北京時(shí)間1月18日消息,彭博社周三發(fā)表文章,介紹了第一位報(bào)告英特爾重大芯片漏洞的谷歌天才研究員雅恩·霍恩(Jann Horn);舳魈熨x異稟,從小擅長數(shù)學(xué)和物理,在高中時(shí)就發(fā)現(xiàn)了學(xué)校計(jì)算機(jī)網(wǎng)絡(luò)的安全問題,這讓他的老師瞠目結(jié)舌。文章稱,霍恩在閱讀英特爾處理器手冊(cè)時(shí)偶然發(fā)現(xiàn)了史上最大芯片漏洞,這與他的堅(jiān)定意志和過人的才智是分不開的。
以下是文章摘要:
2013年,一位名為霍恩的少年參加了德國總理默克爾在柏林舉辦的一場(chǎng)招待會(huì)。當(dāng)時(shí),他和另外64位德國少年在一場(chǎng)政府舉辦的競(jìng)賽中表現(xiàn)出色。這項(xiàng)競(jìng)賽旨在鼓勵(lì)學(xué)生從事科學(xué)研究。
霍恩確實(shí)在科學(xué)研究的道路上走了下去。去年夏天,作為一名22歲的網(wǎng)絡(luò)安全研究員,他首次報(bào)告了史上發(fā)現(xiàn)的最大芯片漏洞,F(xiàn)在,行業(yè)依舊沒有擺脫他這一發(fā)現(xiàn)的影響。從現(xiàn)在起,處理器將采用不同的設(shè)計(jì)方案。這次發(fā)現(xiàn)讓他成為了一位名人,即便他自己并不情愿。從上周在蘇黎世舉行的一場(chǎng)會(huì)議中就能看出這一點(diǎn):當(dāng)時(shí),他受到了大會(huì)舉辦方的熱情接待,并接到了許多提問。
通過對(duì)霍恩以及了解他的人的采訪可以得知,堅(jiān)定的意志和過人的才智幫助霍恩偶然發(fā)現(xiàn)了這個(gè)存在了十多年,但一直沒有被發(fā)現(xiàn)的漏洞。該漏洞可能會(huì)導(dǎo)致多數(shù)PC、互聯(lián)網(wǎng)服務(wù)器以及智能機(jī)受到攻擊。
當(dāng)霍恩憑借一己之力令人難以置信地發(fā)現(xiàn)了這一漏洞數(shù)月后,其他研究人員才發(fā)現(xiàn)。“我們有幾只團(tuán)隊(duì),有頭緒知道才哪里開始。他是從頭開始,一點(diǎn)點(diǎn)琢磨,”奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)成員丹尼爾·格魯斯(Daniel Gruss)表示,該團(tuán)隊(duì)后來發(fā)現(xiàn)了現(xiàn)在知道的“融化”(Meltdown)和“幽靈”(Spectre)漏洞。
閱讀英特爾手冊(cè)時(shí)發(fā)現(xiàn)漏洞
去年4月底,當(dāng)霍恩開始閱讀長達(dá)數(shù)千頁的英特爾處理器手冊(cè)時(shí),他并不是為了找到全球計(jì)算機(jī)芯片的重大漏洞。他說,自己只是想確保計(jì)算機(jī)硬件能夠處理他所編寫的一段尤為密集的大量數(shù)字運(yùn)算代碼。
但是,霍恩就職于谷歌Project Zero團(tuán)隊(duì)。這個(gè)精英部門由頂尖人才組成,尋找可能會(huì)被黑客利用侵入計(jì)算機(jī)系統(tǒng)的“零日”漏洞和意外設(shè)計(jì)漏洞。
于是,他開始仔細(xì)研究芯片如何執(zhí)行推測(cè)執(zhí)行程序。推測(cè)執(zhí)行程序是一種速度加強(qiáng)技術(shù),能夠讓處理器猜測(cè)下一步將要執(zhí)行的部分代碼,提前執(zhí)行這些步驟,抓取需要的數(shù)據(jù);舳鞣Q,英特爾的手冊(cè)稱,如果處理器猜錯(cuò)了,那么被錯(cuò)誤抓取的數(shù)據(jù)依舊會(huì)存儲(chǔ)在芯片緩存中。
霍恩意識(shí)到,一旦到這一步,信息就可能會(huì)被精明的黑客利用。“那時(shí),我意識(shí)到我們正在使用代碼模式可能會(huì)泄露秘密數(shù)據(jù),”霍恩在一封郵件中稱,“我當(dāng)時(shí)意識(shí)到,至少從理論上講,它可能不只會(huì)影響到我們正在編寫的代碼段。”
