Partager via


structure PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY (winnt.h)

Cette structure de données fournit la status de stratégies de processus liées à l’atténuation des canaux secondaires. Cela peut inclure des attaques de canal latéral impliquant une exécution spéculative et la combinaison de pages.

Syntaxe

typedef struct _PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY {
  union {
    DWORD Flags;
    struct {
      DWORD SmtBranchTargetIsolation : 1;
      DWORD IsolateSecurityDomain : 1;
      DWORD DisablePageCombine : 1;
      DWORD SpeculativeStoreBypassDisable : 1;
      DWORD RestrictCoreSharing : 1;
      DWORD ReservedFlags : 27;
    } DUMMYSTRUCTNAME;
  } DUMMYUNIONNAME;
} PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY, *PPROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY;

Membres

DUMMYUNIONNAME

DUMMYUNIONNAME.Flags

Ce membre est réservé à l’utilisation du système.

DUMMYUNIONNAME.DUMMYSTRUCTNAME

DUMMYUNIONNAME.DUMMYSTRUCTNAME.SmtBranchTargetIsolation

Si la valeur est TRUE, alors que ce processus s’exécute en mode utilisateur, demande l’application d’atténuations matérielles pour empêcher la pollution cible de branche inter-threads.

Si le matériel ne prend pas en charge une telle atténuation ou si l’atténuation a été désactivée à l’échelle du système, cette stratégie n’a aucun effet.

Pour activer cette stratégie une fois qu’un processus a démarré, vous pouvez appeler SetProcessMitigationPolicy. Il ne peut pas être désactivé une fois activé.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.IsolateSecurityDomain

Si la valeur est TRUE, isole ce processus dans un domaine de sécurité distinct, même des autres processus exécutés dans le même contexte de sécurité. Cela empêche le processus croisé d’injection cible de branche.

La combinaison de pages est limitée aux processus au sein du même domaine de sécurité. Cet indicateur limite effectivement le processus à la combinaison interne uniquement au processus lui-même, à l’exception des pages courantes et sauf si la stratégie DisablePageCombine est restreinte davantage.

Pour activer cette stratégie une fois qu’un processus a démarré, vous pouvez appeler SetProcessMitigationPolicy. Il ne peut pas être désactivé une fois activé.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.DisablePageCombine

Si la valeur est TRUE, désactive toutes les combinaisons de pages pour ce processus, même en interne au processus lui-même, à l’exception des pages courantes (pages entièrement 0s ou 1s).

Pour activer cette stratégie une fois qu’un processus a démarré, vous pouvez appeler SetProcessMitigationPolicy. Il ne peut pas être désactivé une fois activé.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.SpeculativeStoreBypassDisable

Si la valeur est TRUE, alors que ce processus s’exécute en mode utilisateur et afin d’atténuer le SSB intra-processus, demande que les atténuations matérielles pour le contournement du magasin spéculatif (SSB) soient activées.

Si le matériel ne prend pas en charge une telle atténuation ou si l’atténuation a été désactivée à l’échelle du système, cette stratégie n’a aucun effet.

Pour activer cette stratégie une fois qu’un processus a démarré, vous pouvez appeler SetProcessMitigationPolicy. Il ne peut pas être désactivé une fois activé.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.RestrictCoreSharing

Si la valeur est TRUE, le planificateur du processeur empêche les threads au sein de ce processus d’être planifiés sur le même cœur que les threads d’un autre domaine de sécurité.

Cette stratégie ne peut pas être activée sur les systèmes où le planificateur ne peut pas fournir cette garantie. Par exemple, cette stratégie ne peut pas être activée pour les processus d’une machine virtuelle, sauf si l’hyperviseur signale l’absence de partage de cœurs non architecturaux.

Pour activer cette stratégie une fois qu’un processus a démarré, vous pouvez appeler SetProcessMitigationPolicy. Il ne peut pas être désactivé une fois activé.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.ReservedFlags

Ce membre est réservé à l’utilisation du système.

Configuration requise

Condition requise Valeur
En-tête winnt.h