谷歌温州代理商-温州谷歌代理商-谷歌温州推广-温州谷歌推广-网站建设-小语种建站谷歌推广
联系人:邓先生
手机:086-15858758563
邮箱:621023874@qq.com
QQ:621023874
邮编:325000
2013年,一位名为霍恩的少年参加了德国总理默克尔在柏林举办的一场招待会。当时,他和另外64位德国少年在一场政府举办的竞赛中表现出色。这项竞赛旨在鼓励学生从事科学研究。
霍恩确实在科学研究的道路上走了下去。去年夏天,作为一名22岁的网络安全研究员,他首次报告了史上发现的最大芯片漏洞。现在,行业依旧没有摆脱他这一发现的影响。从现在起,处理器将采用不同的设计方案。这次发现让他成为了一位名人,即便他自己并不情愿。从上周在苏黎世举行的一场会议中就能看出这一点:当时,他受到了大会举办方的热情接待,并接到了许多提问。
通过对霍恩以及了解他的人的采访可以得知,坚定的意志和过人的才智帮助霍恩偶然发现了这个存在了十多年,但一直没有被发现的漏洞。该漏洞可能会导致多数PC、互联网服务器以及智能机受到攻击。
当霍恩凭借一己之力令人难以置信地发现了这一漏洞数月后,其他研究人员才发现。“我们有几只团队,有头绪知道才哪里开始。他是从头开始,一点点琢磨,”奥地利格拉茨技术大学团队成员丹尼尔·格鲁斯(Daniel Gruss)表示,该团队后来发现了现在知道的“融化”(Meltdown)和“幽灵”(Spectre)漏洞。
阅读英特尔手册时发现漏洞
去年4月底,当霍恩开始阅读长达数千页的英特尔处理器手册时,他并不是为了找到全球计算机芯片的重大漏洞。他说,自己只是想确保计算机硬件能够处理他所编写的一段尤为密集的大量数字运算代码。
但是,霍恩就职于谷歌Project Zero团队。这个精英部门由顶尖人才组成,寻找可能会被黑客利用侵入计算机系统的“零日”漏洞和意外设计漏洞。
于是,他开始仔细研究芯片如何执行推测执行程序。推测执行程序是一种速度加强技术,能够让处理器猜测下一步将要执行的部分代码,提前执行这些步骤,抓取需要的数据。霍恩称,英特尔的手册称,如果处理器猜错了,那么被错误抓取的数据依旧会存储在芯片缓存中。
霍恩意识到,一旦到这一步,信息就可能会被精明的黑客利用。“那时,我意识到我们正在使用代码模式可能会泄露秘密数据,”霍恩在一封邮件中称,“我当时意识到,至少从理论上讲,它可能不只会影响到我们正在编写的代码段。”
于是,他启动了一个被他称之为“渐进过程”的进一步调查,并最终发现了漏洞。霍恩称,他当时已经知道了其他研究员的研究,包括格鲁斯和格拉茨技术大学团队的研究。这些研究的主题是处理器检索信息所花费时间的微小区别可能会令黑客掌握信息存储的位置。
霍恩与谷歌在苏黎世的另一位年轻研究员菲利克斯·威廉(Felix Wilhelm)讨论了这一问题。威廉向霍恩提供了他与其他研究人员完成的类似研究,这使得霍恩“茅塞顿开”。威廉和其他研究员正在测试的技术可能会被反向处理,迫使处理器运行通常不会尝试的新推测执行程序。这会骗过芯片,让其检索可能会被黑客获取的特定数据。
在偶然发现了这一芯片攻击方法后,霍恩说,他请教了谷歌的一位老同事罗伯特·斯威奇基(Robert Swiecki)。霍恩之前借了斯威奇基的计算机,测试了自己的部分想法。斯威奇基向他提供了如何以最佳方式向英特尔、ARM、AMD通知这一漏洞的建议。
去年6月1日,霍恩向英特尔、ARM、AMD告知了这一漏洞。
天赋异禀
沃尔夫冈·莱茵菲尔特(Wolfgang Reinfeldt)是霍恩在德国奥尔登堡Caecilienschule高中的计算机科学老师,他对于霍恩的成功一点也不感到惊讶。“在我的印象中,霍恩才智过人,”他表示。霍恩曾经发现了学校计算机网络中的安全问题,使得莱茵菲尔特不得不承认这让他瞠目结舌。
霍恩在少年时期就擅长数学和物理。为了参加默克尔在2013年举办的招待会,霍恩和一名校友构想了一种控制双摆移动的方法。双摆是一个知名的数学难题。两人编写了软件,利用传感器预测双摆的移动,利用磁铁修正意外出现的移动。解决这一问题的关键是让双摆有规律的移动。两人最终在竞赛中获得了第五名,并受邀参加在柏林举行的默克尔招待会,这初步显示了霍恩的个人能力。
现在,霍恩已经成为了一位明星,至少在网络安全圈是这样的。1月11日,也就是在“融化”和“幽灵”漏洞公布于众一周后,网络安全领域的一场大会在苏黎世举行。当霍恩在座无虚席的礼堂内介绍他在“融化”和“幽灵”漏洞上的发现时,台下研究员同行给予他雷鸣般掌声。