Kako je ovaj klinac, 22-godišnjak iz Njemačke, otkrio najveću grešku u povijesti čipova

Jann Horn je testirao svoj kod kad je naletio na ranjivost Intelovih čipova

FOTO: Jann Horn/Izvor: Stiftung Jugend forscht e. V.

Jann Horn je bio klinac, tinejdžer, kad je 2013. otišao na svečani prijem u Berlinu kod kancelarke Angele Merkel. Bio je jedan od 65 mladih Nijemaca koji su se iskazali na državnom znanstvenom natjecanju pa ih je ovaj događaj trebao potaknuti da se nastave baviti znanošću. Horn danas, pet godina kasnije, radi u Googleu kao istraživač cyber sigurnosti. Ima 22 godine. On je ujedno i dečko koji je otkrio najveću ranjivost čipova u povijesti IT-a. Industrija se još uvijek oporavlja od njegova otkrića zbog kojeg će se procesori od sad pa nadalje dizajnirati drugačije.

Ono što je Horn otkrio o Intelovim procesorima golema je stvar, pogotovo kad uzmete u obzir da je to otkrio potpuno sam, zapravo ni ne znajući što točno traži. Drugi istraživači, koji su otkrili iste sigurnosne rupe mjesecima nakon Horna, zaprepašteni su činjenicom da je radio sam. “Mi smo bili podijeljeni u nekoliko timova, i već smo imali tragove gdje početi. No, on je počeo od nule”, ispričao je za Bloomberg Daniel Gruss, član tima s Tehnološkog sveučilišta u Grazu koji je kasnije otkrio ono što danas znamo kao Meltdown i Spectre.

Htio je provjeriti može li hardware podnijeti njegov kod

Horn zapravo nije pokušavao pronaći tu veliku ranjivost u gomili svjetskih kompjuterskih čipova kad je krajem travnja počeo pažljivo iščitavati tisuće stranica dugačkih priručnika za procesore Intel Corpa. Kaže da je samo htio provjeriti može li kompjuterski hardware podnijeti dosta težak kod koji je upravo stvorio.

No, Horn, koji danas živi u Zürichu, radi za Project Zero, Googleovu, odnosno Alphabetovu elitnu jedinicu sastavljenu od raznih cyber stručnjaka koji traže ranjivosti u kompjuterskim sustavima koje bi mogli iskoristiti hakeri. Pa je počeo pažljivo promatrati kako čipovi izvode spekulativne egzekucije (radnja za ubrzavanje procesa kod koje procesor pokušava pogoditi koji dio koda će biti upotrijebljen u sljedećem koraku i počne izvršavati te radnje prije vremena) i vaditi tražene podatke.

Horn je rekao kako su upute objašnjavale da bi ako procesor pogriješi u pogađanju, podaci iz te pogrešne egzekucije svejedno ostali spremljeni negdje u memoriji čipa. Horn je shvatio da, jednom kada su tamo, informacije mogu biti dostupne i otkrivene od strane nekog spretnog hakera. “U tom sam trenutku shvatio da bi kod na kojem radimo potencijalno mogao otkriti tajne podatke”, objasnio je Horn u mailu kojim je odgovorio Bloombergu. “Tada sam shvatio da bi ovo, barem u teoriji, moglo utjecati na puno više toga, osim tog isječka koda na kojem smo radili.”

Moment u kojem je shvatio kako hakeri mogu pristupiti podacima

To je pokrenulo ono što on naziva “postupnim procesom” daljnje istrage koja je dovela do otkrivanja velike ranjivosti. Horn kaže da je znao za ostala istraživanja, uključujući ona Grussa i tima u Grazu, o tome kako sitne razlike u vremenu koje je potrebno da procesor dohvati podatke mogu omogućiti napadačima da saznaju gdje se podaci pohranjuju.

Horn je o ovome raspravljao s još jednim mladim istraživačem u Googleu u Zürichu, Felixom Wilhelmom, koji mu je pokazao slična istraživanja koja su proveli on i drugi. Ovo je dovelo Horna do, kako ga on naziva, “aha trenutka”, u kojem je shvatio da se tehnike koje su Wilhelm i drugi testirali mogu preokrenuti kako bi procesor pokrenuo nove spekulativne egzekucije koje inače ne bi pokušao. To bi prevarilo čip koji bi potom preuzeo određene podatke kojima bi hakeri onda mogli pristupiti.

Kada je otkrio kako napasti čipove, Horn se savjetovao sa starijim kolegom u Googleu, Robertom Swieckiem, čiji je kompjuter posudio kako bi testirao neke od ideja. Swiecki mu je savjetovao kako najbolje pristupiti Intelu, ARM Holdingsu i Advanced Micro Devices Inc. kako bi im javio sve o nedostacima koje je otkrio. Horn je to 1. lipnja i učinio. To je pokrenulo grozničavu akciju najvećih tehnoloških kompanija kako bi popravile sigurnosne rupe, a početkom siječnja, kada je Meltdown i Specter predstavljen svijetu, najveći dio zasluga i službeno je pripalo Hornu.

