В началото на кариерата си
През 2013 година, един тийнейджър на име Ян Хорн гостува на прием в Берлин, домакин на който тогава е германският канцлер Ангела Меркел. Той и 64 други млади германци заслужили тази покана с добрите си резултати на държавен конкурс за насърчаване научните изследвания сред учениците.
Пробив
В случая на Хорн, научните изследвания се получили. През миналото лято, като 22-годишен изследовател по киберсигурност в Google, той бе първият, който обяви най-големите слабости в архитектурата на компютърни процесори, които някога са откривани. Целият сектор все още е в смут от неговите разкрития, а използваните компютърни процесори вече ще бъдат с променена архитектура. Това направи Хорн звезда, както си пролича по време на една конференция в Цюрих наскоро.
Интервюта с Хорн и негови познати показват как комбинация от решителност и силен ум му помогнали да открие недостатъци, които са били налични от повече от десетилетие, но са останали неразкрити, поставяйки в риск от хакване повечето персонални компютри, интернет сървъри и смартфони.
Други изследователи, които откриха същите проблеми месеци преди Хорн са изумени от това как той е успял сам. „Ние бяхме няколко екипа и имахме насоки откъде да започнем. Той е работил сам от нулата.“, казва Даниел Грус, член на екипа от Технологичния университет в Грац, който по-късно разкри това, което днес наричаме Meltdown и Spectre.
Хорн не целял да разкрие голямата слабост в компютърните процесори, но през втората половина на месец април, той започнал да чете наръчниците за процесори на Intel, които са няколко хиляди страници. Той казва, че просто искал да бъде сигурен, че хардуерът ще се справи с особено труден софтуерен код, който той бил създал.
История на откритието
Хорн работи за Project Zero, елитно подразделение на Google, пълно с кибер копои, които преследват слабости в сигурността или неволни недостатъци в дизайна, които биха могли да бъдат използвани от хакери за проникване в компютърните системи.
И така, Хорн започнал внимателно да проучва как процесорите се справят с тъй нареченото „спекулативно изпълнение“ – техника за подобряване в скоростта на процесорите, при която процесорът се опитва да предвиди коя част от софтуерния код ще трябва да извърши като следваща стъпка и да започне да набавя необходимите си данни и да се подготвя предварително. Хорн казва, че според наръчниците, ако процесорът не познае следващото действие, данните от тези грешки все пак ще бъдат запазени в неговата памет. Хорн осъзнал, че веднъж там, информацията би могла да бъде достигната от по-способен хакер.
„В този момент аз разбрах, че моделът за управление на данни, който използваме би могъл да пропуска секретна информация.“, казва Хорн в отговор на въпроси на Bloomberg. “Осъзнах, че това, поне теоретично, може да постави под риск повече от самия елемент от код, над който работи системата. “
Това, по неговите думи, стартирало „последователен процес“ на допълнително разследване, което довело до разкриване на слабостите. Хорн казва, че той бил запознат с другите изследвания, включително с това на Грус и екипа от Грац, за това как малки разлики във времето, което е необходимо на процесора да извлече информация би могло да позволи на атакуващите да научат къде е съхранена информацията.
Вижте още: 18 през 2018г. – Предизвикателствата в кибресигурността за бизнеса
Хорн обсъдил всичко това с друг млад учен от Google в Цюрих, Феликс Вилхелм, който го насочил към други подобни проучвания. Това довело Хорн до големия момент на откритие – техниките, които Вилхелм и други специалисти тествали биха могли да бъдат обърнати срещу процесора, за да го принудят да изпълни нови спекулативни команди, които иначе не бил правил. Това ще излъже процесора да извлече конкретни данни, които да могат да бъдат достъпни за хакерите.
„Информирай за проблема“
Когато разбрал за тези начини на проникване в процесорите, Хорн се консултирал с Роберт Свиецки, друг колега от Google, чийто компютър ползвал за тестване на някои от идеите си. Свиецки го посъветвал, че най-добре да предаде информацията на Intel, ARM и AMD, което Хорн направил на 1-ви юни.
Това отключило надпревара между най-големите технологични компании за закърпване на пробивите в сигурността на процесорите им. Към началото на януари, когато Meltdown и Spectre вече били известни на света, повечето от заслугите за откриването им били на Хорн. Официалния онлайн хъб за описание на проблеми и решения в сигурността посочва повече от десет учени, които са докладвали за проблемите, но Хорн е на върха на списъците и при двете уязвимости.
