1 月 3 日,英特爾的芯片被曝出存在兩個叫 Meltdown(熔斷)和 Spectre(幽靈)的安全漏洞,可以讓黑客直接讀取核心內(nèi)存,拿走敏感信息。之后的兩天,英特爾的股價下跌 5.17%,創(chuàng)下一年多以來的最大跌幅。
受影響的不僅是股價,更嚴重的是這兩個漏洞涉及到了英特爾近十年的產(chǎn)品,公司隨后出了針對該漏洞的補丁,但這本身是硬件系統(tǒng)的問題,通過在軟件上打補丁的方式會讓處理器性能降低。根據(jù)測算,運行在第 6、7、8 代酷睿處理器+固態(tài)硬盤的 Windows 10 電腦在 Office 工作效率、數(shù)字內(nèi)容編輯和數(shù)據(jù)分析等場景下都有不同程度的性能下降。相比打補丁之前,下降幅度在 1-14% 之間。
根據(jù)麻省理工大學(xué)科技評論雜志 (MIT Technology View)的消息,目前至少有 30 億個電腦芯片受到了這次 “漏洞門” 的影響。
而這個漏洞是 Google Project Zero 的網(wǎng)絡(luò)安全研究員杰·霍恩(Jann Horn)在無意間發(fā)現(xiàn)的,他今年 22 歲。
霍恩在接受彭博社的采訪時,回憶說他是在翻閱英特爾處理器的開發(fā)者使用手冊時發(fā)現(xiàn)這個漏洞的。他在那段時間寫了一堆十分復(fù)雜的數(shù)值處理代碼,當(dāng)時只是想翻翻英特爾的開發(fā)者說明書,以確保電腦可以處理代碼。當(dāng)他讀到處理器是如何進行推測執(zhí)行(speculative executions)時,發(fā)現(xiàn)有點不對勁了。
一般來說,當(dāng)計算機需要同時處理多個指令時,這個功能可以通過對分支路徑的預(yù)測來調(diào)整程序指令順序,這個順序經(jīng)常與指令進入 CPU 的順序不同。
說明書里說如果預(yù)測正確可以加快 CPU 的處理速度,如果預(yù)測錯誤,則預(yù)測執(zhí)行將會回滾,那些錯誤的信息仍然會被存儲在芯片的內(nèi)存里,這就會給想要盜取用戶信息的人以可乘之機。
“那時候我就意識到了包括自己在內(nèi)的用戶個人信息很可能會被泄露出去,這可不是一個小問題! 霍恩回憶道。
接著霍恩開始了他的 “逐步深挖” 過程。他先查閱了相關(guān)資料,發(fā)現(xiàn)芯片處理信息的極小時間差距也可能會讓黑客找到用戶信息的存儲地,接著找到了之前做過類似研究的同事菲利克斯·懷爾曼(Felix Wilhelm),交談中霍恩恍然大悟,發(fā)現(xiàn)一些人為動作可以讓處理器的運行 “反向”,迫使它進行新的推測執(zhí)行、恢復(fù)并重新檢索一些敏感信息,然后黑客就能拿到這些信息。
發(fā)現(xiàn)漏洞原理后,霍恩找到了組里資深的同事羅伯特·斯維奇(Robert Swiecki),斯維奇建議他把這件事告訴會受到影響的英特爾、ARM 和超微半導(dǎo)體公司(Advanced Micro Devices),霍恩說他在 2017 年 6 月份把此事告知了這些公司。
霍恩說從那以后英特爾再沒跟他聯(lián)系過,直到今年 1 月份,英特爾告訴他有人也發(fā)現(xiàn)了同樣的漏洞。對此,Google 的發(fā)言人阿倫·斯汀(Aaron Stein)有不同的說法,稱自去年 6 月份以來與霍恩以及 Project Zero 一直保持著聯(lián)系。
接著,就是大家在新聞里看到的:1 月 3 號,Project Zero 向公眾公布了這個安全漏洞、接著英特爾發(fā)布補丁、蘋果微軟更新系統(tǒng),亞馬遜升級它的云服務(wù)防護系統(tǒng),英特爾 CEO 布萊恩·科再奇(Brian Krzanich)也不止一次站出來解釋這次出現(xiàn)的安全漏洞,并在 1 月 12 日發(fā)布公開信,說將對受影響的產(chǎn)品進行持續(xù)更新。
杰·霍恩 圖/bloomberg “他不會放過任何細節(jié),抓到不對勁的地方就會開始深挖,直到完全弄明白那是怎么回事! 霍恩的同事布萊特·扎德綱(Bryant Zadegan)說道。
在霍恩發(fā)現(xiàn)漏洞的幾個月后,也有其他研究人員發(fā)現(xiàn)了它,其中包括奧地利格拉茨科技大學(xué)(Graz University of Technology)的丹尼爾·格努斯(Daniel Gruss),對于霍恩,格努斯的評價是:“我們是幾個團隊一起研究這個漏洞,而且掌握了一定的線索。但霍恩是一個人完成了這項工作!
霍恩的高中計算機科學(xué)老師沃夫?qū)惙茽柼兀╓olfgang Reinfeldt)對此并不感到意外,“在我的印象中,霍恩一直就是個非常有意志力的學(xué)生! 倫菲爾特回憶說當(dāng)年霍恩就發(fā)現(xiàn)了一個學(xué)校網(wǎng)絡(luò)系統(tǒng)的漏洞。
學(xué)生時代的霍恩(左) 圖/nwzonline 2014 年,柏林的一家網(wǎng)絡(luò)安全顧問公司 Cure 53 的創(chuàng)始人馬里奧·黑德奇(Mario Heiderich)發(fā)現(xiàn)了還只有 19 歲的霍恩,并且邀請他來公司工作;舳髟诘聡欞敔柎髮W(xué)(Ruhr University Bochum)就讀,而他自己剛好也在這所大學(xué)里從事研究工作。他決定擔(dān)任霍恩的導(dǎo)師,霍恩也因此接受了在 Cure 53 的工作邀請。
在 Cure 53,有一種叫做 “杰恩效應(yīng)”(the Jann effect)的說法,說的是這個年輕的研究員總是會想出各種極新穎的攻擊方法!斑@不是曇花一現(xiàn),他一直就是這樣的人。” 他在 Cure 53 的一位同事評價道。
不過霍恩想去的是 Google,在 Cure 53 工作了兩年后,他拿到了在 Google Project Zero 的工作機會!癎oogle 是霍恩的夢想,(當(dāng)他說要離開時)我沒有挽留他,但是心里很難過! 黑德奇說道。
Project Zero 是 Google 的一個重點安全項目,主要的工作是查找那些不容易被發(fā)現(xiàn)的網(wǎng)絡(luò)安全漏洞,以保護電腦系統(tǒng)不會遭到惡意攻擊。
當(dāng)被問及有沒有發(fā)現(xiàn)在處理器設(shè)計上的其他漏洞時,霍恩笑了笑,說 “我也想,但是目前還沒找到。”