在2019年5月份的時(shí)候,intel CPU在互聯(lián)網(wǎng)上曝光了一個(gè)名為僵尸負(fù)載漏洞(ZombieLoad),而不法人員可利用該漏洞,惡意軟件可以直接從CPU竊取敏感信息,而在最近,僵尸負(fù)載漏洞再一次被變種升級(jí),名為ZombieLoadv2。
對(duì)此,intel已經(jīng)發(fā)布了微碼更新,來緩解漏洞,而微軟在2019年11月份系統(tǒng)更新中,將與漏洞相關(guān)的英特爾事務(wù)擴(kuò)展技術(shù)(TSX)進(jìn)行了禁用,雖然禁用了英特爾事務(wù)擴(kuò)展技術(shù)(TSX)能夠提高安全性,但是卻會(huì)影響intel CPU的性能。對(duì)此,intel表示,修復(fù)了這個(gè)漏洞,只會(huì)導(dǎo)致CPU效能下滑19%,但是蘋果在進(jìn)行多線程負(fù)載測(cè)試和公共基準(zhǔn)測(cè)試中,卻發(fā)現(xiàn)性能降低高達(dá)40%。
如果您11月份或者之后,更新了Windows操作系統(tǒng)補(bǔ)丁,會(huì)禁用掉英特爾事務(wù)擴(kuò)展技術(shù)(TSX),包括Win7、Win8以及Win10系統(tǒng),甚至是Linux,都受到了相關(guān)影響,要知道,該技術(shù)可以更精細(xì)地管理線程鎖定,提高多線程效率及性能。
不過您的CPU型號(hào)需要支持英特爾事務(wù)擴(kuò)展技術(shù)(TSX)才會(huì)受到影響,如果您的CPU型號(hào),不支持該技術(shù),那么就沒有任何影響,例如Haswell架構(gòu)以前的處理器、低于45XX的處理器、R系列和K系列的處理器,除此之外的CPU型號(hào),均受到影響。
那么我們要如何開啟英特爾事務(wù)擴(kuò)展技術(shù)?
方法一:
Win10為例,我們鼠標(biāo)右鍵點(diǎn)擊“開始菜單”,點(diǎn)擊“Windows PowerShell(管理員)”,如下圖所示。
再打開的Windows PowerShell中 ,輸入命令:
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKernel" /v DisableTsx /t REG_DWORD /d 0 /f
如果您是Win7用戶,方法大同小異,那么點(diǎn)擊“開始菜單”點(diǎn)擊附件,找到命令提示符,鼠標(biāo)右鍵以管理員身份打開,在命令提示符窗口中,輸入如上命令。
將電腦重啟即可生效。
方法二:
如上就是通過命令一鍵在注冊(cè)表中開啟英特爾事務(wù)擴(kuò)展技術(shù),我們還可以手工在注冊(cè)表開啟。首先我們右鍵點(diǎn)擊開始菜單,點(diǎn)擊“運(yùn)行”,如下圖所示。
在運(yùn)行輸入框中輸入“regedit”命令,打開注冊(cè)表編輯器,如下圖所示。
在注冊(cè)表編輯器中,我們依次展開如下。
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKernel
最后進(jìn)入到kernel之后,我們?cè)谧?cè)表編輯器右側(cè)窗口中,鼠標(biāo)右鍵點(diǎn)擊彈出新建,點(diǎn)擊“新建”,點(diǎn)擊DWORD(32位)值,如下圖所示。
將新建的項(xiàng)命名為“DisableTsx”,如下圖所示。
鼠標(biāo)雙擊“DisableTsx”項(xiàng),將數(shù)值數(shù)據(jù)修改為“0”即可開啟英特爾事務(wù)擴(kuò)展技術(shù)(TSX),點(diǎn)擊確定按鈕。
注:數(shù)值數(shù)據(jù)修改為“0”代表啟用英特爾事務(wù)擴(kuò)展技術(shù),數(shù)值數(shù)據(jù)修改為“1”代表禁用英特爾事務(wù)擴(kuò)展技術(shù)。
將電腦重啟即可生效。
以上就是裝機(jī)之家分享的開啟英特爾事務(wù)擴(kuò)展技術(shù)(TSX),以提升intel CPU性能的方法,當(dāng)然注重安全的企業(yè)用戶,我們就不建議開啟了。而對(duì)于大多數(shù)的個(gè)人用戶,更在意的是CPU性能,為了修復(fù)這根本就不會(huì)接觸到的漏洞,付出了較大的性能代價(jià),特別不劃算。