyiWs9eJwXn0CidpWPy8apqVN3So5/vHAZKowRWaqO80S+xsH9

                  И что? Получили доступ на desunote.ru?


              1. nidalee
                11.01.2018 22:45

                Почему нет?
                Дам Вам подсказку: только чтение.


          1. Ugrum
            11.01.2018 16:56

            Да Facebook при желании за день имел бы миллиардный ботнет!

            А разве он сам таковым не является?
            Впрочем, как и любая другая большая соцсеть.


            1. boblenin
              11.01.2018 18:13
              +1

              Причем узлы сети это не машины, а псевдоразумные биологические нейросети.


              1. hdfan2
                12.01.2018 06:59

                А уж сколько в них дыр и уязвимостей…


                1. nidalee
                  14.01.2018 00:00

                  А уж сколько в них дыр
                  Зависит от конфигурации. Заводскую обычно не меняют в любом случае.


    1. severgun
      12.01.2018 09:02
      +1

      Всего лишь минус 20% response в тестах от самого интела на 6м поколении. Что творится на более старых сложно даже представить. Но да. Рассказывайте дальше как всё хорошо на самом деле.


      1. nazarpc
        12.01.2018 09:09

        Нет никаких универсальных 20%. Может быть и 0% и 30%, всё зависит от того, какие приложения используются. Есть далеко ненулевая вероятность что вы не заметите никакой разницы в производительности.


        1. Corewood
          12.01.2018 10:21

          Насколько мне известно, прежде всего страдают процессы, использующие syscall-ы (иными словами, обращающиеся к памяти ядра).


        1. severgun
          13.01.2018 17:38

          «Чтож ты, фраер, сдал назад.»(с)
          Еще раз, что там про отсутствие тестов подтверждающих падение производительности?

          Есть ненулевая вероятность не заметить разницы. Ок.
          Если тестами(многократными) удалось получить -20%, значит вероятность ОЩУТИТЬ разницу тоже совсем ненулевая.
          И еще раз. Это 6-е поколение… Что творится на 920, 2700, 3770, 4770? Как себя чувствуют двухъядерные i3?

          Без syscall'ов ты в любом случае не обойдешься.


          1. nidalee
            14.01.2018 00:05

            У меня 4790K, субьективно в моих задачах ничего не изменилось. У друга на пентиуме последнем тоже, а он производительностью в принципе не блещет. Собственно, это он мне и сказал, что ничего не изменилось. Специально скачал обновление проверить (до этого на фоне выкриков о 30, а потом и 146 60% «падения производительности» выключил обновления от греха).
            КМК, только в очень узкоспециализированных приложениях и тестах будет заметно падение производительности.

            Как пример приложений без какого бы то ни было падения производительности можно взять почти любую игру. Будут графики вроде «было 65, стало 64,5 FPS».
            А вот пример посерьезнее. Ничего не изменилось.
            Хотя кричать о «в среднем 30%», конечно, проще.


  1. Airgen
    11.01.2018 12:22

    Для тех процессоров, которые не подвержены Meltdown (CVE-2017-5754) значение Hardware requires kernel VA shadowing: False (что переводится примерно так: Аппаратная часть требует скрытия VA в ядре: Нет.)

    Если она False, то следующие значения, что к ней относится (KVAShadowRequired, KVAShadowWindowsSupportEnabled, KVAShadowPcidEnabled) тоже будут False, так как для такого процессора они не требуют True.

    KVAShadowWindowsSupportPresent после установки патча будет True, так как значит, что Windows представила поддержку этого патча (но это не значит, что он функционирует).

    С CVE-2017-5715 аналогично. Если патч установлен, то значение BTIWindowsSupportPresent — True. Если BTIHardwarePresent — False (прошивка процессора не поддерживает патч), то сам патч будет в отключенном состоянии и будет иметь значение BTIDisabledByNoHardwareSupport — True до тех пор, пока не обновится прошивка процессора.