Pronašao je sigurnosne rupe u školskom kompjuterskom sustavu

Wolfgang Reinfeldt, njegov profesor iz informatike u Caecilienschule, srednjoj školi u Oldenburgu, nije previše iznenađen njegovim uspjehom. “Jann je, iz mog iskustva, oduvijek imao izvanredan um”, priča. Horn je, recimo, pronašao sigurnosne probleme u školskom kompjuterskom sustavu, što je Reinfeldta ostavilo, kaže, potpuno bez riječi.

Kao tinejdžer je briljirao u matematici i fizici. Kako bi uspjeli na natjecanju te 2013. godine i završili na prijemu kod Merkelice on i školski prijatelj osmislili su način kontrole kretanja dvostrukog klatna, poznate matematičke zagonetke. Stvorili su softver koji upotrebljava senzore za predviđanje pokreta, a zatim su upotrijebili magnete kako bi ispravili svaki neočekivani ili neželjeni pokret. Poanta je bila stvoriti red od kaosa. Završili su na petom mjestu, no tad je već bilo jasno da su Hornove sposobnosti velike.

‘To je magija njegova mozga. Ako se nešto čini čudno, on će kopati’

Mario Heiderich, utemeljitelj berlinskog konzaltinga za cyber sigurnost Cure53, zamijetio je Horna sredinom 2014. godine. Horn, koji tada još nije imao ni 20 godina, objavio je neke intrigantne tvitove o tome kako zaobići ključne sigurnosne značajke dizajnirane da spriječe zloćudni kod da zarazi korisnikovo računalo. Cure53 je upravo radio na sličnim metodama, pa je Heiderich poslao Hornu poruku i ubrzo su počeli pričati o tome bi li se Horn pridružio malom timu Cure53.

Heiderich je tad otkrio da je dečko još uvijek bio preddiplomac na Sveučilištu Ruhr u Bochumu, gdje je Heiderich radio postdoktorsko istraživanje. Na kraju je postao Hornov supervizor za preddiplomski rad, a Horn je potpisao ugovor za Cure53. Cybersecurity stručnjak Bryant Zadegan i šef startupa za sigurno dopisivanje Cyph, Ryan Lester, s Hornom su 2016. podnijeli zahtjev za patent. Zadegan je, naime, preko Cure53, tražio Horna da napravi reviziju Cyphova sustava kako bi bio siguran da nije ranjiv.

Otkriće je na kraju završilo kao dio patenta, bilo je toliko veliko da je Zadegan smatrao da Horn više nego itko zaslužuje da bude naveden kao jedan od izumitelja. Alat koji su izradili je omogućio da, čak i u slučaju hakiranja Cyphovih glavnih servera, podaci korisnika nisu izloženi. “Jannova vještina je da će uvijek pronaći zanimljiv odgovor, neki zanimljiv obrazac u tome kako kompjuter radi i jednostavno reći: ‘Nešto se čudno događa’, nakon čega će samo kopati”, kaže Zadegan. “To je magija njegova mozga. Ako se nešto čini malo neobično ili krivo, on će kopati dalje i proučiti kako nešto radi. To je kao nalaženje smetnje u Matrixu”.

‘Google mu je uvijek bio san, nismo ga ni pokušali zaustaviti’

Uskoro su drugi testeri u Cure53 stalno pričali o “Jann efektu”: mladi haker je stalno smišljao neke nove, kreativne načine napada. Meltdown i Spectre su samo dva primjera njegove genijalnosti, kaže Heiderich. “On nije dečko s jednim hitom. To je naprosto ono što on radi.”

Nakon dvije godine u Cure53, i nakon što je završio dodiplomski studij, Horna je regrutirao Google da radi na njihovom Project Zerou. Za Heidericha je, iako se veselio zbog njega, trenutak kad ga je Horn tražio da mu napiše preporuku bio izrazito težak. “Google je bio njegov san, nismo ga ni pokušali spriječiti da ode tamo. Ali bilo je bolno pustiti ga.”

Horn je sada zvijezda, barem u krugovima cybersecurityja. Kad je 11. siječnja, tjedan dana nakon što je cijela priča postala javna, na konferenciji u Zürichu, predstavio svoje otkriće o sigurnosnim rupama Spectre i Meltdown, kolege su mu energično pljeskali.
Kad su ga pitali postoji li još neki dio procesora koji je podložan napadu, Horn je odgovorio s kratkim, ali indikativnim smiješkom: “Razmišljao sam o tome, ali još uvijek to nisam istražio”.