Share via


estrutura PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY (winnt.h)

Essa estrutura de dados fornece a status de políticas de processo relacionadas à mitigação de canais laterais. Isso pode incluir ataques de canal lateral envolvendo execução especulativa e combinação de páginas.

Sintaxe

typedef struct _PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY {
  union {
    DWORD Flags;
    struct {
      DWORD SmtBranchTargetIsolation : 1;
      DWORD IsolateSecurityDomain : 1;
      DWORD DisablePageCombine : 1;
      DWORD SpeculativeStoreBypassDisable : 1;
      DWORD RestrictCoreSharing : 1;
      DWORD ReservedFlags : 27;
    } DUMMYSTRUCTNAME;
  } DUMMYUNIONNAME;
} PROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY, *PPROCESS_MITIGATION_SIDE_CHANNEL_ISOLATION_POLICY;

Membros

DUMMYUNIONNAME

DUMMYUNIONNAME.Flags

Esse membro é reservado para uso do sistema.

DUMMYUNIONNAME.DUMMYSTRUCTNAME

DUMMYUNIONNAME.DUMMYSTRUCTNAME.SmtBranchTargetIsolation

Se TRUE , enquanto esse processo estiver em execução no modo de usuário, solicitará a aplicação de mitigações de hardware para evitar a poluição de destino do branch SMT-thread cruzado.

Se o hardware não fornecer suporte para essa mitigação ou a mitigação tiver sido desabilitada em todo o sistema, essa política não terá efeito.

Para habilitar essa política após o início de um processo, você pode chamar SetProcessMitigationPolicy. Ele não pode ser desabilitado depois de habilitado.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.IsolateSecurityDomain

Se TRUE, isola esse processo em um domínio de segurança distinto, mesmo de outros processos em execução como o mesmo contexto de segurança. Isso impede o processo cruzado de injeção de destino de ramificação.

A combinação de páginas é limitada a processos dentro do mesmo domínio de segurança. Esse sinalizador limita efetivamente o processo a combinar apenas internamente com o próprio processo, exceto para páginas comuns e, a menos que seja ainda mais restrito pela política DisablePageCombine .

Para habilitar essa política após o início de um processo, você pode chamar SetProcessMitigationPolicy. Ele não pode ser desabilitado depois de habilitado.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.DisablePageCombine

Se TRUE, desabilita toda a combinação de páginas para esse processo, mesmo internamente para o próprio processo, exceto para páginas comuns (páginas inteiramente 0s ou inteiramente 1s).

Para habilitar essa política após o início de um processo, você pode chamar SetProcessMitigationPolicy. Ele não pode ser desabilitado depois de habilitado.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.SpeculativeStoreBypassDisable

Se TRUE , então, enquanto esse processo estiver sendo executado no modo de usuário e para atenuar o SSB intraprocesso, solicitará que as mitigações de hardware para o Bypass do Repositório Especulativo (SSB) sejam habilitadas.

Se o hardware não fornecer suporte para essa mitigação ou a mitigação tiver sido desabilitada em todo o sistema, essa política não terá efeito.

Para habilitar essa política após o início de um processo, você pode chamar SetProcessMitigationPolicy. Ele não pode ser desabilitado depois de habilitado.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.RestrictCoreSharing

Se TRUE, o agendador de CPU impede que threads dentro desse processo sejam agendados para o mesmo núcleo que threads de outro domínio de segurança.

Essa política não pode ser habilitada em sistemas em que o agendador não é capaz de fornecer essa garantia. Por exemplo, essa política não pode ser habilitada para processos em uma máquina virtual, a menos que o hipervisor reporte a ausência de compartilhamento de núcleo não arquitetônico.

Para habilitar essa política após o início de um processo, você pode chamar SetProcessMitigationPolicy. Ele não pode ser desabilitado depois de habilitado.

DUMMYUNIONNAME.DUMMYSTRUCTNAME.ReservedFlags

Esse membro é reservado para uso do sistema.

Requisitos

Requisito Valor
Cabeçalho winnt.h