    В итоге получаем полную совместимость патчей для процессоров. Если патч нужен, то он будет функционировать (в случае с первым вариантом ему дополнительно нужно обновление прошивки процессора), а если не нужен, то будет находится в отключенном состоянии.


    1. Airgen
      11.01.2018 12:34

      P. S. Если кому интересно глянуть на исходники этого модуля, то можете скачать архив по этой ссылке.


  1. Soulveig
    11.01.2018 13:25

    Ладно старые компы, а новым что не так? Я так понял, что статус должен быть у всех либо true, либо все false.
    Патчи все стоят. Win 10 x64 1709 (build 16299.125)
    Проц I7-6700k, мать GA-Z170N-WIFI (rev. 2.0), стоит последний биос + GIGABYTE Intel ME Critical FW Update Utility рапортует о том, что уязвимости закрыты.

    Speculation control settings for CVE-2017-5715 [branch target injection]

    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is enabled: False

    Speculation control settings for CVE-2017-5754 [rogue data cache load]

    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: False
    Windows OS support for kernel VA shadow is enabled: False

    BTIHardwarePresent: False
    BTIWindowsSupportPresent: False
    BTIWindowsSupportEnabled: False
    BTIDisabledBySystemPolicy: False
    BTIDisabledByNoHardwareSupport: False
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: False
    KVAShadowWindowsSupportEnabled: False
    KVAShadowPcidEnabled: False


    1. Airgen
      11.01.2018 13:44

      У Вас не стоит патч. После установки патча версия ОС должна быть не меньше 16299.192.
      Его можно установить вручную, скачав из каталога обновлений Microsoft. Для вашей ОС он доступен тут.

      Но я всегда рекомендую дождаться этого патча через центр обновлений, поскольку некоторое антивирусное ПО с ним не совместимо: список.

      Если это обновление не доступно через центр обновлений, то проверьте, есть ли следующая запись в реестре?

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat

      Value Name=«cadca5fe-87d3-4b96-b7fb-a231484277cc»
      Type=«REG_DWORD»
      Data=«0x00000000»

      Если нет, то сообщите состояние встроенного антивируса и название стороннего (если пользуетесь).


      1. Soulveig
        11.01.2018 16:29

        Нет такой ветки в реестре. Антивирусов сторонних нет, родной дефендер выключен локальной политикой.
        Установил апдейт. Версия поменялась на (build 16299.192)

        Speculation control settings for CVE-2017-5715 [branch target injection]

        Hardware support for branch target injection mitigation is present: False
        Windows OS support for branch target injection mitigation is present: True
        Windows OS support for branch target injection mitigation is enabled: False
        Windows OS support for branch target injection mitigation is disabled by system policy: False
        Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

        Speculation control settings for CVE-2017-5754 [rogue data cache load]

        Hardware requires kernel VA shadowing: True
        Windows OS support for kernel VA shadow is present: True
        Windows OS support for kernel VA shadow is enabled: True
        Windows OS support for PCID performance optimization is enabled: True [not required for security]

        Suggested actions (вот тут 2 предложения ушло, одно было установить обновы для винды и вот это тоже ушло — Follow the guidance for enabling Windows support for speculation control mitigations are described in support.microsoft.com/help/4072698, осталось только про биос. Возможно, просто не вышел еще новее биос.)

        * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.

        BTIHardwarePresent: False
        BTIWindowsSupportPresent: True
        BTIWindowsSupportEnabled: False
        BTIDisabledBySystemPolicy: False
        BTIDisabledByNoHardwareSupport: True
        KVAShadowRequired: True
        KVAShadowWindowsSupportPresent: True
        KVAShadowWindowsSupportEnabled: True
        KVAShadowPcidEnabled: True

        красивая картиночка в цвете
        image


        1. Airgen
          11.01.2018 16:40

          Да, для того чтобы заработал патч от CVE-2017-5715 нужно обновить прошивку процессора. Если производитель OEM, то обновление может прийти вместе с BIOS. C Meltdown у Вас всё в порядке.


