深度剖析:现代内核防护技术巡礼 - SMEP、SMAP 与 KPTI

引言:看不见的堡垒——我们为何要隔离内核

权限分离:操作系统安全的基石

现代操作系统的设计核心在于一个基本原则:权限分离。系统内存被划分为两个截然不同的权限域:受到严格限制的用户空间(user space)和拥有至高无上权限的内核空间(kernel space)1。用户应用程序在用户空间运行,其访问系统资源的能力受到严格控制。当它们需要执行特权操作时,例如读写文件或发送网络数据包,必须通过一个名为

系统调用(system call)的正式、受控的接口向内核发出请求 1。

Image

这种划分并非随意的设计选择,而是出于几个至关重要的原因:

演进的威胁与硬件辅助防御的兴起

然而,用户空间与内核空间之间的这道“墙”并非坚不可摧。随着攻击技术的发展,攻击者们找到了各种巧妙的方法来跨越这道边界,劫持内核的控制流。每一次成功的攻击技术都促使操作系统开发者和硬件制造商联手构建更坚固的防御工事。本文将要探讨的 SMEP、SMAP 和 KPTI 正是这场旷日持久的攻防军备竞赛中的三个关键里程碑。它们是硬件辅助防御策略的核心组成部分,每一项技术都旨在挫败前代防御措施无法抵御的特定攻击类别。

这场攻防战的核心战场之所以围绕着内核,是因为在现代安全模型中,攻陷内核就意味着“游戏结束”。现代应用程序(如网络浏览器)越来越多地运行在沙箱(sandbox)环境中,即使攻击者在应用程序内部成功实现了代码执行,其权限也受到极大限制 5。为了逃离沙箱并获得对系统的完全控制权——例如安装持久化恶意软件、禁用安全防护或窃取所有用户数据——攻击者

必须进行权限提升 5。而最彻底、最强大的权限提升方式就是直接攻陷内核,因为内核以最高权限(通常称为 Ring 0)运行,可以无限制地访问系统中的任何资源 1。因此,内核漏洞利用不仅仅是众多漏洞类型中的一种,它更是复杂攻击链中至关重要的一环,能够将一次有限的应用程序入侵转变为对整个系统的完全控制。这一点在针对 Chrome 和 Adobe Reader 的真实攻击中得到了证实,攻击者在获得初始访问权限后,正是利用内核漏洞来打破沙箱的束缚 5。这使得 SMEP、SMAP 和 KPTI 的重要性远超普通的系统稳定性功能,它们是抵御高级持续性威胁(APT)的第一道,也是最重要的一道防线。


第一部分:SMEP - 关上用户空间执行的大门

什么是SMEP(管理模式执行保护)?

SMEP,全称为 Supervisor Mode Execution Prevention(管理模式执行保护),是一项由 CPU 提供的硬件安全特性。其核心功能非常明确:禁止在内核模式(Ring 0)下执行位于用户空间内存页中的代码 6。换言之,当 SMEP 启用时,对于内核来说,所有的用户空间页面都被隐式地标记为“不可执行”。这项技术是对已有的 NX(No-eXecute)或 XD(eXecute Disable)位的有力补充。NX/XD 位可以防止在用户模式下执行栈或堆上的数据,而 SMEP 则将这一保护延伸到了内核模式,防止内核执行来自用户空间的指令 8。

解构 ret2usr 攻击

SMEP 旨在防御的头号目标是一种经典且高效的内核攻击技术——ret2usr(return-to-user)5。要理解 SMEP 的价值,必须先解构

ret2usr 攻击的原理。

一个典型的 ret2usr 攻击流程如下:

  1. 发现漏洞:攻击者首先在内核模块或驱动中找到一个内存破坏漏洞,例如栈溢出或堆溢出,该漏洞允许攻击者覆写内核栈上的关键数据 5。
  2. 控制执行流:攻击者的目标是覆写一个函数指针或一个保存在栈上的返回地址。
  3. 植入载荷:在发起攻击前,攻击者会在自己的用户空间进程内存中精心布置一段恶意代码,即shellcode。这段代码的功能通常是提升权限,例如修改当前进程的凭证,然后启动一个 root shell。
  4. 劫持并跳转:在没有 SMEP 的时代,攻击者只需将内核中被覆写的指针指向其位于用户空间的 shellcode 地址。当存在漏洞的内核函数执行完毕并返回时,CPU 的指令指针($RIP)会跳转到攻击者控制的用户空间地址,并开始以 Ring 0 的最高权限执行恶意代码 5。

