“意外”發(fā)現(xiàn)的漏洞
作為谷歌“ Project Zero ”的成員,日常就是尋找可能會被黑客利用,然后入侵計算機系統(tǒng)零日漏洞,但雷鋒網(wǎng)發(fā)現(xiàn),Horn? 這次發(fā)現(xiàn)的“Meltdown”和“Spectre”這兩種攻擊方式,卻非有意而為之。
至于怎么發(fā)現(xiàn)的,還要從去年 4 月開始說起,當時 Horn 為了確保計算機硬件能夠處理他所編寫的一段非常復雜的運算代碼,他開始對長達數(shù)千頁的英特爾處理器手冊進行仔細的研究,正是在這個過程中,他意外地發(fā)現(xiàn)了全球計算機芯片的重大漏洞。
在處理器手冊中,有一項講的是推測執(zhí)行程序,這是一種速度加強技術,能夠讓處理器猜測下一步將要執(zhí)行的部分代碼,并提前執(zhí)行這些步驟。手冊中指出,如果處理器猜錯了,那么被錯誤抓取的數(shù)據(jù)依舊會存儲在芯片緩存中。
這句話看的讓 Horn 虎軀一震,如果真是這樣,那么信息就很可能會被精明的黑客取得。
那時我意識到,我們正在使用的代碼模式可能會泄露秘密數(shù)據(jù)。
這個漏洞利用了 CPU 執(zhí)行中對出現(xiàn)故障的處理,由于現(xiàn)在 CPU 為了提供性能,引入了亂序執(zhí)行和預測執(zhí)行。在一封郵件中?Horn?稱,從理論上講,它可能不只會影響到我們正在編寫的代碼段。
于是他啟動了進一步調(diào)查,開始仔細研究芯片如何執(zhí)行推測執(zhí)行程序。
Horn 接下來與同事 Felix Wilhelm 討論了這一問題,并且通過?Wilhelm?提供的一些相似的研究,他得出結論,測試技術可能會被逆向處理,迫使處理器運行新的推測執(zhí)行程序,讓其檢索數(shù)據(jù)被黑客所獲取。
這一芯片攻擊方法被發(fā)現(xiàn)后,Horn 還請教了谷歌的另一位同事 Robert Swiecki,并借助計算機測試了自己的部分想法,證實這個漏洞的真實性。
去年 6 月 1 日,Horn 聽取了?Swiecki 的建議,向英特爾、ARM、AMD 告知了這一漏洞。
一夜成名后的生活
作為公布英特爾芯片漏洞的第一人,小鮮肉 Horn 以火箭速度躥紅。畢竟,以這個年紀就發(fā)現(xiàn)被稱為史上最嚴重的硬件性漏洞,基本影響市面上所有的處理器,這足以吸引各路媒體和同行的眼球了。
操著一口德式英語的?Horn?,目前是全世界安全會議都想邀請的重磅嘉賓,在上周蘇黎世舉辦的一場業(yè)內(nèi)會議中,他就獲得了熱情的接待,在會議的提問環(huán)節(jié)中,他也是被提問的最多的。
與此同時,他也受到了來自同行的“膜拜”。
一個來自奧地利格拉茨技術大學的同行 Daniel Gruss 就對?Horn 的研究表示非常吃驚。
我們擁有好幾個安全研究團隊,前期已經(jīng)有人為我們做了一些工作,知道該從哪個方向研究,而他是孤軍奮戰(zhàn),憑一人之力就搞出來,太令人震驚了!
Daniel Gruss 和團隊后來也研究出了 Meltdown 和 Spectre 的攻擊方式,所以他對其中的復雜程度深有體會,上面這番話,應該不是恭維。
除了同行,他的前同事也被媒體挖出來,上了回新聞。
根據(jù)?Horn 在“Cure53”的前同事接受采訪所描述,他們對他的研究成果不太吃驚。
這個年輕的黑客總是在不斷發(fā)起極具創(chuàng)造性的攻擊,Meltdown 和 Spectre?只是兩個閃光點而已,我們并不認為這是一個奇跡,這本身就像是他能做出的事情。
世上厲害的黑客多了去了,為何?Horn 會是那個一戰(zhàn)成名的人?憑什么就他站在鎂光燈下接受膜拜?
在記者的采訪中,雷鋒網(wǎng)發(fā)現(xiàn),堅韌的信念是屢次被提及的一個詞,可能除了聰明的大腦,踏實的研究更加重要吧。想挖洞的童鞋們,來,先把這上千頁的處理器手冊認真看一下。
評論