          1. Soulveig
            11.01.2018 16:47

            Биос последний — F22c от 2017/12/01, описание — Update Intel ME for security vulnerabilities
            И вот у них еще прога есть для проверки. Пишет типа все ок, но и писала что все ок до обновления ОС…

            Картиночки с прогой для проверки от гигабайта
            image
            image


            1. Airgen
              11.01.2018 16:57

              Скорее всего да, следует подождать очередного обновления BIOS. Intel говорила о том, что к концу этой недели она представит обновления прошивки для 90% всех моделей процессоров, выпущенных за последние пять лет.


              1. Soulveig
                11.01.2018 17:07

                Отлично, спасибо, ждем. Отпишусь о результатах :)


            1. specblog
              12.01.2018 04:54

              На линуксе микрокод процессора обновляется средствами ОС и из репозитория. Несколько дней назад в ведущих дистрибутивах обновился.


              1. Meklon
                12.01.2018 10:06

                А как этот пакет выглядит? И требует ли он ручной установки?


                1. rogoz
                  12.01.2018 10:43

                  Что-то типа intel-ucode, надо ставить. Для амд — linux-firmware, скорее всего уже стоит.
                  Кстати, насколько я знаю, венда тоже умеет микрокод обновлять.


                1. DaemonGloom
                  12.01.2018 12:57

                  Насколько помню ваш случай (ubuntu lts, intel) — примерно такое:
                  sudo apt-get update # update the software database
                  sudo apt-get install intel-microcode # install intel-microcode
                  reboot # reboot the computer

                  Для проверки:

                  dmesg | grep -i microcode # review the log since boot
                  grep -i microcode /var/log/syslog* # review syslog

                  Тут будет написано, что микрокод успешно загружен (или, что он не требуется).


                  1. Meklon
                    12.01.2018 14:42

                    Теперь надо понять, нужно мне это или нет. Ядро я хоть откатить могу.


                    1. DaemonGloom
                      12.01.2018 20:12

                      Всё гораздо веселее. Микрокод загружается каждый раз заново при запуске процессора. Сначала — биосом, потом — загрузчиком. Так что при удалении пакета с ним (или откате системы) всё вернётся на круги своя.


                      1. Meklon
                        12.01.2018 21:01

                        Я уже запутался, если честно. Можно почитать об этом?


                        1. DaemonGloom
                          13.01.2018 08:48

                          Если не смотреть на название пакета (оно для debian), то наиболее разумно про процесс здесь:
                          www.pcsuggest.com/update-cpu-microcode-in-linux
                          И немного теории здесь:
                          wiki.debian.org/Microcode


                          1. Meklon
                            13.01.2018 16:36

                            Благодарю. Тыц в карму.)


                        1. specblog
                          13.01.2018 12:36

                          sudo apt install intel-microdode
                          И все дальше само автоматически без вашего участия.


                          1. Meklon
                            13.01.2018 16:35

                            Спасибо) приподнял карму)


                            1. specblog
                              13.01.2018 16:46

                              не за что, только опечатался:
                              sudo apt install intel-microcode