这种攻击手法的危害是巨大的,它能让攻击者瞬间完成从低权限用户到系统主宰的转变,是当时最为直接和强大的提权手段之一 9。

SMEP 的工作原理

SMEP 的实现依赖于硬件和操作系统的紧密协作。

案例研究:绕过 SMEP 与防御的演进

SMEP 的出现极大地提升了内核的安全性,但它并非无懈可击。攻击者很快就找到了绕过它的方法,这又反过来催生了新的防御技术。

SMEP 的引入并未终结内核漏洞利用,而是扮演了一个进化催化剂的角色。它迫使攻击者放弃了简单粗暴的 ret2usr shellcode 注入,转而投入到更复杂、更隐蔽的攻击技术的研究中。在 SMEP 之前,攻击者的目标很单纯:控制指令指针 $RIP 并让它指向用户空间 5。SMEP 的出现让这条路走不通了 8。攻击者因此面临两个选择:要么想办法关掉 SMEP,要么在不执行任何用户空间代码的情况下达成目标。第一种选择催生了前文所述的、用于翻转

$CR4 位的复杂内核 ROP 链,这对攻击者的技术水平提出了更高的要求 6。第二种选择则直接导致了“纯数据”(data-only)攻击的兴起。在这种攻击中,攻击者利用 ROP 链的目的不再是跳转到 shellcode,而是直接调用内核中合法的、具有高权限功能的函数(例如 Linux 中的

prepare_kernel_cred 和 commit_creds),在内核自身的执行上下文中直接为自己提权 6。因此,SMEP 的出现直接导致了内核利用技术的复杂度和精妙程度大幅提升,它提高了攻击的门槛,淘汰了技术不足的攻击者,并推动了高级威胁行为者所用技术的演进。


第二部分:SMAP - 将保护扩展到数据访问

什么是SMAP(管理模式访问保护)?

SMAP,全称为 Supervisor Mode Access Prevention(管理模式访问保护),是 SMEP 逻辑上的继任者和完美搭档。如果说 SMEP 是防止内核执行用户空间的代码,那么 SMAP 就是防止内核读写用户空间的数据 7。它旨在与 SMEP 协同工作,为用户空间和内核空间之间构建一道更全面、更坚固的屏障 11。

意外的内核数据解引用

SMAP 主要防御的是一类特殊的漏洞,即内核被欺骗,将一个指向用户空间内存的地址当作合法的内核指针来使用 11。这种情况可能导致两种严重的后果:

在 SMAP 出现之前,这类攻击非常普遍,因为内核默认拥有对整个地址空间的读写权限。

SMAP 的工作原理

SMAP 的设计精妙之处在于,它在提供强力保护的同时,也为合法的内核-用户空间数据交换提供了高效的“豁免”机制。

案例研究 1:ret2dir 绕过技术

ret2dir,全称为 return-to-direct-mapped memory(返回到直接映射内存),是一种强大而根本的绕过技术,它能同时绕过 SMEP 和 SMAP 5。

案例研究 2:一个现代漏洞利用链(CVE-2021-22555)

这个在 Linux Netfilter 中存在了 15 年之久的堆溢出漏洞,其利用过程展示了在 SMAP 存在的情况下,攻击者如何通过一个强大的漏洞原语来构建复杂的攻击链。

这个案例生动地说明,SMAP 的防御前提是内核不会被欺骗去访问用户空间。但如果一个漏洞本身足够强大,能够赋予攻击者在内核空间为所欲为的能力,那么 SMAP 的屏障也就不攻自破了。

操作系统实现的非对称性

一个值得深思的现象是,SMAP 在不同操作系统中的应用现状存在显著差异,这直接导致了不同平台上面临的安全威胁格局有所不同。Linux 和其他类 UNIX 系统(如 FreeBSD, OpenBSD)早在多年前就已经默认启用了 SMAP 11。然而,在桌面和服务器市场占据主导地位的 Windows 操作系统,至今仍未默认启用 SMAP 20。

微软给出的官方理由是向后兼容性 20。Windows 生态中存在着大量由第三方开发的、历史悠久的内核驱动程序。其中许多驱动可能在设计时就没有遵循使用官方 API(如

