大苹果果的个人空间

信息量5115

波及了上亿台电脑的巨大安全漏洞,是一位 22 岁的程序员翻说明书时发现【好奇心日报】2018/1/19 9:38:30


1 月 3 日,英特尔的芯片被曝出存在两个叫 Meltdown(熔断)和 Spectre(幽灵)的安全漏洞,可以让黑客直接读取核心内存,拿走敏感信息。之后的两天,英特尔的股价下跌 5.17%,创下一年多以来的最大跌幅。
受影响的不仅是股价,更严重的是这两个漏洞涉及到了英特尔近十年的产品,公司随后出了针对该漏洞的补丁,但这本身是硬件系统的问题,通过在软件上打补丁的方式会让处理器性能降低。根据测算,运行在第 6、7、8 代酷睿处理器+固态硬盘的 Windows 10 电脑在 Office 工作效率、数字内容编辑和数据分析等场景下都有不同程度的性能下降。相比打补丁之前,下降幅度在 1-14% 之间。
根据麻省理工大学科技评论杂志 (MIT Technology View)的消息,目前至少有 30 亿个电脑芯片受到了这次 “漏洞门” 的影响。
而这个漏洞是 Google Project Zero 的网络安全研究员杰·霍恩(Jann Horn)在无意间发现的,他今年 22 岁。
霍恩在接受彭博社的采访时,回忆说他是在翻阅英特尔处理器的开发者使用手册时发现这个漏洞的。他在那段时间写了一堆十分复杂的数值处理代码,当时只是想翻翻英特尔的开发者说明书,以确保电脑可以处理代码。当他读到处理器是如何进行推测执行(speculative executions)时,发现有点不对劲了。
一般来说,当计算机需要同时处理多个指令时,这个功能可以通过对分支路径的预测来调整程序指令顺序,这个顺序经常与指令进入 CPU 的顺序不同。
说明书里说如果预测正确可以加快 CPU 的处理速度,如果预测错误,则预测执行将会回滚,那些错误的信息仍然会被存储在芯片的内存里,这就会给想要盗取用户信息的人以可乘之机。
“那时候我就意识到了包括自己在内的用户个人信息很可能会被泄露出去,这可不是一个小问题。” 霍恩回忆道。
接着霍恩开始了他的 “逐步深挖” 过程。他先查阅了相关资料,发现芯片处理信息的极小时间差距也可能会让黑客找到用户信息的存储地,接着找到了之前做过类似研究的同事菲利克斯·怀尔曼(Felix Wilhelm),交谈中霍恩恍然大悟,发现一些人为动作可以让处理器的运行 “反向”,迫使它进行新的推测执行、恢复并重新检索一些敏感信息,然后黑客就能拿到这些信息。
发现漏洞原理后,霍恩找到了组里资深的同事罗伯特·斯维奇(Robert Swiecki),斯维奇建议他把这件事告诉会受到影响的英特尔、ARM 和超微半导体公司(Advanced Micro Devices),霍恩说他在 2017 年 6 月份把此事告知了这些公司。
霍恩说从那以后英特尔再没跟他联系过,直到今年 1 月份,英特尔告诉他有人也发现了同样的漏洞。对此,Google 的发言人阿伦·斯汀(Aaron Stein)有不同的说法,称自去年 6 月份以来与霍恩以及 Project Zero 一直保持着联系。
接着,就是大家在新闻里看到的:1 月 3 号,Project Zero 向公众公布了这个安全漏洞、接着英特尔发布补丁、苹果微软更新系统,亚马逊升级它的云服务防护系统,英特尔 CEO 布莱恩·科再奇(Brian Krzanich)也不止一次站出来解释这次出现的安全漏洞,并在 1 月 12 日发布公开信,说将对受影响的产品进行持续更新。
杰·霍恩 图/bloomberg “他不会放过任何细节,抓到不对劲的地方就会开始深挖,直到完全弄明白那是怎么回事。” 霍恩的同事布莱特·扎德纲(Bryant Zadegan)说道。
在霍恩发现漏洞的几个月后,也有其他研究人员发现了它,其中包括奥地利格拉茨科技大学(Graz University of Technology)的丹尼尔·格努斯(Daniel Gruss),对于霍恩,格努斯的评价是:“我们是几个团队一起研究这个漏洞,而且掌握了一定的线索。但霍恩是一个人完成了这项工作。”
霍恩的高中计算机科学老师沃夫冈·伦菲尔特(Wolfgang Reinfeldt)对此并不感到意外,“在我的印象中,霍恩一直就是个非常有意志力的学生。” 伦菲尔特回忆说当年霍恩就发现了一个学校网络系统的漏洞。
学生时代的霍恩(左) 图/nwzonline 2014 年,柏林的一家网络安全顾问公司 Cure 53 的创始人马里奥·黑德奇(Mario Heiderich)发现了还只有 19 岁的霍恩,并且邀请他来公司工作。霍恩在德国波鸿鲁尔大学(Ruhr University Bochum)就读,而他自己刚好也在这所大学里从事研究工作。他决定担任霍恩的导师,霍恩也因此接受了在 Cure 53 的工作邀请。
在 Cure 53,有一种叫做 “杰恩效应”(the Jann effect)的说法,说的是这个年轻的研究员总是会想出各种极新颖的攻击方法。“这不是昙花一现,他一直就是这样的人。” 他在 Cure 53 的一位同事评价道。
不过霍恩想去的是 Google,在 Cure 53 工作了两年后,他拿到了在 Google Project Zero 的工作机会。“Google 是霍恩的梦想,(当他说要离开时)我没有挽留他,但是心里很难过。” 黑德奇说道。
Project Zero 是 Google 的一个重点安全项目,主要的工作是查找那些不容易被发现的网络安全漏洞,以保护电脑系统不会遭到恶意攻击。
当被问及有没有发现在处理器设计上的其他漏洞时,霍恩笑了笑,说 “我也想,但是目前还没找到。”
网站地图 - 手机版 - 留言反馈
个人空间相关信息由系统索引库每60分钟定时更新同步,非实时数据显示