ฉันมี Dell XPS 15 9560 ที่ใช้ Windows 10 LTSB 2016 (สร้าง 1607) ซีพียูคือ Intel i7 7700HQ เป็นเวลาเกือบหนึ่งเดือนแล้วที่ฉันพยายามทำให้แน่ใจว่าเครื่องนี้ได้รับการปกป้องจากช่องโหว่ Specter ที่ค้นพบเมื่อเร็ว ๆ นี้ (CVE-2017-5715) โดยไม่ประสบความสำเร็จ ฉันทราบว่าจำเป็นต้องมีการอัปเดต microcode / bios เพื่อใช้การลดช่องโหว่นี้อย่างเต็มที่ แต่นั่นไม่ใช่สิ่งที่ฉันกังวลในวันนี้ ปัญหาของฉันคือการปรับปรุง Windows ที่ควรจะอยู่ที่ CVE นี้เห็นได้ชัดว่าทำไม่ได้
Microsoft ได้เปิดตัว 2 แพตช์ที่เกี่ยวข้องกับปัญหานี้ - KB4056890ตัวแรกได้เปิดตัวในต้นเดือนมกราคม อีกKB4057142ได้แทนที่ Patch ดังกล่าวแล้ว ฉันยังได้ติดตั้ง BIOS ล่าสุดสำหรับเครื่องนี้ด้วย แต่นั่นก็คือประเด็น
ไม่ว่าในกรณีใดการเรียกใช้ SpeculationControl cmdlet ใหม่สำหรับ powershell จะแสดงบางสิ่งที่เกี่ยวข้องกับ:
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
เน้นที่ 2 บรรทัดเหล่านี้:
รองรับระบบปฏิบัติการ Windows สำหรับลดการฉีดเป้าหมายสาขา: เท็จ
BTIWindowsSupportPresent: False
cmdlet Get-Hotfix ของ Powershell จะตรวจสอบว่ามีแพทช์ spectre / meltdown เวอร์ชั่นล่าสุดอยู่หรือไม่:
<12:37:48 2 C:\> Get-HotFix
Source Description HotFixID InstalledBy InstalledOn
------ ----------- -------- ----------- -----------
...
BLAH-PC Update KB4057142 NT AUTHORITY\SYSTEM 1/26/2018 00:00:00
...
ความเข้าใจของฉันคือว่าโดยไม่คำนึงถึงสถานะของไมโครโค้ดของ CPU บรรทัดเหล่านี้ควรอ่าน 'จริง' เมื่อแพทช์ระบบปฏิบัติการถูกนำไปใช้ ฉันได้ลองตั้งค่าและยกเลิกการตั้งค่ารีจิสตรีคีย์ที่กล่าวถึงในบทความนี้ภายใต้หัวข้อ "ปิดการใช้งานการลดผลกระทบต่อ Spectre Variant 2 อย่างอิสระ" โดยไม่มีผลกระทบใด ๆ เลย
เหตุใดสำเนา Windows 10 ที่ได้รับการแพตช์และอัปเดตอย่างสมบูรณ์จึงยังไม่สามารถรองรับการลด CVE-2017-5715 ได้ ฉันจะทำอย่างไรเพื่อเปิดใช้งานการสนับสนุนสำหรับการบรรเทาเหล่านี้