财富中文网 >> 商业

22岁程序员如何发现史上最严重的芯片缺陷

分享: [双语阅读]

通过对霍恩及其熟人的采访,我们掌握了他凭借坚定的意志和强大的头脑,偶然发现存在超过十年却不为人知的特性和缺陷的全过程。

2013年,一位名为雅恩·霍恩的青年参加了总理安格拉·默克尔的招待会。在一次由政府举办、旨在鼓励学生从事科研的竞赛中,他和其他64位德国年轻人表现优异。

就霍恩来说,这次竞赛起到了效果。去年夏天,作为一名22岁的谷歌(Google)网络安全研究员,他率先报告了至今为止发现的最严重芯片缺陷。整个行业目前仍未摆脱他的发现带来的影响,从今以后处理器的设计也要进行调整。这让他有违本愿地成为了一位名人。在上周苏黎世的行业会议上,他受到的热烈招待和迫切的问题证明了这一点。

通过对霍恩及其熟人的采访,我们掌握了他凭借坚定的意志和强大的头脑,偶然发现存在超过十年却不为人知的特性和缺陷的全过程。这些问题会让大部分个人计算机、互联网服务器和智能手机暴露于潜在的黑客行为之下。

比霍恩晚几个月找到相同安全漏洞的研究人员,对独立发现问题的他表示了赞叹。奥地利格拉茨科技大学(Graz University of Technology)的团队成员丹尼尔·格鲁斯表示:“我们有几个团队,也知道从哪着手。他是从头做起。”这个团队随后发现了如今被称作Meltdown和Spectre的问题。

去年4月底,当霍恩开始阅读英特尔(Intel Corp.)数千页的处理器手册时,没有想着要发现全球计算机芯片中存在的重大缺陷。他表示,自己当时只是想确定计算机的硬件可以处理他编写的一个需要极大数据运算量的代码。

但位于苏黎世的霍恩就职于Alphabet谷歌(Google)的精英项目Project Zero。这个项目中的成员,都是寻找“零日”漏洞的网络侦探,这些无意的设计瑕疵可能会被黑客利用来入侵计算机系统。

所以他开始仔细研究芯片进行推测执行(speculative execution)的方式,并抓取需求的数据。推测执行是一种加速技术,处理器会试图猜测下一步将使用哪一部分代码,并提前开始执行它们。霍恩表示,手册表明:如果处理器猜错了,那些错误的尝试记录仍会储存在芯片的存储器中。霍恩意识到,既然如此,这些信息可能会暴露在聪明的黑客眼前。

霍恩在回复彭博社问题的邮件中表示:“这时,我意识到我们正在编写的代码模式可能会泄露机密数据。随后,我意识到至少从理论上看,它的影响可能不仅限于我们编写的代码片段。”

这促使他展开了深入调查缺陷的“渐进过程”。霍恩表示,处理器检索信息的细微耗时差异大到何种地步,就可以让入侵者掌握信息的存储位置,这方面的研究,包括格鲁斯和格拉茨科技大学团队的成果,他都很关注。

霍恩与谷歌在苏黎世的另一位年轻研究人员菲利克斯·威廉探讨了这个问题,后者给霍恩提供了他和其他人完成的类似研究。霍恩说,这让他 “豁然开朗”。威廉和其他人测试的技术可以“反向运作”,强迫处理器运行通常情况下不会尝试的新的推测执行。这会欺骗芯片检索特定数据,从而让黑客获取它们。

霍恩表示,无意中发现了这些攻击芯片的办法后,他去请教了谷歌的老员工罗伯特·斯维基,他曾向他借过计算机来测试自己的部分想法。斯维基教他如何以最佳方式通知英特尔、ARM和超微半导体公司(Advanced Micro Devices Inc.)相关缺陷。于是霍恩在6月1日这么做了。

此举引发了这些全球最大的公司对漏洞的匆忙修补。到1月初,当Meltdown和Spectre漏洞公布于世时,大部分功劳都归于霍恩。官方网站的说明和安全补丁列出了超过十位汇报问题的研究人员,霍恩的名字在两项漏洞中都被列在首位。

