約6年前、ほとんどのIntelおよびAMDプロセッサに影響を与える脆弱性が発見されました。脆弱性、スペクター、メルトダウンを悪用して、攻撃されたコンピューターシステムから機密データを読むことができます。
Intelは、2022年3月8日に正式に開示されたSpectreバリアントの1つのアップデートをリリースしました。Microsoftは、これへの応答としてWindowsのクライアントおよびサーバーバージョンに緩和を実装しました。
これらはデフォルトで無効になっています。これの主な理由は、実装に伴う潜在的なパフォーマンスの影響のようです。
このガイドでは、Windowsを構成して、緩和を有効にし、プロセッサが影響を受けるかどうかを調べる手順を説明します。
あなたのプロセッサは影響を受けていますか?
最初にやりたいことは、プロセッサがIntelの影響を受けるCPUのリストに載っているかどうかを確認することです。
- リストに載っている場合は、緩和が潜在的な攻撃からシステムを保護できるようにすることができます。
- リストに載っていない場合は、記事の残りをスキップできます。
これがあなたの知る方法です:
- [開始]> [設定]> [システム]> [リスト]プロセッサを確認して確認します。
- 次の2つのリソースWebサイトをロードします。nist.govそしてインテルの影響を受けるプロセッサWebサイト。
インストールされているプロセッサがこれらのWebサイトにリストされているかどうかを確認してください。ブラウザの検索を使用して、情報をすばやく見つけることをお勧めします。
プロセッサがリストに載っている場合、レジストリキーを変更して緩和を有効にすることができます。
もっと読む:Intel:Microsoft AI PCSにはCopilotキーが必要です
注記:実装はパフォーマンスに影響を与える可能性があります。これらの緩和を可能にしないことを推奨することはできませんが、ホームPCに対する攻撃のリスクはほとんど無視できます。
バックアップ:緩和を実装する前に、システムドライブをバックアップすることを強くお勧めします。 Windowsのバックアップアプリではなく、目的では役に立たないが、Paragon Backup&Recovery Freeなどの完全なバックアッププログラムがあります。
これがあなたがWindowsデバイスとクライアントで緩和する必要があることですCVE-2022-0001:
- 開始を開き、CMDと入力し、[管理者として[実行]を選択します。これにより、コマンドプロンプトウィンドウが高くなります。
- [はい]を選択して、UACプロンプトを確認します。
- 次の2つのコマンドを貼り付けて、それぞれの後にEnter-Keyを押して実行します。
- REG「HKEY_LOCAL_MACHINESTYSTEMCURRENTCONTROLSESTCONTROLSESSION MANAREMMEMORY MANAGEMENT」 /V FeatesSettingSoverRide /T REG_DWORD /D 0x00800000 /F
- REG「HKEY_LOCAL_MACHINESTYSTEMCURRENTCONTROLSETCONTROLSESSION MANAREMEMORY MANAGEMENT」 /V FeatesStingSoverRideMask /T REG_DWORD /D 0x00000003 /f
- 両方のレジストリキーが追加された後、コンピューターを再起動します。
ヒント:パフォーマンスを監視して、日々の運用が緩和によって深刻な影響を受けないことを確認することをお勧めします。
興味深いことに、Microsoftは、Linuxユーザーが脆弱性をどのように軽減するかを明らかにしました。
単語を閉じる
組織が緩和を実装することは重要かもしれませんが、攻撃のリスクはホームユーザーにとって比較的低いです。
あなたはどうですか? PCにSpectre / Meltdownの緩和を実装しましたか? (経由ネオウィン))