于是,他啟動(dòng)了一個(gè)被他稱之為“漸進(jìn)過程”的進(jìn)一步調(diào)查,并最終發(fā)現(xiàn)了漏洞;舳鞣Q,他當(dāng)時(shí)已經(jīng)知道了其他研究員的研究,包括格魯斯和格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的研究。這些研究的主題是處理器檢索信息所花費(fèi)時(shí)間的微小區(qū)別可能會(huì)令黑客掌握信息存儲(chǔ)的位置。
霍恩與谷歌在蘇黎世的另一位年輕研究員菲利克斯·威廉(Felix Wilhelm)討論了這一問題。威廉向霍恩提供了他與其他研究人員完成的類似研究,這使得霍恩“茅塞頓開”。威廉和其他研究員正在測(cè)試的技術(shù)可能會(huì)被反向處理,迫使處理器運(yùn)行通常不會(huì)嘗試的新推測(cè)執(zhí)行程序。這會(huì)騙過芯片,讓其檢索可能會(huì)被黑客獲取的特定數(shù)據(jù)。
在偶然發(fā)現(xiàn)了這一芯片攻擊方法后,霍恩說,他請(qǐng)教了谷歌的一位老同事羅伯特·斯威奇基(Robert Swiecki);舳髦敖枇怂雇婊挠(jì)算機(jī),測(cè)試了自己的部分想法。斯威奇基向他提供了如何以最佳方式向英特爾、ARM、AMD通知這一漏洞的建議。
去年6月1日,霍恩向英特爾、ARM、AMD告知了這一漏洞。
天賦異稟
沃爾夫?qū)?middot;萊茵菲爾特(Wolfgang Reinfeldt)是霍恩在德國奧爾登堡Caecilienschule高中的計(jì)算機(jī)科學(xué)老師,他對(duì)于霍恩的成功一點(diǎn)也不感到驚訝。“在我的印象中,霍恩才智過人,”他表示;舳髟(jīng)發(fā)現(xiàn)了學(xué)校計(jì)算機(jī)網(wǎng)絡(luò)中的安全問題,使得萊茵菲爾特不得不承認(rèn)這讓他瞠目結(jié)舌。
霍恩在少年時(shí)期就擅長數(shù)學(xué)和物理。為了參加默克爾在2013年舉辦的招待會(huì),霍恩和一名校友構(gòu)想了一種控制雙擺移動(dòng)的方法。雙擺是一個(gè)知名的數(shù)學(xué)難題。兩人編寫了軟件,利用傳感器預(yù)測(cè)雙擺的移動(dòng),利用磁鐵修正意外出現(xiàn)的移動(dòng)。解決這一問題的關(guān)鍵是讓雙擺有規(guī)律的移動(dòng)。兩人最終在競(jìng)賽中獲得了第五名,并受邀參加在柏林舉行的默克爾招待會(huì),這初步顯示了霍恩的個(gè)人能力。
現(xiàn)在,霍恩已經(jīng)成為了一位明星,至少在網(wǎng)絡(luò)安全圈是這樣的。1月11日,也就是在“融化”和“幽靈”漏洞公布于眾一周后,網(wǎng)絡(luò)安全領(lǐng)域的一場(chǎng)大會(huì)在蘇黎世舉行。當(dāng)霍恩在座無虛席的禮堂內(nèi)介紹他在“融化”和“幽靈”漏洞上的發(fā)現(xiàn)時(shí),臺(tái)下研究員同行給予他雷鳴般掌聲。
文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請(qǐng)謹(jǐn)慎對(duì)待。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。
2024年的Adobe MAX 2024發(fā)布會(huì)上,Adobe推出了最新版本的Adobe Creative Cloud。
奧維云網(wǎng)(AVC)推總數(shù)據(jù)顯示,2024年1-9月明火炊具線上零售額94.2億元,同比增加3.1%,其中抖音渠道表現(xiàn)優(yōu)異,同比有14%的漲幅,傳統(tǒng)電商略有下滑,同比降低2.3%。
“以前都要去窗口辦,一套流程下來都要半個(gè)月了,現(xiàn)在方便多了!”打開“重慶公積金”微信小程序,按照提示流程提交相關(guān)材料,僅幾秒鐘,重慶市民曾某的賬戶就打進(jìn)了21600元。
華碩ProArt創(chuàng)藝27 Pro PA279CRV顯示器,憑借其優(yōu)秀的性能配置和精準(zhǔn)的色彩呈現(xiàn)能力,為您的創(chuàng)作工作帶來實(shí)質(zhì)性的幫助,雙十一期間低至2799元,性價(jià)比很高,簡直是創(chuàng)作者們的首選。
9月14日,2024全球工業(yè)互聯(lián)網(wǎng)大會(huì)——工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析專題論壇在沈陽成功舉辦。