  1. Arxitektor
    11.01.2018 15:45

    Выполнял команду
    Import-Module SpeculationControl
    Невозможно загрузить файл C:\Program Files\WindowsPowerShell\Modules\SpeculationControl\1.0.3\Speculati
    onControl.psm1, так как выполнение сценариев отключено
    Решение команда Set-ExecutionPolicy RemoteSigned
    Изменение политики выполнения
    Политика выполнения защищает компьютер от ненадежных сценариев. Изменение политики выполнения может поставить под
    угрозу безопасность системы, как описано в разделе справки, вызываемом командой about_Execution_Policies и
    расположенном по адресу https:/go.microsoft.com/fwlink/?LinkID=135170. Вы хотите изменить политику выполнения?
    [Y] Да — Y [A] Да для всех — A [N] Нет — N [L] Нет для всех — L [S] Приостановить — S [?] Справка
    (значением по умолчанию является «N»):
    Пишем Y после этого все заработало.
    У меня на ноуте такой результат:
    BTIHardwarePresent: False
    BTIWindowsSupportPresent: True
    BTIWindowsSupportEnabled: False
    BTIDisabledBySystemPolicy: False
    BTIDisabledByNoHardwareSupport: True
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: True
    KVAShadowWindowsSupportEnabled: True
    KVAShadowPcidEnabled: False
    Версия винды:
    Пуск-выполнить-winver
    Версия 1709 (Сборка ОС 16299.192)
    Уязвимость пофикшена или нет?


    1. Airgen
      11.01.2018 15:50

      Выполните последовательно:

      Set-ExecutionPolicy Bypass


      Затем установите сам модуль (на все вопросы отвечайте y):

      Install-Module SpeculationControl


      После чего запустите:

      Get-SpeculationControlSettings


      После вывода результатов сообщите их тут. И не забудьте после выполнения всех команд вернуть политику безопасности обратно:

      Set-ExecutionPolicy Restricted


    1. Airgen
      11.01.2018 15:59

      Что касается ноутбука, то Meltdown — патч работает. А по поводу Spectre CVE-2017-5715 [branch target injection] патч у Вас не работает, поcкольку требуется обновление прошивки процессора, о чём сообщает «BTIDisabledByNoHardwareSupport — True». Остаётся только одно — ждать обновление прошивки для процессора (увы, но обновление будет доступно не для всех процессоров).


  1. gvozd1989
    11.01.2018 16:28

    BTIHardwarePresent: False
    BTIWindowsSupportPresent: True
    BTIWindowsSupportEnabled: False
    BTIDisabledBySystemPolicy: False
    BTIDisabledByNoHardwareSupport: True
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: True
    KVAShadowWindowsSupportEnabled: True
    KVAShadowPcidEnabled: False

    Правильно ли я понимаю, что патч стоит, но я не защищен? Для i7 2600 будет прошивка?


    1. GeMir
      11.01.2018 16:41

      Та же история с i5 (2500K).


    1. Airgen
      11.01.2018 16:52

      От Meltdown патч стоит и функционирует. А вот для CVE-2017-5715 нужно дождаться обновления прошивки (сам патч тоже готов к работе). Если у Вас OEM производитель, то все обновления Вы должны будете получить от него. Intel говорила о том, что обновление прошивки будут предоставлены для 90% всех моделей процессоров, выпущенных за последние пять лет. О конкретных процессорах мне пока не известно.


      1. gvozd1989
        11.01.2018 16:59
        +1

        Нет, у меня самосборный ПК. Глупый вопрос, но как прошить процессор? :) Это делается при обновлении BIOS материнской платы?


        1. Airgen
          11.01.2018 17:06

          В Вашем случае обновление скорее всего придёт вместе с BIOS, но сами обновления пока ещё не выпущены, поэтому необходимо подождать.


          1. gvozd1989
            11.01.2018 17:43

            Спасибо. Уточните, пожалуйста, а как вы определили, что Meltdown патч функционирует? Выше вы писали: KVAShadowWindowsSupportPresent после установки патча будет True, так как значит, что Windows представила поддержку этого патча (но это не значит, что он функционирует).


            1. Airgen
              11.01.2018 17:48

              О Meltdown говорят следующие параметры:

              KVAShadowRequired: True (Патч от Meltdown требуется)
              KVAShadowWindowsSupportPresent: True (Windows представила патч)
              KVAShadowWindowsSupportEnabled: True (Windows включила патч)
              KVAShadowPcidEnabled: False (Поддержка технологии Pcid отключена, так как не поддерживается процессором, с ним патч будет оказывать меньшее влияние на производительность) — это не критично, так как сам патч всё равно работает, просто с большей потерей производительности.


