<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 業(yè)界動(dòng)態(tài) > 22歲谷歌天才發(fā)現(xiàn)了英特爾芯片的驚天漏洞

          22歲谷歌天才發(fā)現(xiàn)了英特爾芯片的驚天漏洞

          作者: 時(shí)間:2018-01-19 來(lái)源:網(wǎng)易科技 收藏
          編者按:堅(jiān)韌信念讓他意外地發(fā)現(xiàn)了潛伏了十多年未被覺(jué)察的漏洞,一夜成名,然而他并不愿意如此光環(huán)加身。

            1月18日消息,彭博社撰文描述了發(fā)現(xiàn)漏洞的第一人雅恩?霍恩的背后故事。

          本文引用地址:http://www.ex-cimer.com/article/201801/374656.htm

            2013年,十幾歲的雅恩?霍恩(Jann Horn)參加了由德國(guó)總理安格拉?默克爾主持的招待會(huì)。這是在一場(chǎng)德國(guó)政府舉辦的比賽中,他和64名年輕的德國(guó)人表現(xiàn)突出。這場(chǎng)比賽旨在鼓勵(lì)學(xué)生參與科學(xué)研究。此后霍恩確實(shí)投身到了科技領(lǐng)域中。

            去年夏天,22歲的霍恩已成為谷歌的網(wǎng)絡(luò)安全研究員,他是公布漏洞的第一人。這是迄今發(fā)現(xiàn)的最嚴(yán)重的硬件錯(cuò)誤。目前,科技業(yè)仍困于這些漏洞帶來(lái)的打擊,未來(lái)處理器的設(shè)計(jì)將發(fā)生改變。上周蘇黎世舉辦的一場(chǎng)業(yè)內(nèi)會(huì)議中,他獲得了熱情的接待,與會(huì)者熱切地向他提了許多問(wèn)題,由此可以看出,他已一夜成名,雖然他并不愿意如此光環(huán)加身。

            媒體通過(guò)采訪霍恩以及熟知他的一些人發(fā)現(xiàn),是他的堅(jiān)韌信念讓他意外地發(fā)現(xiàn)了潛伏了十多年未被覺(jué)察的漏洞。由于這些漏洞,大多數(shù)個(gè)人電腦、互聯(lián)網(wǎng)服務(wù)器和智能手機(jī)都面臨被侵入的風(fēng)險(xiǎn)。

            霍恩公開(kāi)自己的發(fā)現(xiàn)后數(shù)月,其它研究者才發(fā)現(xiàn)這些安全漏洞,而且他們對(duì)霍恩的“孤軍作戰(zhàn)”倍感吃驚。奧地利格拉茨技術(shù)大學(xué)的丹尼爾?格魯斯(Daniel Gruss)表示,“我們擁有數(shù)個(gè)團(tuán)隊(duì),我們清楚該從哪里開(kāi)始。而他是從零起步?!备耵斔顾诘膱F(tuán)隊(duì)后來(lái)也發(fā)現(xiàn)了Meltdown和Spectre這些漏洞。

            霍恩的本意并非發(fā)現(xiàn)中的重大缺陷。去年4月底,他開(kāi)始閱讀處理器多達(dá)數(shù)千頁(yè)的指南手冊(cè)。他編寫(xiě)了一種數(shù)字運(yùn)算編碼。當(dāng)時(shí)他只想確認(rèn)電腦硬件能夠處理這種編碼。

            他是谷歌互聯(lián)網(wǎng)安全項(xiàng)目Project Zero的一員,該項(xiàng)目旨在尋找會(huì)被黑客伺機(jī)利用的零日漏洞。

            因此他開(kāi)始研究芯片如何處理推測(cè)執(zhí)行(speculative execution)。這是一種加速技術(shù):處理器嘗試推測(cè)將需要哪一部分代碼以執(zhí)行下一步任務(wù),并提前實(shí)現(xiàn)這些操作以及獲取所需數(shù)據(jù)?;舳鞣Q,英特爾的指南手冊(cè)寫(xiě)道,如果處理器推測(cè)錯(cuò)誤,上述數(shù)據(jù)仍會(huì)存儲(chǔ)在芯片的內(nèi)存中,這樣就有可能被精明的黑客竊取。