ProbeForRead/ProbeForWrite)来访问用户内存的最佳实践,而是直接对用户空间地址进行解引用。如果在全系统强制启用 SMAP,这些不规范的驱动程序会立刻引发页错误,导致大规模的系统崩溃(蓝屏死机)。

这种决策上的差异造成了一个显著的“安全鸿沟”。在最新的、打全补丁的 Windows 系统上,一个能诱导内核读写用户空间地址的漏洞,其利用难度要远低于在同等条件的 Linux 系统上。在 Windows 上,攻击者可能只需将 ROP 链放在用户空间栈上,然后劫持内核执行流即可 21。而在 Linux 上,由于 SMAP 的存在,这一简单直接的路径被堵死,攻击者必须采用如

ret2dir 或 CVE-2021-22555 中所示的更为复杂的手段。这不仅对攻击者(在 Windows 上可以使用更“古老”的技术)和防御者(在 Windows 上必须考虑更弱的内核边界)都产生了深远影响,也鲜明地揭示了在现实世界中,极致的安全性和庞大的生态兼容性之间有时存在着不可调和的矛盾。


第三部分:KPTI - 分裂世界以对抗 Meltdown

什么是KPTI(内核页表隔离)?

KPTI,全称为 Kernel Page-Table Isolation(内核页表隔离),是操作系统层面的一项重大内存管理重构,其设计目标是抵御微架构级别的侧信道攻击。与 SMEP 和 SMAP 这种在现有页表上“打补丁”(增加权限位)的思路不同,KPTI 的做法更为激进:它为用户模式和内核模式准备了两套完全独立的页表 22。

通过这种方式,当代码在用户空间执行时,内核的绝大部分内存地址根本就不存在于当前的地址翻译机制中,从而从根本上杜绝了信息泄露的可能。

解构 Meltdown 漏洞(CVE-2017-5754)

KPTI 的诞生,直接源于 2018 年初被公之于众的、震惊整个行业的 Meltdown(熔断)漏洞。该漏洞的破坏力之大,让人们对现代 CPU 的安全性产生了根本性的怀疑 22。

KPTI 的工作原理

安全的代价:KPTI 的性能影响

KPTI 是这三种防护机制中效果最彻底的,但也是性能开销最大的 32。其性能损耗主要源于以下几个方面:

Meltdown 漏洞与 KPTI 的出现,标志着信息安全领域的一个范式转变。它无可辩驳地证明,纯粹为性能而生的 CPU 架构设计,本身就可能成为灾难性的安全漏洞。而防御措施(KPTI)则是一个为了弥补硬件设计缺陷而构建的、复杂的、且以性能为代价的软件方案。SMEP 和 SMAP 是硬件为修复软件漏洞(如驱动中的缓冲区溢出)提供的工具。而 Meltdown 则是硬件自身的漏洞,可以被任何用户空间的软件利用 27。KPTI 作为一个对操作系统内存管理器核心部分的根本性重构,开创了一个新的先例:操作系统从此必须负责防御其底层硬件的意外行为副作用。这不仅催生了一类全新的攻击(“瞬态执行攻击”),也永久性地模糊了硬件安全和软件安全的界限,迫使 OS 开发者需要考虑和缓解微架构层面的行为,而不仅仅是代码逻辑上的 bug。


实用指南:配置、验证与比较

管理缓解措施:一份实践指南

Linux

警告: 禁用这些安全特性会使您的系统暴露在已知的严重漏洞之下。除非在完全隔离的测试环境中进行性能分析或漏洞研究,否则强烈不建议禁用它们。

Windows

警告: 修改注册表以禁用安全缓解措施同样具有极高的风险,可能使系统易受攻击。请在完全了解后果的情况下谨慎操作 50。

内核防护机制速览对比

为了清晰地展现这三种技术的特点和差异,下表从多个维度进行了总结和对比。这张表格不仅是对全文内容的概括,更是一个实用的参考工具。对于安全研究人员或系统管理员来说,当面对一个具体的内核漏洞或性能调优场景时,可以迅速通过此表定位到相关的防护机制及其关键属性。例如,一个指针损坏漏洞直接关联到 SMEP/SMAP,而一个侧信道信息泄露问题则指向 KPTI。性能影响一栏则为系统架构师的决策提供了关键依据。

