Microsoft ofrece instrucciones para deshabilitar las mitigaciones de caídas en Windows
Microsoft también reveló cómo deshabilitar la mitigación de seguridad para obtener el máximo rendimiento de la CPU.
Finalmente se han lanzado las mitigaciones que solucionan la nueva vulnerabilidad Downfall en las mejores CPU anteriores de Intel. Ahora, Microsoft ha proporcionado un método para desactivar la mitigación de caídas para los usuarios que requieren velocidad por encima de la seguridad.
Para deshabilitar la mitigación de caídas, abra un símbolo del sistema elevado y escriba lo siguiente: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 33554432 /f.
Alternativamente, puede ejecutar el mismo comando en el Registro de Windows dirigiéndose a esta ubicación:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management, buscando el nombre del valor FeatureSettingsOverride, buscando el tipo de valor REG_DWORD e ingresando el código hexadecimal 0x2000000.
Para que esto funcione, nuevamente debe tener instalada la mitigación de caídas. Las instalaciones de Windows 10 y 11 también deben incluir actualizaciones de Windows publicadas el 22 de agosto de 2023 o posterior. Lo mismo se aplica a los entornos de Windows Server con actualizaciones de Windows fechadas a partir del 12 de septiembre de 2023.
La caída es una nueva vulnerabilidad de la CPU que afecta a todas las CPU Intel modernas antes de las CPU Alder Lake de 12.a generación. Las CPU Rocket Lake de 11.a generación, Comet Lake de 10.a generación, Coffee Lake Refresh de 9.a generación, Coffee Lake de 8.a generación y Kaby Lake de 7.a generación se ven afectadas. El exploit aprovecha un nuevo ataque de ejecución transitoria, GDS o Gath Data Sampling, que permite a los atacantes robar información confidencial de los entornos más seguros de un sistema, incluido el kernel del usuario, los procesos, las máquinas virtuales y los entornos de ejecución confiables.
GDS aprovecha una vulnerabilidad arquitectónica en las CPU de Intel que revela registros de hardware internos al software, lo que permite a los atacantes inferir datos obsoletos a partir de registros vectoriales utilizados anteriormente. (Esto es similar a la vulnerabilidad Zen 1 de AMD, que utiliza registros de CPU explotables para robar datos confidenciales).
Según Microsoft, la nueva mitigación de caídas ahora está disponible con la instalación de la actualización de microcódigo Intel Platform Update (IPU) 23.3. La actualización se implementará automáticamente como una actualización del firmware de la placa base para sistemas OEM. Para los constructores de bricolaje, la actualización se integrará en una actualización del BIOS para su placa base que podrán instalar manualmente. (A menos que el proveedor de su placa base haya proporcionado un proceso de actualización automatizada del BIOS a través de aplicaciones de terceros o Windows Update).
Microsoft no reveló qué tan significativas son las pérdidas de rendimiento de la CPU con la mitigación habilitada. Sin embargo, es lo suficientemente sustancial como para que Microsoft permita desactivar la mitigación en entornos de Windows Server.
Únase a los expertos que leen Tom's Hardware para obtener información privilegiada sobre las noticias entusiastas sobre tecnología de PC, y lo han hecho durante más de 25 años. Le enviaremos noticias de última hora y reseñas detalladas de CPU, GPU, IA, hardware de fabricante y más directamente a su bandeja de entrada.
Aaron Klotz es un escritor independiente para Tom's Hardware US y cubre temas de noticias relacionados con hardware informático, como CPU y tarjetas gráficas.
GlobalFoundries critica las subvenciones alemanas a su rival TSMC
El clúster de IA de Tesla de 300 millones de dólares se pone en marcha hoy
Las estadísticas de los minoristas suizos revelan qué marca de GPU tiene las tasas de falla más altas
Por Anton Shilov27 de agosto de 2023
Por Ash Hill27 de agosto de 2023
Por Ash Hill27 de agosto de 2023
Por Ash Hill26 de agosto de 2023
Por Zhiye Liu26 de agosto de 2023
Por Ash Hill26 de agosto de 2023
Por Aaron Klotz26 de agosto de 2023
Por Anton Shilov26 de agosto de 2023
Por Ash Hill26 de agosto de 2023
Por Ash Hill26 de agosto de 2023
Por Aaron Klotz25 de agosto de 2023