            在回復(fù)彭博社的一封郵件中,“此時(shí)我意識(shí)到,我們現(xiàn)在使用的編碼模式存在泄漏機(jī)密數(shù)據(jù)的風(fēng)險(xiǎn)。至少在理論上,這影響的不僅僅是編碼片段?!?/p>

            此后,經(jīng)過(guò)深入調(diào)查,他最終發(fā)現(xiàn)了漏洞。不過(guò),這其中的“過(guò)程是漸進(jìn)的”?;舳鞣Q,當(dāng)時(shí)他知道其他團(tuán)隊(duì)(包括拉茨技術(shù)大學(xué)的團(tuán)隊(duì))在研究:處理器獲取信息在時(shí)間上的細(xì)微差別如何幫助黑客發(fā)現(xiàn)信息的存儲(chǔ)位置。

            他同另一名年輕的谷歌研究員菲力克斯?威廉(Felix Wilhelm)討論了這個(gè)問(wèn)題。威廉則提及了他和其它人曾做過(guò)的類似研究。這讓霍恩迎來(lái)了“驚喜時(shí)刻”。威廉等人此前測(cè)試的技術(shù)經(jīng)“轉(zhuǎn)化”可用來(lái)迫使處理器運(yùn)行通常不會(huì)發(fā)生的新型推測(cè)執(zhí)行。這會(huì)誘導(dǎo)芯片獲得某些可能被黑客訪問(wèn)的特定數(shù)據(jù)。

            偶然發(fā)現(xiàn)了這些攻擊芯片的途徑后,他咨詢了谷歌一名較年長(zhǎng)的員工羅伯特?斯維基(Robert Swiecki)。霍恩曾向斯維基借電腦來(lái)測(cè)試自己的一些想法。去年6月1日,霍恩按照斯維基的建議,把發(fā)現(xiàn)漏洞的事告知英特爾、AMD等公司。

            霍恩高中時(shí)期的電腦科學(xué)老師沃爾夫?qū)?賴因費(fèi)爾特(Wolfgang Reinfeldt)對(duì)他的成功并不感到吃驚,“就我的經(jīng)歷而言,他一直擁有杰出的天分?!被舳髟l(fā)現(xiàn)學(xué)校電腦網(wǎng)絡(luò)的安全問(wèn)題,賴因費(fèi)爾特承認(rèn)對(duì)此他感到十分驚喜。

            少年時(shí),霍恩的數(shù)學(xué)和物理成績(jī)優(yōu)異。在讓他最終得到德國(guó)總理接見(jiàn)的那場(chǎng)比賽中,他和朋友設(shè)計(jì)一種控制雙擺移動(dòng)的方法。為了解決這個(gè)著名的數(shù)學(xué)難題,兩人編寫(xiě)了一個(gè)軟件,他利用傳感器來(lái)預(yù)測(cè)雙擺的移動(dòng),再使用磁鐵來(lái)修正任何意料或預(yù)期之外的移動(dòng)。雖然在比賽中,他們的名次是第五名,不過(guò)這是對(duì)他的實(shí)力的早期展現(xiàn)。

            2014年,首先發(fā)現(xiàn)霍恩才華的是柏林網(wǎng)絡(luò)安全咨詢公司Cure53的創(chuàng)始人馬里奧?海德里希(Mario Heiderich)。當(dāng)時(shí)霍恩還不到20歲,卻發(fā)布了一些有趣的推文探討如何規(guī)避一項(xiàng)重要的安全保護(hù)功能,該功能被設(shè)計(jì)來(lái)阻止惡意編碼感染用戶電腦。Cure53公司也在研究類似方法,因此海德里希聯(lián)系上了霍恩,不久以后,他就邀請(qǐng)霍恩加入Cure53。

