鳳凰網科技訊 北京時間1月18日消息,彭博社周三發(fā)表文章,介紹了第一位報告英特爾重大芯片漏洞的谷歌天才研究員雅恩·霍恩(Jann Horn)?;舳魈熨x異稟,從小擅長數(shù)學和物理,在高中時就發(fā)現(xiàn)了學校計算機網絡的安全問題,這讓他的老師瞠目結舌。文章稱,霍恩在閱讀英特爾處理器手冊時偶然發(fā)現(xiàn)了史上最大芯片漏洞,這與他的堅定意志和過人的才智是分不開的。
以下是文章摘要:
2013年,一位名為霍恩的少年參加了德國總理默克爾在柏林舉辦的一場招待會。當時,他和另外64位德國少年在一場政府舉辦的競賽中表現(xiàn)出色。這項競賽旨在鼓勵學生從事科學研究。
霍恩確實在科學研究的道路上走了下去。去年夏天,作為一名22歲的網絡安全研究員,他首次報告了史上發(fā)現(xiàn)的最大芯片漏洞?,F(xiàn)在,行業(yè)依舊沒有擺脫他這一發(fā)現(xiàn)的影響。從現(xiàn)在起,處理器將采用不同的設計方案。這次發(fā)現(xiàn)讓他成為了一位名人,即便他自己并不情愿。從上周在蘇黎世舉行的一場會議中就能看出這一點:當時,他受到了大會舉辦方的熱情接待,并接到了許多提問。
通過對霍恩以及了解他的人的采訪可以得知,堅定的意志和過人的才智幫助霍恩偶然發(fā)現(xiàn)了這個存在了十多年,但一直沒有被發(fā)現(xiàn)的漏洞。該漏洞可能會導致多數(shù)PC、互聯(lián)網服務器以及智能機受到攻擊。
當霍恩憑借一己之力令人難以置信地發(fā)現(xiàn)了這一漏洞數(shù)月后,其他研究人員才發(fā)現(xiàn)?!拔覀冇袔字粓F隊,有頭緒知道才哪里開始。他是從頭開始,一點點琢磨,”奧地利格拉茨技術大學團隊成員丹尼爾·格魯斯(Daniel Gruss)表示,該團隊后來發(fā)現(xiàn)了現(xiàn)在知道的“融化”(Meltdown)和“幽靈”(Spectre)漏洞。
閱讀英特爾手冊時發(fā)現(xiàn)漏洞
去年4月底,當霍恩開始閱讀長達數(shù)千頁的英特爾處理器手冊時,他并不是為了找到全球計算機芯片的重大漏洞。他說,自己只是想確保計算機硬件能夠處理他所編寫的一段尤為密集的大量數(shù)字運算代碼。
但是,霍恩就職于谷歌Project Zero團隊。這個精英部門由頂尖人才組成,尋找可能會被黑客利用侵入計算機系統(tǒng)的“零日”漏洞和意外設計漏洞。
于是,他開始仔細研究芯片如何執(zhí)行推測執(zhí)行程序。推測執(zhí)行程序是一種速度加強技術,能夠讓處理器猜測下一步將要執(zhí)行的部分代碼,提前執(zhí)行這些步驟,抓取需要的數(shù)據?;舳鞣Q,英特爾的手冊稱,如果處理器猜錯了,那么被錯誤抓取的數(shù)據依舊會存儲在芯片緩存中。
霍恩意識到,一旦到這一步,信息就可能會被精明的黑客利用。“那時,我意識到我們正在使用代碼模式可能會泄露秘密數(shù)據,”霍恩在一封郵件中稱,“我當時意識到,至少從理論上講,它可能不只會影響到我們正在編寫的代碼段?!?/span>
于是,他啟動了一個被他稱之為“漸進過程”的進一步調查,并最終發(fā)現(xiàn)了漏洞?;舳鞣Q,他當時已經知道了其他研究員的研究,包括格魯斯和格拉茨技術大學團隊的研究。這些研究的主題是處理器檢索信息所花費時間的微小區(qū)別可能會令黑客掌握信息存儲的位置。
霍恩與谷歌在蘇黎世的另一位年輕研究員菲利克斯·威廉(Felix Wilhelm)討論了這一問題。威廉向霍恩提供了他與其他研究人員完成的類似研究,這使得霍恩“茅塞頓開”。威廉和其他研究員正在測試的技術可能會被反向處理,迫使處理器運行通常不會嘗試的新推測執(zhí)行程序。這會騙過芯片,讓其檢索可能會被黑客獲取的特定數(shù)據。
在偶然發(fā)現(xiàn)了這一芯片攻擊方法后,霍恩說,他請教了谷歌的一位老同事羅伯特·斯威奇基(Robert Swiecki)。霍恩之前借了斯威奇基的計算機,測試了自己的部分想法。斯威奇基向他提供了如何以最佳方式向英特爾、