在离德国北部海岸20英里的老城奥尔登堡(Oldenburg)的Caecilienschule高中,霍恩当时的计算机科学老师沃尔夫冈·赖因费尔特对他的成功并不惊讶。他说:“在我的印象里,雅恩一直都才智过人。”霍恩之前曾发现过学校计算机网络中的安全问题,赖因费尔特坦承这让他瞠目结舌。

霍恩在青少年时期就擅长数学和物理。为了在2013年获得默克尔的接见,他和学校的一个朋友构思了控制双摆运动的办法,这是一个著名的数学难题。两人编写了软件,使用传感器来预测运动,之后利用磁铁来修正意料之外或他们不希望出现的移动。问题的关键在于在混乱之中理出规律。他们在竞赛中得到了第五名,取得了前往柏林的资格,不过这只是霍恩能力的初步展现。

马里奥·海德里希是柏林网络安全咨询公司Cure53的创始人。他在2014年中期第一次注意到霍恩。那时,霍恩还不到20岁,就已经在针对如何绕开阻止恶意代码感染用户计算机的核心安全功能,发表有趣的推文。Cure53一直在研究类似的方法,所以海德里希给霍恩发了条信息,不久以后,他就邀请霍恩加入Cure53的小团队。

海德里希很快发现霍恩还是波鸿鲁尔大学(Ruhr University Bochum)的本科生,而海德里希也在那里做博士后研究。最终,他成为了霍恩本科毕业论文的导师,而霍恩与Cure53签约成为了承包人。

网络安全专家布莱恩特·扎德甘和安全信息初创公司Cyph的总裁赖安·莱斯特在2016年与霍恩共同提交了一项专利。扎德甘通过Cure53,邀请霍恩审核Cyph的服务,检查容易被黑客入侵的地方。他的发现最终成为了专利的一部分,而这一部分无比重要,以至于扎德甘认为霍恩的功劳足以让他成为发明者之一。他们开发的工具可以确保即使Cyph的主服务器被入侵,个人用户的数据也安全无虞。

扎德甘表示:“雅恩的特长在于他可以发现有趣的响应,那些计算机运转的有趣模式,他像是觉得‘这里有些奇怪’,然后他就会去深度挖掘。这就是他大脑的魔力。如果有些东西看起来有一点点毛病,他就会深入研究,找到它的运作机制。这就像是找到了母体错误一样。”

不久以后,Cure53的深度测试者就开始讨论所谓的“雅恩效应”——这位年轻的黑客不断开发极具创造力的攻击。海德里希表示,Meltdown和Spectre只是霍恩聪明才智的两个例子。“他不只是昙花一现。这就是他做的事情。”

在Cure53待了两年,完成了本科项目后,霍恩被谷歌招募,进入Project Zero。当霍恩要求海德里希为这份工作写封推荐信时,他感到喜忧参半。他说:“谷歌是霍恩的梦想,我们不会试图阻止他去那里。但让他离开确实很痛苦。”

霍恩如今已是明星,至少在网络安全领域如此。在漏洞公布后一周的1月11日,他在苏黎世的会议上,面对座无虚席的礼堂,展示了Spectre 和Meltdown的发现,并获得了同行研究者的响亮掌声。

剪着西瓜头、皮肤白皙、身材瘦削的霍恩操着带有德国口音的英语,向他的同行展示理论上的攻击模式。对于目前尚不清楚的事情,他口风很紧。霍恩对听众表示,在通知英特尔后,他与该公司几个月没有联系,直到这家芯片商在12月初给他电话,告诉他其他安全研究人员也报告了同样的漏洞。谷歌发言人亚伦·施泰因则有不同的说法:“雅恩在报告了这个问题之后,和Project Zero与英特尔保持了定期联系。”

就处理器的另一个设计特性也可能易于受到攻击的问题,一名同行向他询问,而霍恩用短暂而真诚的笑容回答道:“我对此感到疑惑,但我还没有深入调查。”(财富中文网)

 译者:严匡正

阅读全文

相关阅读:

  1. Heartbleed安全漏洞动摇互联网根基
  2. CES四雄争霸,打响2018芯片大战
  3. 苹果Mac电脑再曝密码绕过漏洞
返回顶部