特性 主要目标 核心机制 硬件依赖 主要防御的攻击 常见绕过策略 性能影响
SMEP 防止内核执行用户空间代码。 将所有用户空间页标记为对内核模式不可执行。 $CR4 寄存器 (第20位)。Intel Ivy Bridge 及更新的 CPU 6。 ret2usr (返回到用户空间) 5。 使用 ROP 链修改 $CR4 禁用 SMEP;纯数据攻击 (如直接调用 commit_creds) 6。 可忽略不计
SMAP 防止内核读/写用户空间数据。 将所有用户空间页标记为对内核模式不可访问,除非 EFLAGS.AC 标志被设置。 $CR4 寄存器 (第21位), EFLAGS.AC 标志, STAC/CLAC 指令。Intel Broadwell 及更新的 CPU 7。 意外的内核数据解引用;简单的纯数据攻击 11。 ret2dir;利用强大的 UAF 漏洞在内核空间写入载荷 5。
KPTI (KAISER / KVAS) 防止通过侧信道泄露内核内存内容。 维护两套独立的页表:一套用于用户模式 (仅含最小内核映射),一套用于内核模式 (完整映射)。 无直接依赖 (OS层面实现),但性能严重依赖 PCID 功能来降低开销 22。 Meltdown (推测执行侧信道攻击) 22。 针对 KPTI 本身的侧信道攻击 (如 EntryBleed) 23。 中到高

结论:不断演进的军备竞赛

从 SMEP 的简单执行防护,到 SMAP 的数据访问控制,再到 KPTI 的彻底内存隔离,我们见证了一场精彩纷呈且仍在继续的攻防军备竞赛。这条演进之路清晰地表明,安全防御并非一劳永逸的静态壁垒,而是一个动态的、不断适应和反制的过程。

每一项缓解措施的诞生,都是对一类新型攻击技术的直接回应。而每一种新防御的部署,又反过来刺激攻击者去探索和创造更为精妙、更为隐蔽的绕过方法——从 ret2usr 到 ROP,再到 ret2dir,再到复杂的 UAF 利用链,乃至最终利用硬件微架构的侧信道。

这场竞赛揭示了几个深刻的趋势:漏洞利用的复杂性在不断攀升,硬件与软件安全的界限日益模糊,以及安全、性能和向后兼容性三者之间永恒的张力。我们今天所讨论的,并非这场战争的终点,而仅仅是这场宏大叙事中的一个章节。未来的战场,必将随着新硬件、新软件和新攻击思路的出现,而变得更加复杂和充满挑战。

