新闻中心

EEPW首页 > 嵌入式系统 > 业界动态 > 22岁谷歌天才发现了英特尔芯片的惊天漏洞

22岁谷歌天才发现了英特尔芯片的惊天漏洞

作者:时间:2018-01-19来源:网易科技收藏
编者按:坚韧信念让他意外地发现了潜伏了十多年未被觉察的漏洞,一夜成名,然而他并不愿意如此光环加身。

  1月18日消息,彭博社撰文描述了发现漏洞的第一人雅恩?霍恩的背后故事。

本文引用地址:http://www.eepw.com.cn/article/201801/374656.htm

  2013年,十几岁的雅恩?霍恩(Jann Horn)参加了由德国总理安格拉?默克尔主持的招待会。这是在一场德国政府举办的比赛中,他和64名年轻的德国人表现突出。这场比赛旨在鼓励学生参与科学研究。此后霍恩确实投身到了科技领域中。

  去年夏天,22岁的霍恩已成为谷歌的网络安全研究员,他是公布漏洞的第一人。这是迄今发现的最严重的硬件错误。目前,科技业仍困于这些漏洞带来的打击,未来处理器的设计将发生改变。上周苏黎世举办的一场业内会议中,他获得了热情的接待,与会者热切地向他提了许多问题,由此可以看出,他已一夜成名,虽然他并不愿意如此光环加身。

  媒体通过采访霍恩以及熟知他的一些人发现,是他的坚韧信念让他意外地发现了潜伏了十多年未被觉察的漏洞。由于这些漏洞,大多数个人电脑、互联网服务器和智能手机都面临被侵入的风险。

  霍恩公开自己的发现后数月,其它研究者才发现这些安全漏洞,而且他们对霍恩的“孤军作战”倍感吃惊。奥地利格拉茨技术大学的丹尼尔?格鲁斯(Daniel Gruss)表示,“我们拥有数个团队,我们清楚该从哪里开始。而他是从零起步。”格鲁斯所在的团队后来也发现了Meltdown和Spectre这些漏洞。

  霍恩的本意并非发现中的重大缺陷。去年4月底,他开始阅读处理器多达数千页的指南手册。他编写了一种数字运算编码。当时他只想确认电脑硬件能够处理这种编码。

  他是谷歌互联网安全项目Project Zero的一员,该项目旨在寻找会被黑客伺机利用的零日漏洞。

  因此他开始研究芯片如何处理推测执行(speculative execution)。这是一种加速技术:处理器尝试推测将需要哪一部分代码以执行下一步任务,并提前实现这些操作以及获取所需数据。霍恩称,英特尔的指南手册写道,如果处理器推测错误,上述数据仍会存储在芯片的内存中,这样就有可能被精明的黑客窃取。

  在回复彭博社的一封邮件中,“此时我意识到,我们现在使用的编码模式存在泄漏机密数据的风险。至少在理论上,这影响的不仅仅是编码片段。”

  此后,经过深入调查,他最终发现了漏洞。不过,这其中的“过程是渐进的”。霍恩称,当时他知道其他团队(包括拉茨技术大学的团队)在研究:处理器获取信息在时间上的细微差别如何帮助黑客发现信息的存储位置。

  他同另一名年轻的谷歌研究员菲力克斯?威廉(Felix Wilhelm)讨论了这个问题。威廉则提及了他和其它人曾做过的类似研究。这让霍恩迎来了“惊喜时刻”。威廉等人此前测试的技术经“转化”可用来迫使处理器运行通常不会发生的新型推测执行。这会诱导芯片获得某些可能被黑客访问的特定数据。

  偶然发现了这些攻击芯片的途径后,他咨询了谷歌一名较年长的员工罗伯特?斯维基(Robert Swiecki)。霍恩曾向斯维基借电脑来测试自己的一些想法。去年6月1日,霍恩按照斯维基的建议,把发现漏洞的事告知英特尔、AMD等公司。

  霍恩高中时期的电脑科学老师沃尔夫冈?赖因费尔特(Wolfgang Reinfeldt)对他的成功并不感到吃惊,“就我的经历而言,他一直拥有杰出的天分。”霍恩曾发现学校电脑网络的安全问题,赖因费尔特承认对此他感到十分惊喜。

  少年时,霍恩的数学和物理成绩优异。在让他最终得到德国总理接见的那场比赛中,他和朋友设计一种控制双摆移动的方法。为了解决这个著名的数学难题,两人编写了一个软件,他利用传感器来预测双摆的移动,再使用磁铁来修正任何意料或预期之外的移动。虽然在比赛中,他们的名次是第五名,不过这是对他的实力的早期展现。

  2014年,首先发现霍恩才华的是柏林网络安全咨询公司Cure53的创始人马里奥?海德里希(Mario Heiderich)。当时霍恩还不到20岁,却发布了一些有趣的推文探讨如何规避一项重要的安全保护功能,该功能被设计来阻止恶意编码感染用户电脑。Cure53公司也在研究类似方法,因此海德里希联系上了霍恩,不久以后,他就邀请霍恩加入Cure53。

  海德里希很快发现霍恩仍是波鸿鲁尔大学的一名本科生,不过他已经开始从事博士后方面的研究了。最终,海德里希成为霍恩本科论文的指导者,而霍恩签了合同进入Cure53。

  2016年,网络安全专家布赖恩特?扎德甘(Bryant Zadegan)和瑞安?莱斯特(Ryan Lester)提交了一份专利申请,其中包含霍恩的名字。他们是安全通讯初创公司Cyph的主管。通过Cure53,扎德甘请求霍恩对Cyph公司的服务进行审核以寻找潜在漏洞。霍恩的审核结果最终成为这份专利的部分内容,因此扎德甘认为霍恩应被列为专利发明者。他们发明的工具能够确保哪怕Cyph的主服务器被攻击,个人用户的数据仍不会被泄漏。

  扎德甘表示,“霍恩能够找到某种有关电脑如何运作的有趣模式,‘这里有点奇怪’,他就会把奇怪之处找出来。这就是他的大脑的魔力。如果哪里有点不对劲,他就会进一步深挖,最终找出解决方法。”

  不久以后,Cure53的员工开始谈论所谓的“霍恩效应”——年轻黑客不断发起极富创意的入侵方式。海德里希表示,发现Meltdown和Spectre只是体现霍恩才华的两个例子。“这不是一时的幸运,而是他一直在做的事。”

  在Cure53工作了两年并完成了本科学业后,谷歌聘请了霍恩加入Project Zero团队。当霍恩请海德里希为他写一份工作推荐信时,海德里希真是苦乐参半。他说,“谷歌是他的梦想,我们并没有阻止他去谷歌。不过让他离开真的很痛苦。”

  霍恩现在出名了,至少在网络安全领域是如此。1月11日在苏黎世的一场会议中,观众席坐满了人。他向大家公开自己对Spectre和Meltdown的发现,并获得了同行的大力赞赏。

  他还稚气未脱,棕色头发有点凌乱,肤色苍白,体格瘦削。他的英文带着一点德国口音。他告诉观众,在通知英特尔以后的数月,英特尔都未与他联系。直到12月初,英特尔才与他电话联系,表示其它安全研究员也发现了类似漏洞。不过谷歌发言人艾伦?斯泰因(Aaron Stein)的说法不太一样,“在霍恩告知英特尔之后,他和Project Zero经常与英特尔联络。”

  当一名研究员问及另一种可能引发攻击的处理器设计。霍恩微笑道,“我也怀疑这一点,不过还未展开研究。”



关键词: 英特尔 芯片

评论


相关推荐

技术专区

关闭