正讓Intel焦頭爛額的兩大處理器缺陷:“Meltdown”和“Spectre”,堪稱 2018 年開年第一大洞。對于它的發現者-----年僅23歲的?Jann Horn ,各大媒體也是充滿了好奇心。近日,記者就通過采訪這位德國小伙以及他身邊的人,為我們揭開“挖洞”背后的故事。
成功來的水到渠成
一有“天才少年”問世,媒體總是喜歡去找當年的中學老師,Horn?的高中老師,就被記者找上門了。
發型凌亂,膚色蒼白,體格瘦削,談起這個外表十分普通的學生,中學計算機老師 Wolfgang Reinfeldt 印象深刻,他回憶,當 Horn?還是個高中生時,就經常發現學校電腦網絡中的各類安全問題,對于如今他所取得的成功,?Wolfgang 表示一點都不意外。
在上高中時,?Horn?的 數學和物理成績就相當優秀,是位理科學霸。在2013年,為了參加德國總理默克爾在柏林舉辦的一場針對杰出德國少年的招待會,Horn?和同學參加了一場政府舉辦的競賽,他提出的課題是構想一種控制雙擺移動的方法(雙擺是一個知名的數學難題)。
Jann Horn
這個毛頭小伙當年通過編寫軟件、利用傳感器預測雙擺的移動、以及借助磁鐵修正意外出現的移動,出色的完成了這項研究,并與同學在競賽中獲得了第五名,成功獲得入場券,受到了默克爾的接見。
在上大學后,Horn?也會經常發一些有趣的推文,比如探討如何規避一項重要的安全保護功能,該功能被設計來阻止惡意編碼感染用戶電腦。這被當時的一家名為“Cure53”的安全咨詢公司的 CEO 所看到,因為研究方法相似,這位伯樂立馬邀請還不到 20 歲的 Horn? 加入公司。
很快,這位 CEO 就發現,自己可能撿到了一塊“金子”,剛剛上大二的 Horn? ,當時已經開始在大學中從事博士后方面的研究了。由于網絡安全是一項實踐性很強的學科,此后他們還合作了論文,申請了專利。
也就是說,臨近畢業時,在同學們還在苦逼的找著工作,為生計發愁時,一臉憨厚狀的Horn? ,不僅得到 BOSS 青睞,還手握專利,妥妥的人生贏家。
不過畢業后,?Horn?并未繼續在老東家工作,而是選擇加入大名鼎鼎的谷歌“Project Zero”團隊,前老板“十分不情愿”地給他寫了份熱情洋溢的推薦信。
他在采訪時說,“谷歌是他的夢想,我們沒法阻止他,雖然他的離開讓我很痛苦。如今他能取得這樣的成就,其實與他平時的悉心研究分不開,這是件水到渠成的事情?!?br />
“意外”發現的漏洞
作為谷歌“ Project Zero ”的成員,日常就是尋找可能會被黑客利用,然后入侵計算機系統零日漏洞,但雷鋒網發現,Horn? 這次發現的“Meltdown”和“Spectre”這兩種攻擊方式,卻非有意而為之。
至于怎么發現的,還要從去年 4 月開始說起,當時 Horn 為了確保計算機硬件能夠處理他所編寫的一段非常復雜的運算代碼,他開始對長達數千頁的英特爾處理器手冊進行仔細的研究,正是在這個過程中,他意外地發現了全球計算機芯片的重大漏洞。
在處理器手冊中,有一項講的是推測執行程序,這是一種速度加強技術,能夠讓處理器猜測下一步將要執行的部分代碼,并提前執行這些步驟。手冊中指出,如果處理器猜錯了,那么被錯誤抓取的數據依舊會存儲在芯片緩存中。
這句話看的讓 Horn 虎軀一震,如果真是這樣,那么信息就很可能會被精明的黑客取得。
那時我意識到,我們正在使用的代碼模式可能會泄露秘密數據。
這個漏洞利用了 CPU 執行中對出現故障的處理,由于現在 CPU 為了提供性能,引入了亂序執行和預測執行。在一封郵件中?Horn?稱,從理論上講,它可能不只會影響到我們正在編寫的代碼段。
于是他啟動了進一步調查,開始仔細研究芯片如何執行推測執行程序。
Horn 接下來與同事 Felix Wilhelm 討論了這一問題,并且通過?Wilhelm?提供的一些相似的研究,他得出結論,測試技術可能會被逆向處理,迫使處理器運行新的推測執行程序,讓其檢索數據被黑客所獲取。
這一芯片攻擊方法被發現后,Horn 還請教了谷歌的另一位同事 Robert Swiecki,并借助計算機測試了自己的部分想法,證實這個漏洞的真實性。
去年 6 月 1 日,Horn 聽取了?Swiecki 的建議,向英特爾、ARM、AMD 告知了這一漏洞。
一夜成名后的生活
作為公布英特爾芯片漏洞的第一人,小鮮肉 Horn 以火箭速度躥紅。畢竟,以這個年紀就發現被稱為史上最嚴重的硬件性漏洞,基本影響市面上所有的處理器,這足以吸引各路媒體和同行的眼球了。
操著一口德式英語的?Horn?,目前是全世界安全會議都想邀請的重磅嘉賓,在上周蘇黎世舉辦的一場業內會議中,他就獲得了熱情的接待,在會議的提問環節中,他也是被提問的最多的。
與此同時,他也受到了來自同行的“膜拜”。
一個來自奧地利格拉茨技術大學的同行 Daniel Gruss 就對?Horn 的研究表示非常吃驚。
我們擁有好幾個安全研究團隊,前期已經有人為我們做了一些工作,知道該從哪個方向研究,而他是孤軍奮戰,憑一人之力就搞出來,太令人震驚了!
Daniel Gruss 和團隊后來也研究出了 Meltdown 和 Spectre 的攻擊方式,所以他對其中的復雜程度深有體會,上面這番話,應該不是恭維。
除了同行,他的前同事也被媒體挖出來,上了回新聞。
根據?Horn 在“Cure53”的前同事接受采訪所描述,他們對他的研究成果不太吃驚。
這個年輕的黑客總是在不斷發起極具創造性的攻擊,Meltdown 和 Spectre?只是兩個閃光點而已,我們并不認為這是一個奇跡,這本身就像是他能做出的事情。
世上厲害的黑客多了去了,為何?Horn 會是那個一戰成名的人?憑什么就他站在鎂光燈下接受膜拜?
在記者的采訪中,雷鋒網發現,堅韌的信念是屢次被提及的一個詞,可能除了聰明的大腦,踏實的研究更加重要吧。想挖洞的童鞋們,來,先把這上千頁的處理器手冊認真看一下。
評論
查看更多