1 月 3 日,英特爾的芯片被曝出存在兩個(gè)叫 Meltdown(熔斷)和 Spectre(幽靈)的安全漏洞,可以讓黑客直接讀取核心內(nèi)存,拿走敏感信息。之后的兩天,英特爾的股價(jià)下跌 5.17%,創(chuàng)下一年多以來的最大跌幅。
受影響的不僅是股價(jià),更嚴(yán)重的是這兩個(gè)漏洞涉及到了英特爾近十年的產(chǎn)品,公司隨后出了針對該漏洞的補(bǔ)丁,但這本身是硬件系統(tǒng)的問題,通過在軟件上打補(bǔ)丁的方式會(huì)讓處理器性能降低。根據(jù)測算,運(yùn)行在第 6、7、8 代酷睿處理器+固態(tài)硬盤的 Windows 10 電腦在 Office 工作效率、數(shù)字內(nèi)容編輯和數(shù)據(jù)分析等場景下都有不同程度的性能下降。相比打補(bǔ)丁之前,下降幅度在 1-14% 之間。
根據(jù)麻省理工大學(xué)科技評論雜志 (MIT Technology View)的消息,目前至少有 30 億個(gè)電腦芯片受到了這次 “漏洞門” 的影響。
而這個(gè)漏洞是 Google Project Zero 的網(wǎng)絡(luò)安全研究員杰·霍恩(Jann Horn)在無意間發(fā)現(xiàn)的,他今年 22 歲。
霍恩在接受彭博社的采訪時(shí),回憶說他是在翻閱英特爾處理器的開發(fā)者使用手冊時(shí)發(fā)現(xiàn)這個(gè)漏洞的。他在那段時(shí)間寫了一堆十分復(fù)雜的數(shù)值處理代碼,當(dāng)時(shí)只是想翻翻英特爾的開發(fā)者說明書,以確保電腦可以處理代碼。當(dāng)他讀到處理器是如何進(jìn)行推測執(zhí)行(speculative executions)時(shí),發(fā)現(xiàn)有點(diǎn)不對勁了。
一般來說,當(dāng)計(jì)算機(jī)需要同時(shí)處理多個(gè)指令時(shí),這個(gè)功能可以通過對分支路徑的預(yù)測來調(diào)整程序指令順序,這個(gè)順序經(jīng)常與指令進(jìn)入 CPU 的順序不同。
說明書里說如果預(yù)測正確可以加快 CPU 的處理速度,如果預(yù)測錯(cuò)誤,則預(yù)測執(zhí)行將會(huì)回滾,那些錯(cuò)誤的信息仍然會(huì)被存儲(chǔ)在芯片的內(nèi)存里,這就會(huì)給想要盜取用戶信息的人以可乘之機(jī)。
“那時(shí)候我就意識到了包括自己在內(nèi)的用戶個(gè)人信息很可能會(huì)被泄露出去,這可不是一個(gè)小問題。” 霍恩回憶道。
接著霍恩開始了他的 “逐步深挖” 過程。他先查閱了相關(guān)資料,發(fā)現(xiàn)芯片處理信息的極小時(shí)間差距也可能會(huì)讓黑客找到用戶信息的存儲(chǔ)地,接著找到了之前做過類似研究的同事菲利克斯·懷爾曼(Felix Wilhelm),交談中霍恩恍然大悟,發(fā)現(xiàn)一些人為動(dòng)作可以讓處理器的運(yùn)行 “反向”,迫使它進(jìn)行新的推測執(zhí)行、恢復(fù)并重新檢索一些敏感信息,然后黑客就能拿到這些信息。
發(fā)現(xiàn)漏洞原理后,霍恩找到了組里資深的同事羅伯特·斯維奇(Robert Swiecki),斯維奇建議他把這件事告訴會(huì)受到影響的英特爾、ARM 和超微半導(dǎo)體公司(Advanced Micro Devices),霍恩說他在 2017 年 6 月份把此事告知了這些公司。