              1. gvozd1989
                11.01.2018 17:51

                Спасибо, теперь понятно!


    1. springimport
      11.01.2018 16:53

      У меня на компе с этим процессором стало все работать раза в 2 медленнее. Особенно на большом проекте с тысячами файлов (php). Есть ли у вас изменения?


      1. gvozd1989
        11.01.2018 17:00

        Честно говоря, визуально вообще не заметил изменений. Тоже работаю с php.


        1. springimport
          11.01.2018 17:12

          Мои настройки.

          BTIHardwarePresent: False
          BTIWindowsSupportPresent: True
          BTIWindowsSupportEnabled: False
          BTIDisabledBySystemPolicy: False
          BTIDisabledByNoHardwareSupport: True
          KVAShadowRequired: True
          KVAShadowWindowsSupportPresent: True
          KVAShadowWindowsSupportEnabled: True
          KVAShadowPcidEnabled: False

          Поднял частоту до 4.3. Может быть дело в чем-то другом, но последнюю неделю подтормаживания стали уже раздражать. Думаю поиграться с отключением фикса и посмотреть что будет.


          1. gvozd1989
            11.01.2018 17:39

            Диск у вас SSD?


            1. springimport
              11.01.2018 17:52

              Основной — нет. А для проектов — да. Как винда тормозит из-за диска я представляю.

              Отключил фикс, посмотрю как пойдет.


              1. boblenin
                11.01.2018 18:15

                Уже заметили разницу?


                1. springimport
                  11.01.2018 18:54

                  Да, стало быстрее чем на i7-3770 :)

                  На самом деле, на глаз не понятно. Разбираюсь почему операции выполняются медленно. Возможно что причина не в процессоре.


  1. Arxitektor
    11.01.2018 19:42

    А были ли тесты на обычных задачах?
    Сборки проектов, лаборатория с виртуалкими, просто дисковые тасты на популярных SSD
    SATA и NVME?


  1. solalex
    11.01.2018 20:20

    win 10 1709
    после установки патча заметил некоторые глюки в работе компа, а именно:
    1. Через какое-то время пропадают некоторые запущенные приложения из панели задач. На приложение не переключиться по alt+tab, но в диспетчере задач они отображаются.
    2. Яндекс-браузер перестал запоминать последние открытые вкладки и после закрытия и повторного запуска пропадают все вкладки, открытые в прошлый раз.

    Скорость работы компа визуально не изменилась, (i5 3570)


    1. BarakAdama
      12.01.2018 13:13

      Добрый день. Я из команды Яндекс.Браузера. Помогите нам, пожалуйста, номером версии Браузера. В идеале даже получить бы отзыв через «Сообщить о проблеме» в меню Браузера.


      1. solalex
        12.01.2018 18:12

        сегодня обновилось до 17.11.1.988
        последние вкладки открываются после перезапуска
        думаю проблема решена
        хотя скорее проблема была не в браузере, а в том, что копия запущенного браузера скрылась в панели задач (по 1-му пункту)


  1. RomanStrlcpy
    11.01.2018 20:31

    А микрокод для процов в Windows применяется? Если да, то будьте внимательны, потому как в одном из списков рассылок появилась инфа, что на некотором железе наблюдается регрессия после применения микрокода.


  1. OlegYch_real
    11.01.2018 23:14

    думаю стоит заметить что до пользователей без антивируса этот патч по умолчанию не доходит (пока) support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
    впрочем как и потенциально другие патчи, так как он может быть включен в состав кумулятивного обновления
    так что поклонникам альтернативных стратегий безопасности нужно сначала заставить винду поставить этот патч, а затем заставить его отключить
    вот такой парадокс

    вот полный рецепт:
    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
    "FeatureSettingsOverride"=dword:00000003

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
    "FeatureSettingsOverrideMask"=dword:00000003