引用的著作

  1. Kernel space vs User space - Red Hat Learning Community, 访问时间为 六月 26, 2025, https://learn.redhat.com/t5/Platform-Linux/Kernel-space-vs-User-space/td-p/47024
  2. User space and kernel space - Wikipedia, 访问时间为 六月 26, 2025, https://en.wikipedia.org/wiki/User_space_and_kernel_space
  3. linux - Why do we need kernel space? - Stack Overflow, 访问时间为 六月 26, 2025, https://stackoverflow.com/questions/43071243/why-do-we-need-kernel-space
  4. Linux kernel security tunables everyone should consider adopting - The Cloudflare Blog, 访问时间为 六月 26, 2025, https://blog.cloudflare.com/linux-kernel-hardening/
  5. ret2dir: Rethinking Kernel Isolation - Brown CS, 访问时间为 六月 26, 2025, https://cs.brown.edu/~vpk/papers/ret2dir.sec14.pdf
  6. Supervisor mode execution protection (SMEP) - Breaking Bits - GitBook, 访问时间为 六月 26, 2025, https://breaking-bits.gitbook.io/breaking-bits/exploit-development/linux-kernel-exploit-development/supervisor-mode-execution-protection-smep
  7. Supervisor Memory Protection - OSDev Wiki, 访问时间为 六月 26, 2025, https://wiki.osdev.org/Supervisor_Memory_Protection
  8. Kernel Level Protections: Supervisor Mode Execution Protection (SMEP) - Part I, 访问时间为 六月 26, 2025, https://www.seandeaton.com/smep/
  9. kGuard: Lightweight Kernel Protection against Return-to-User Attacks - USENIX, 访问时间为 六月 26, 2025, https://www.usenix.org/conference/usenixsecurity12/technical-sessions/presentation/kemerlis
  10. linux - Disabling SMEP on x86_64 - Information Security Stack Exchange, 访问时间为 六月 26, 2025, https://security.stackexchange.com/questions/44539/disabling-smep-on-x86-64
  11. Supervisor Mode Access Prevention - Wikipedia, 访问时间为 六月 26, 2025, https://en.wikipedia.org/wiki/Supervisor_Mode_Access_Prevention
  12. en.wikipedia.org, 访问时间为 六月 26, 2025, https://en.wikipedia.org/wiki/Supervisor_Mode_Access_Prevention#:~:text=SMEP%20can%20be%20used%20to,protection%20to%20reads%20and%20writes.
  13. SMAP - Cybersecurity Notes - GitBook, 访问时间为 六月 26, 2025, https://ir0nstone.gitbook.io/notes/binexp/kernel/smap
  14. Supervisor mode access prevention [LWN.net], 访问时间为 六月 26, 2025, https://lwn.net/Articles/517475/?ref=xenproject.org
  15. How does the Linux kernel temporarily disable x86 SMAP in copy_from_user?, 访问时间为 六月 26, 2025, https://stackoverflow.com/questions/61440985/how-does-the-linux-kernel-temporarily-disable-x86-smap-in-copy-from-user
  16. kernel-exploit-practice/bypass-smap/README.md at master - GitHub, 访问时间为 六月 26, 2025, https://github.com/pr0cf5/kernel-exploit-practice/blob/master/bypass-smap/README.md
  17. Xen SMEP (and SMAP) Bypass | NCC Group, 访问时间为 六月 26, 2025, https://www.nccgroup.com/us/research-blog/xen-smep-and-smap-bypass/
  18. CVE-2021-22555: Turning \x00\x00 into 10000$ | security-research, 访问时间为 六月 26, 2025, https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
  19. SMAP, SMEP and their friends | Is OpenBSD secure?, 访问时间为 六月 26, 2025, https://isopenbsdsecu.re/mitigations/smap_smep/
  20. Will SMAP block drivers from reading a user-mode address? - OSR Developer Community, 访问时间为 六月 26, 2025, https://community.osr.com/t/will-smap-block-drivers-from-reading-a-user-mode-address/58102
  21. Signed kernel drivers – Unguarded gateway to Windows' core - WeLiveSecurity, 访问时间为 六月 26, 2025, https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/
  22. Kernel page-table isolation - Wikipedia, 访问时间为 六月 26, 2025, https://en.wikipedia.org/wiki/Kernel_page-table_isolation
  23. 2022 - Will's Root, 访问时间为 六月 26, 2025, https://www.willsroot.io/2022/
  24. Kernel page table isolation (KPTI) | Breaking Bits, 访问时间为 六月 26, 2025, https://breaking-bits.gitbook.io/breaking-bits/exploit-development/linux-kernel-exploit-development/kernel-page-table-isolation-kpti
  25. Kernel Exploitation Techniques: Turning The (Page) Tables - sam4k, 访问时间为 六月 26, 2025, https://sam4k.com/page-table-kernel-exploitation/
  26. Mitigating Meltdown (KPTI) - OmniOS, 访问时间为 六月 26, 2025, https://omnios.org/info/kpti
  27. Meltdown (security vulnerability) - Wikipedia, 访问时间为 六月 26, 2025, https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
  28. Meltdown exploit in a can - Go meltdown yourself! - Schutzwerk, 访问时间为 六月 26, 2025, https://www.schutzwerk.com/en/blog/meltdown-in-a-can/
  29. What is Meltdown/Spectre? - Cloudflare, 访问时间为 六月 26, 2025, https://www.cloudflare.com/learning/security/threats/meltdown-spectre/