霍恩說從那以后英特爾再?zèng)]跟他聯(lián)系過,直到今年 1 月份,英特爾告訴他有人也發(fā)現(xiàn)了同樣的漏洞。對此,Google 的發(fā)言人阿倫·斯。ˋaron Stein)有不同的說法,稱自去年 6 月份以來與霍恩以及 Project Zero 一直保持著聯(lián)系。
接著,就是大家在新聞里看到的:1 月 3 號,Project Zero 向公眾公布了這個(gè)安全漏洞、接著英特爾發(fā)布補(bǔ)丁、蘋果微軟更新系統(tǒng),亞馬遜升級它的云服務(wù)防護(hù)系統(tǒng),英特爾 CEO 布萊恩·科再奇(Brian Krzanich)也不止一次站出來解釋這次出現(xiàn)的安全漏洞,并在 1 月 12 日發(fā)布公開信,說將對受影響的產(chǎn)品進(jìn)行持續(xù)更新。
杰·霍恩 圖/bloomberg “他不會(huì)放過任何細(xì)節(jié),抓到不對勁的地方就會(huì)開始深挖,直到完全弄明白那是怎么回事! 霍恩的同事布萊特·扎德綱(Bryant Zadegan)說道。
在霍恩發(fā)現(xiàn)漏洞的幾個(gè)月后,也有其他研究人員發(fā)現(xiàn)了它,其中包括奧地利格拉茨科技大學(xué)(Graz University of Technology)的丹尼爾·格努斯(Daniel Gruss),對于霍恩,格努斯的評價(jià)是:“我們是幾個(gè)團(tuán)隊(duì)一起研究這個(gè)漏洞,而且掌握了一定的線索。但霍恩是一個(gè)人完成了這項(xiàng)工作!
霍恩的高中計(jì)算機(jī)科學(xué)老師沃夫?qū)惙茽柼兀╓olfgang Reinfeldt)對此并不感到意外,“在我的印象中,霍恩一直就是個(gè)非常有意志力的學(xué)生。” 倫菲爾特回憶說當(dāng)年霍恩就發(fā)現(xiàn)了一個(gè)學(xué)校網(wǎng)絡(luò)系統(tǒng)的漏洞。
學(xué)生時(shí)代的霍恩(左) 圖/nwzonline 2014 年,柏林的一家網(wǎng)絡(luò)安全顧問公司 Cure 53 的創(chuàng)始人馬里奧·黑德奇(Mario Heiderich)發(fā)現(xiàn)了還只有 19 歲的霍恩,并且邀請他來公司工作;舳髟诘聡欞敔柎髮W(xué)(Ruhr University Bochum)就讀,而他自己剛好也在這所大學(xué)里從事研究工作。他決定擔(dān)任霍恩的導(dǎo)師,霍恩也因此接受了在 Cure 53 的工作邀請。
在 Cure 53,有一種叫做 “杰恩效應(yīng)”(the Jann effect)的說法,說的是這個(gè)年輕的研究員總是會(huì)想出各種極新穎的攻擊方法!斑@不是曇花一現(xiàn),他一直就是這樣的人! 他在 Cure 53 的一位同事評價(jià)道。
不過霍恩想去的是 Google,在 Cure 53 工作了兩年后,他拿到了在 Google Project Zero 的工作機(jī)會(huì)!癎oogle 是霍恩的夢想,(當(dāng)他說要離開時(shí))我沒有挽留他,但是心里很難過! 黑德奇說道。
Project Zero 是 Google 的一個(gè)重點(diǎn)安全項(xiàng)目,主要的工作是查找那些不容易被發(fā)現(xiàn)的網(wǎng)絡(luò)安全漏洞,以保護(hù)電腦系統(tǒng)不會(huì)遭到惡意攻擊。
當(dāng)被問及有沒有發(fā)現(xiàn)在處理器設(shè)計(jì)上的其他漏洞時(shí),霍恩笑了笑,說 “我也想,但是目前還沒找到!