Кой всъщност е Ян Хорн?
Волфганг Райнфелдт, учителят по компютърни науки от гимназията на Хорн в средновековния град Олденбург, на около 20 мили от северния бряг на Германия, не е учуден от неговия успех: „Винаги съм приемал Ян за изключителен ум“. Той разказва как Хорн открил такива проблеми на сигурността в училищната компютърна мрежа, че останал безмълвен.
Като тийнейджър той бил много добър в математика и физика. За да бъде поканен при Меркел през 2013 година, той и негов приятел от училище намерили начин да контролират движението на двойно махало, известен математически проблем. Двамата написали софтуер, който използвал сензори за да предвиди движението, а след това чрез магнити коригирали неочаквано или нежелано движение. Целта била да постигнат ред сред хаоса. Двамата приятели спечелили пето място в конкурса, който ги довел в Берлин, но това било ясен индикатор за способностите на Хорн.
Да забележиш таланта
Марио Хайдерих, основател на консултантската фирма за киберсигурност от Берлин Cure53 забелязал Хорн за първи път през 2014-а. Още ненавършил 20 години, Хорн вече туитвал интересни идеи за байпас на основен елемент на сигурността, проектиран за предотвратяване на инфектиране на компютър със зловреден код. Cure53 вече били започнали работа по подобни решения и не дълго след това двамата обсъждали дали Хорн би желал да се присъедини към малкия екип на Cure53.
Хайдерих открил, че Хорн бил все още студент в Ruhr University Bochum, където той самият правил своето докторско проучване и станал съветник при изготвяне на дипломата му, а Хорн започнал работа по проекти за Cure53.
През 2016 година, специалистът по киберсигурност Браянт Задеган и Раян Ластър, директор на стартъпа Cyph за сигурни съобщения, направили заявление за патент. Задеган помолил Хорн, в ролята си на служител в Cure53, да одитира услугата на Cyph за слабости в сигурността. Неговите открития станали част от патента и се оказали толкова значими, че Задеган смятал, че Хорн заслужавал признание като един от изобретателите. Инструмента, който те създали, осигурявал, че дори, ако сървърите на Cyph са хакнати, данните на отделните потребители няма да бъде компрометирани.
„Способностите на Ян са, че той може да види интересен случай или модел в начина на работа на компютъра и да си каже: „Нещо странно се случва тук“ и след това ще продължи да разследва.“, казва Задеган. „Това е магията на неговия ум. Ако нещо изглежда просто не на място, той ще го изучи и ще разкрие как работи. Това е все едно да откриеш бъг в Матрицата.“
Ефектът на Ян
Не след дълго, тестващите слабости на сигурността в Cure53 започнали да говорят за нещо, което наричали „ефектът на Ян“ – младият хакер постоянно измислял особено креативни атаки. Meltdown и Spectre са само два примера за брилянтността на Хорн, според Хайдерих: „Той не е просто еднократно попадение. Той върши всичко това непрекъснато.“
След две години в Cure53 и дипломирането си, Хорн бил нает от Google да работи в Project Zero. Денят когато Хорн го помолил за препоръка за новата му работа бил едновременно щастлив и тъжен за Хайдерих: „Google беше неговата мечта и ние не сме се опитвали да му попречим да отиде там. Но беше болезнено да се разделим.“
Днес Хорн е звезда, поне в кръговете на киберсигурността. Той получи големи овации от другите учени, когато представи откритията си за Meltdown и Spectre пред пълна зала в Цюрих на 11-и януари, една седмица след като атаките станаха публични.
Хорн описал теоретичните аспекти на атаките на английски с немски акцент, като посочил малко повече от това, което вече било известно. Хорн казал на публиката, че след като информирал Intel, той нямал друг контакт с компанията няколко месеца, докато от производителя на процесори не му се обадили в началото на месец декември, за да му кажат, че и други изследователи са докладвали за същите слабости в сигурността. Аарон Щайн, говорител на Google, споделя друго мнение: „Ян и Project Zero бяха в контакт с Intel непрекъснато след като Ян обяви проблема.“
Когато колега учен го попитал за друг възможен проблем в дизайна на процесорите, който може да бъде уязвим за атаки, Хорн казал с малка, но показателна усмивка: „Винаги съм се чудел за това, но все още не съм го проучил.“