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat]
    "cadca5fe-87d3-4b96-b7fb-a231484277cc"=dword:00000000


  1. Max_JK
    12.01.2018 04:59

    Тест для AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ 3.00 GHz
    (Фикс не отключал)

    BTIHardwarePresent             : False
    BTIWindowsSupportPresent       : False
    BTIWindowsSupportEnabled       : False
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : False
    KVAShadowRequired              : False
    KVAShadowWindowsSupportPresent : False
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled           : False
    


  1. alkoro
    12.01.2018 04:59

    Патч KB4056897 для Win7x64 успешно установился, разрешающая установку ветка в реестре уже была (антивирус KFA).
    После установки нет параметров FeatureSettingsOverride и FeatureSettingsOverrideMask по пути реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management.
    Это нормально, или этот фикс неактивен? Я предполагал, что после установки патча эти параметры должны появиться во включенном состоянии (значения 0 / 3). Как понимать отсутствие означенных параметров?

    До патча
    Speculation control settings for CVE-2017-5715 [branch target injection]
    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is enabled: False

    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: False
    Windows OS support for kernel VA shadow is enabled: False

    Suggested actions
    * Install BIOS/firmware update provided by your device OEM that enables hardwar
    e support for the branch target injection mitigation.
    * Install the latest available updates for Windows with support for speculation
    control mitigations.
    * Follow the guidance for enabling Windows Client support for speculation contr
    ol mitigations described in support.microsoft.com/help/4073119

    BTIHardwarePresent: False
    BTIWindowsSupportPresent: False
    BTIWindowsSupportEnabled: False
    BTIDisabledBySystemPolicy: False
    BTIDisabledByNoHardwareSupport: False
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: False
    KVAShadowWindowsSupportEnabled: False
    KVAShadowPcidEnabled: False


  1. IgorRain
    12.01.2018 05:00

    Интел говорили о фиксах для процессоров, которым не более 5, лет. Второе поколение, к сожалению, не вписывается в эти возрастные рамки


  1. Polotenchick
    12.01.2018 05:00

    У меня вот так.

    Спойлер
    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID performance optimization is enabled: True [not required for security]
    
    
    BTIHardwarePresent             : True
    BTIWindowsSupportPresent       : True
    BTIWindowsSupportEnabled       : True
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : False
    KVAShadowRequired              : True
    KVAShadowWindowsSupportPresent : True
    KVAShadowWindowsSupportEnabled : True
    KVAShadowPcidEnabled           : True


    1. Airgen
      12.01.2018 07:07

      Да. Патчи работают. Но учитывая специфику уязвимостей, как минимум в теории даже пропатченную систему можно будет атаковать через Bounds Check Bypass (CVE-2017-5753). От этого варианта Spectre нету патчей на ОС. А Retpoline от Google будет эффективен лишь против Branch Target Injection.


  1. dawning
    12.01.2018 05:00

    Не понятно почему не пропатчено…
    Windows 10 x64 (Intel Core i7 7700HQ)

    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is enabled: False
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: False
    Windows OS support for kernel VA shadow is enabled: False
    
    Suggested actions
    
     * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
     * Install the latest available updates for Windows with support for speculation control mitigations.
     * Follow the guidance for enabling Windows Client support for speculation control mitigations described in https://support.microsoft.com/help/4073119
    
    
    BTIHardwarePresent             : False
    BTIWindowsSupportPresent       : False
    BTIWindowsSupportEnabled       : False
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : False
    KVAShadowRequired              : True
    KVAShadowWindowsSupportPresent : False
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled           : False


    1. Airgen
      12.01.2018 06:59

      У Вас не установлен патч. После установки версия Windows 10 (если Fall Creators Update) должна быть не ниже 16299.192.


  1. xlenz
    12.01.2018 05:00

    > протестировать есть ли вообще изменения в плане производительности
    есть ли какая-то бесплатная мелкая тулза для быстрого замера производительности ЦПУ?
    Было бы интересно глянуть :)


  1. mSnus
    12.01.2018 06:50

    Ждём, когда появится патч, устраняющий ошибки и уязвимости этого патча.


