Contemporaneamente alla notizia della scoperta di nuove vulnerabilità nei moderni processori Intel (Nuove vulnerabilità MDS per le CPU Intel: i ricercatori spiegano le modalità di attacco), Microsoft ha annunciato che la protezione Retpoline viene da oggi attivata di default su tutti i sistemi Windows 10 aggiornati alla versione 1809 (Aggiornamento di ottobre 2018) e Windows Server 2019 a patto che siano soddisfatte alcune condizioni.
Ricordiamo, innanzi tutto, che cos’è Retpoline.
Come spiegato a suo tempo nell’articolo Windows 10, le patch contro le vulnerabilità Spectre si fanno meno pesanti, si tratta di un approccio correttivo per le note vulnerabilità Meltdown e Spectre scoperte nei microprocessori ad inizio 2018 che era stato proposto dagli ingegneri di Google.
Dal momento che Retpoline permette di ridurre al minimo l’impatto negativo sulle prestazioni del sistema a seguito dell’applicazione della patch correttiva, Microsoft ha deciso di fare propria la soluzione proposta da Google e distribuirla agli utenti di Windows 10 e Windows Server 2019.
Affinché Retpoline venga abilitato, è necessario – come spiega Microsoft – che siano state poste in essere le azioni illustrate in questa pagina e che siano stati installati gli aggiornamenti del firmware rilasciati dal produttore della scheda madre o del PC.
Dopo l’installazione degli aggiornamenti di questo mese, è possibile usare alcuni comandi PowerShell per verificare l’avvenuta abilitazione di Retpoline (vedere questa pagina).
In particolare, si può ricorrere alla cmdlet PowerShell Get-SpeculationControlSettings
.
La restituzione dei messaggi BTIKernelRetpolineEnabled: True e BTIKernelImportOptimizationEnabled: True conferma l’attivazione della misura di sicurezza Retpoline.
Va detto che alcuni utenti hanno segnalato la necessità di installare due volte l’aggiornamento KB4494441 sui sistemi Windows 10, comportamento anomalo che è stato peraltro confermato anche da Microsoft.