  30. F**CKWIT, aka KAISER, aka KPTI – Intel CPU flaw needs low-level OS patches, 访问时间为 六月 26, 2025, https://news.sophos.com/en-us/2018/01/03/fckwit-aka-kaiser-aka-kpti-intel-cpu-flaw-needs-low-level-os-patches/
  31. How can I check whether a kernel address belongs to the Linux kernel executable, and not just the core kernel text? - Stack Overflow, 访问时间为 六月 26, 2025, https://stackoverflow.com/questions/74753774/how-can-i-check-whether-a-kernel-address-belongs-to-the-linux-kernel-executable
  32. KPTI/KAISER Meltdown Initial Performance Regressions - Brendan Gregg, 访问时间为 六月 26, 2025, https://www.brendangregg.com/blog/2018-02-09/kpti-kaiser-meltdown-performance.html
  33. KPTI - the new kernel feature to mitigate "meltdown" - Fedora Magazine, 访问时间为 六月 26, 2025, https://fedoramagazine.org/kpti-new-kernel-feature-mitigate-meltdown/
  34. MyISAM and KPTI - Performance Implications From The Meltdown Fix - MariaDB.org, 访问时间为 六月 26, 2025, https://mariadb.org/myisam-table-scan-performance-kpti/
  35. Performance Impacts from Meltdown and Spectre Mitigations - GitHub, 访问时间为 六月 26, 2025, https://github.com/nsacyber/Hardware-and-Firmware-Security-Guidance/blob/master/guidance/Performance.md
  36. The "What If" Performance Cost To Kernel Page Table Isolation On AMD CPUs - Phoronix, 访问时间为 六月 26, 2025, https://www.phoronix.com/review/if-amd-kpti/4
  37. Is it possible to check for usage of KPTI and ASID/PCID in historical kernel logs?, 访问时间为 六月 26, 2025, https://unix.stackexchange.com/questions/433311/is-it-possible-to-check-for-usage-of-kpti-and-asid-pcid-in-historical-kernel-log
  38. Meltdown and Spectre Questions Answered - Cybereason, 访问时间为 六月 26, 2025, https://www.cybereason.com/blog/meltdown-spectre-questions-answered
  39. linux - How can i enable/disable kernel kaslr, smep and smap - Stack Overflow, 访问时间为 六月 26, 2025, https://stackoverflow.com/questions/55615925/how-can-i-enable-disable-kernel-kaslr-smep-and-smap
  40. How to check that KPTI is enabled on my Ubuntu?, 访问时间为 六月 26, 2025, https://askubuntu.com/questions/992137/how-to-check-that-kpti-is-enabled-on-my-ubuntu
  41. How to disable Page Table Isolation to regain performance lost due to Intel CPU security hole patch? - Ask Ubuntu, 访问时间为 六月 26, 2025, https://askubuntu.com/questions/991874/how-to-disable-page-table-isolation-to-regain-performance-lost-due-to-intel-cpu
  42. Can't have SMEP processor capability in VMs - Proxmox Support Forum, 访问时间为 六月 26, 2025, https://forum.proxmox.com/threads/cant-have-smep-processor-capability-in-vms.146028/
  43. Windows SMEP Bypass - Core Security, 访问时间为 六月 26, 2025, https://www.coresecurity.com/sites/default/files/2020-06/Windows%20SMEP%20bypass%20U%20equals%20S_0.pdf
  44. Microsoft Powershell script to detect whether your Windows system is vulnerable to Meltdown CPU bug : r/Amd - Reddit, 访问时间为 六月 26, 2025, https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/
  45. Discussion: Spectre and Meltdown Mitigation | NTLite Forums, 访问时间为 六月 26, 2025, https://www.ntlite.com/community/index.php?threads/discussion-spectre-and-meltdown-mitigation.2863/
  46. Disabling Meltdown and Spectre patches - does it work with newer CPU Microcodes?, 访问时间为 六月 26, 2025, https://rog-forum.asus.com/t5/z370-z390/disabling-meltdown-and-spectre-patches-does-it-work-with-newer/td-p/768436
  47. Performance tip - Disable Spectre/Meltdown security patch - Cantabile Community, 访问时间为 六月 26, 2025, https://community.cantabilesoftware.com/t/performance-tip-disable-spectre-meltdown-security-patch/8550
  48. Disable Meltdown Fix on AMD CPUs After Installing KB4056892 - Winaero, 访问时间为 六月 26, 2025, https://winaero.com/disable-meltdown-fix-amd-cpus-installing-kb4056892/
  49. KB4073119: Windows client guidance for IT Pros to protect against silicon-based microarchitectural and speculative execution side-channel vulnerabilities - Microsoft Support, 访问时间为 六月 26, 2025, https://support.microsoft.com/en-us/topic/kb4073119-windows-client-guidance-for-it-pros-to-protect-against-silicon-based-microarchitectural-and-speculative-execution-side-channel-vulnerabilities-35820a8a-ae13-1299-88cc-357f104f5b11
  50. How to disable Downfall patch and Meltdown/Spectre patch together?, 访问时间为 六月 26, 2025, https://answers.microsoft.com/en-us/windows/forum/all/how-to-disable-downfall-patch-and-meltdownspectre/c2dbf47d-5e73-4b55-aab0-3043b49f441d