  1. slavap
    12.01.2018 07:29
    +1

    У меня всё пропатчилось, но результаты плохие, около -20% на компиляции большого проекта :-( Xeon E5-1650 v4

    Get-SpeculationControlSettings
    Speculation control settings for CVE-2017-5715 [branch target injection]

    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True

    Speculation control settings for CVE-2017-5754 [rogue data cache load]

    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID performance optimization is enabled: True [not required for security]

    BTIHardwarePresent: True
    BTIWindowsSupportPresent: True
    BTIWindowsSupportEnabled: True
    BTIDisabledBySystemPolicy: False
    BTIDisabledByNoHardwareSupport: False
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: True
    KVAShadowWindowsSupportEnabled: True
    KVAShadowPcidEnabled: True


  1. andersong
    12.01.2018 12:00

    Siemens рекомендует не устанавливать обновление:

    Существуют проблемы совместимости с этими обновлениями…
    Согласно текущим знаниям, эти проблемы совместимости также влияют на продукты SIMATIC.
    По этой причине рекомендуется не устанавливать эти обновления для системы безопасности.


  1. Lsh
    12.01.2018 15:07

    Попробовал выключить, для этого выполнил команды из «Как отключить фикс», затем перезагрузил компьютер.

    Результат
    PS C:\Windows\system32> Get-SpeculationControlSettings
    Speculation control settings for CVE-2017-5715 [branch target injection]
    For more information about the output below, please refer to support.microsoft.com/en-in/help/4074629

    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system policy: True
    Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

    Speculation control settings for CVE-2017-5754 [rogue data cache load]

    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: False

    Suggested actions

    * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injectio
    n mitigation.
    * Follow the guidance for enabling Windows Client support for speculation control mitigations described in supp
    ort.microsoft.com/help/4073119

    BTIHardwarePresent: False
    BTIWindowsSupportPresent: True
    BTIWindowsSupportEnabled: False
    BTIDisabledBySystemPolicy: True
    BTIDisabledByNoHardwareSupport: True
    KVAShadowRequired: True
    KVAShadowWindowsSupportPresent: True
    KVAShadowWindowsSupportEnabled: False
    KVAShadowPcidEnabled: False


    1. Airgen
      12.01.2018 17:22
      +2

      Давайте разберём по пунктам:

      Hardware support for branch target injection mitigation is present: False (Прошивка процессора поддерживает патч — нет).
      Windows OS support for branch target injection mitigation is present: True (Windows представила патч — да).
      Windows OS support for branch target injection mitigation is enabled: False (Патч включен — нет).
      Windows OS support for branch target injection mitigation is disabled by system policy: True (Патч отключен групповой политикой — да).
      Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True (Патч отключен из за несовместимости с прошивкой процессора — да, поскольку зависит от первого пункта).

      Hardware requires kernel VA shadowing: True (Процессор требует скрытия VA в ядре — да).
      Windows OS support for kernel VA shadow is present: True (Патч представлен Windows — да).
      Windows OS support for kernel VA shadow is enabled: False (Патч включен — нет).

      Всё что ниже — краткая сводка по всем параметрам и зависит от значений выше.

      Итого: при отключении не все значения должны быть False. В статье, увы, это не правильно истолковано.


      1. Lsh
        12.01.2018 17:30
        +1

        Спасибо! Т.е. оно и работать не будет, пока не будет микрокода для процессора?


        1. Airgen
          12.01.2018 17:36
          +1

          Да, если говорить про CVE-2017-5715 (Branch Target Injection) то не будет работать без обновлённого микрокода. А патч от Meltdown будет работать и без этого (если его включить).


  1. suntori
    13.01.2018 23:02

    Core i5-4200M + Windows 10 Pro 1709

    До обновления BIOS:
    image