            海德里希很快發(fā)現(xiàn)霍恩仍是波鴻魯爾大學(xué)的一名本科生,不過(guò)他已經(jīng)開(kāi)始從事博士后方面的研究了。最終,海德里希成為霍恩本科論文的指導(dǎo)者,而霍恩簽了合同進(jìn)入Cure53。

            2016年,網(wǎng)絡(luò)安全專家布賴恩特?扎德甘(Bryant Zadegan)和瑞安?萊斯特(Ryan Lester)提交了一份專利申請(qǐng),其中包含霍恩的名字。他們是安全通訊初創(chuàng)公司Cyph的主管。通過(guò)Cure53,扎德甘請(qǐng)求霍恩對(duì)Cyph公司的服務(wù)進(jìn)行審核以尋找潛在漏洞。霍恩的審核結(jié)果最終成為這份專利的部分內(nèi)容,因此扎德甘認(rèn)為霍恩應(yīng)被列為專利發(fā)明者。他們發(fā)明的工具能夠確保哪怕Cyph的主服務(wù)器被攻擊,個(gè)人用戶的數(shù)據(jù)仍不會(huì)被泄漏。

            扎德甘表示,“霍恩能夠找到某種有關(guān)電腦如何運(yùn)作的有趣模式,‘這里有點(diǎn)奇怪’,他就會(huì)把奇怪之處找出來(lái)。這就是他的大腦的魔力。如果哪里有點(diǎn)不對(duì)勁,他就會(huì)進(jìn)一步深挖,最終找出解決方法。”

            不久以后,Cure53的員工開(kāi)始談?wù)撍^的“霍恩效應(yīng)”——年輕黑客不斷發(fā)起極富創(chuàng)意的入侵方式。海德里希表示,發(fā)現(xiàn)Meltdown和Spectre只是體現(xiàn)霍恩才華的兩個(gè)例子?!斑@不是一時(shí)的幸運(yùn),而是他一直在做的事?!?/p>

            在Cure53工作了兩年并完成了本科學(xué)業(yè)后,谷歌聘請(qǐng)了霍恩加入Project Zero團(tuán)隊(duì)。當(dāng)霍恩請(qǐng)海德里希為他寫(xiě)一份工作推薦信時(shí),海德里希真是苦樂(lè)參半。他說(shuō),“谷歌是他的夢(mèng)想,我們并沒(méi)有阻止他去谷歌。不過(guò)讓他離開(kāi)真的很痛苦。”

            霍恩現(xiàn)在出名了,至少在網(wǎng)絡(luò)安全領(lǐng)域是如此。1月11日在蘇黎世的一場(chǎng)會(huì)議中,觀眾席坐滿了人。他向大家公開(kāi)自己對(duì)Spectre和Meltdown的發(fā)現(xiàn),并獲得了同行的大力贊賞。

            他還稚氣未脫,棕色頭發(fā)有點(diǎn)凌亂,膚色蒼白,體格瘦削。他的英文帶著一點(diǎn)德國(guó)口音。他告訴觀眾,在通知英特爾以后的數(shù)月,英特爾都未與他聯(lián)系。直到12月初,英特爾才與他電話聯(lián)系,表示其它安全研究員也發(fā)現(xiàn)了類似漏洞。不過(guò)谷歌發(fā)言人艾倫?斯泰因(Aaron Stein)的說(shuō)法不太一樣,“在霍恩告知英特爾之后,他和Project Zero經(jīng)常與英特爾聯(lián)絡(luò)。”

            當(dāng)一名研究員問(wèn)及另一種可能引發(fā)攻擊的處理器設(shè)計(jì)?;舳魑⑿Φ?,“我也懷疑這一點(diǎn),不過(guò)還未展開(kāi)研究?!?/p>



          關(guān)鍵詞: 英特爾 芯片

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();