正让Intel焦头烂额的两大处理器缺陷:“Meltdown”和“Spectre”,堪称 2018 年开年第一大洞。对于它的发现者-----年仅23岁的 Jann Horn ,各大媒体也是充满了好奇心。近日,彭博社就通过采访这位德国小伙以及他身边的人,为我们揭开“挖洞”背后的故事。
成功来的水到渠成
一有“天才少年”问世,媒体总是喜欢去找当年的中学老师,Horn 的高中老师,就被彭博社找上门了。
发型凌乱,肤色苍白,体格瘦削,谈起这个外表十分普通的学生,中学计算机老师 Wolfgang Reinfeldt 印象深刻,他回忆,当 Horn 还是个高中生时,就经常发现学校电脑网络中的各类安全问题,对于如今他所取得的成功, Wolfgang 表示一点都不意外。
在上高中时, Horn 的 数学和物理成绩就相当优秀,是位理科学霸。在2013年,为了参加德国总理默克尔在柏林举办的一场针对杰出德国少年的招待会,Horn 和同学参加了一场政府举办的竞赛,他提出的课题是构想一种控制双摆移动的方法(双摆是一个知名的数学难题)。
Jann Horn
这个毛头小伙当年通过编写软件、利用传感器预测双摆的移动、以及借助磁铁修正意外出现的移动,出色的完成了这项研究,并与同学在竞赛中获得了第五名,成功获得入场券,受到了默克尔的接见。
在上大学后,Horn 也会经常发一些有趣的推文,比如探讨如何规避一项重要的安全保护功能,该功能被设计来阻止恶意编码感染用户电脑。这被当时的一家名为“Cure53”的安全咨询公司的 CEO 所看到,因为研究方法相似,这位伯乐立马邀请还不到 20 岁的 Horn 加入公司。
很快,这位 CEO 就发现,自己可能捡到了一块“金子”,刚刚上大二的 Horn ,当时已经开始在大学中从事博士后方面的研究了。由于网络安全是一项实践性很强的学科,此后他们还合作了论文,申请了专利。
也就是说,临近毕业时,在同学们还在苦逼的找着工作,为生计发愁时,一脸憨厚状的Horn ,不仅得到 BOSS 青睐,还手握专利,妥妥的人生赢家。
不过毕业后, Horn 并未继续在老东家工作,而是选择加入大名鼎鼎的谷歌“Project Zero”团队,前老板“十分不情愿”地给他写了份热情洋溢的推荐信。
他在采访时说,“谷歌是他的梦想,我们没法阻止他,虽然他的离开让我很痛苦。如今他能取得这样的成就,其实与他平时的悉心研究分不开,这是件水到渠成的事情。”
“意外”发现的漏洞
作为谷歌“ Project Zero ”的成员,日常就是寻找可能会被黑客利用,然后入侵计算机系统零日漏洞,但雷锋网发现,Horn 这次发现的“Meltdown”和“Spectre”这两种攻击方式,却非有意而为之。
至于怎么发现的,还要从去年 4 月开始说起,当时 Horn 为了确保计算机硬件能够处理他所编写的一段非常复杂的运算代码,他开始对长达数千页的英特尔处理器手册进行仔细的研究,正是在这个过程中,他意外地发现了全球计算机芯片的重大漏洞。
在处理器手册中,有一项讲的是推测执行程序,这是一种速度加强技术,能够让处理器猜测下一步将要执行的部分代码,并提前执行这些步骤。手册中指出,如果处理器猜错了,那么被错误抓取的数据依旧会存储在芯片缓存中。
这句话看的让 Horn 虎躯一震,如果真是这样,那么信息就很可能会被精明的黑客取得。
那时我意识到,我们正在使用的代码模式可能会泄露秘密数据。
这个漏洞利用了 CPU 执行中对出现故障的处理,由于现在 CPU 为了提供性能,引入了乱序执行和预测执行。在一封邮件中 Horn 称,从理论上讲,它可能不只会影响到我们正在编写的代码段。
于是他启动了进一步调查,开始仔细研究芯片如何执行推测执行程序。
Horn 接下来与同事 Felix Wilhelm 讨论了这一问题,并且通过 Wilhelm 提供的一些相似的研究,他得出结论,测试技术可能会被逆向处理,迫使处理器运行新的推测执行程序,让其检索数据被黑客所获取。
这一芯片攻击方法被发现后,Horn 还请教了谷歌的另一位同事 Robert Swiecki,并借助计算机测试了自己的部分想法,证实这个漏洞的真实性。
去年 6 月 1 日,Horn 听取了 Swiecki 的建议,向英特尔、ARM、AMD 告知了这一漏洞。
一夜成名后的生活
作为公布英特尔芯片漏洞的第一人,小鲜肉 Horn 以火箭速度蹿红。毕竟,以这个年纪就发现被称为史上最严重的硬件性漏洞,基本影响市面上所有的处理器,这足以吸引各路媒体和同行的眼球了。
操着一口德式英语的 Horn ,目前是全世界安全会议都想邀请的重磅嘉宾,在上周苏黎世举办的一场业内会议中,他就获得了热情的接待,在会议的提问环节中,他也是被提问的最多的。
与此同时,他也受到了来自同行的“膜拜”。
一个来自奥地利格拉茨技术大学的同行 Daniel Gruss 就对 Horn 的研究表示非常吃惊。
我们拥有好几个安全研究团队,前期已经有人为我们做了一些工作,知道该从哪个方向研究,而他是孤军奋战,凭一人之力就搞出来,太令人震惊了!
Daniel Gruss 和团队后来也研究出了 Meltdown 和 Spectre 的攻击方式,所以他对其中的复杂程度深有体会,上面这番话,应该不是恭维。
除了同行,他的前同事也被媒体挖出来,上了回新闻。
根据 Horn 在“Cure53”的前同事接受采访所描述,他们对他的研究成果不太吃惊。
这个年轻的黑客总是在不断发起极具创造性的攻击,Meltdown 和 Spectre 只是两个闪光点而已,我们并不认为这是一个奇迹,这本身就像是他能做出的事情。
世上厉害的黑客多了去了,为何 Horn 会是那个一战成名的人?凭什么就他站在镁光灯下接受膜拜?
在彭博社的采访中,雷锋网发现,坚韧的信念是屡次被提及的一个词,可能除了聪明的大脑,踏实的研究更加重要吧。想挖洞的童鞋们,来,先把这上千页的处理器手册认真看一下。
上一篇:智能安防第一环:崛起的芯片
下一篇:解析目前六款类脑芯片,如何颠覆传统架构
推荐阅读最新更新时间:2024-03-16 11:28
- 勇闯泰克绝密黑科技实验室!
- 直播已结束【使用 TI 低成本 MSPM0 MCU 快速开发 – 生态详解系列之二】(9:45开始入场)
- 有奖直播:AC/DC 在 ATX 及 Server 电源解決方案及应用 报名开始啦!
- e络盟邀您齐聚2023慕尼黑电子展,三重好礼等你拿!
- 有奖直播:人机互动介面和机器视觉应用上的最佳助手--瑞萨电子 RZ/G, RZ/A 和 RZ/V SoC系列
- 【电源技术需求调查,为2024年蓄力!】活动开始啦~
- 阅读Microchip多种连接接口SAM单片机精彩专题,参与活动赢好礼
- 有奖报名 | 安富利邀您云逛展2023中国国际工业博览会
- 答题赢好礼|机器故障防患未然 大机器健康状态监测为您助力