Tech

Éste es el 'niño genio' que cambió la historia de los chips

El alemán Jann Horn era en 2013 un joven estudiante que asistió a una recepción con la canciller Angela Merkel; cuatro años después descubrió la mayor vulnerabilidad de la historia de los procesadores.

En 2013, un adolescente llamado Jann Horn asistió a una recepción en Berlín organizada por la canciller Angela Merkel. Horn y otros 64 jóvenes alemanes habían tenido éxito en una competencia organizada por el gobierno y diseñada para alentar a los estudiantes a realizar investigaciones científicas.

En el caso de Horn, funcionó. El verano pasado, con 22 años y como investigador de ciberseguridad de Google, fue el primero en informar las mayores vulnerabilidades que se hayan descubierto hasta ahora en los chips.

La industria aún está impresionada con sus hallazgos y, a partir de ahora, los procesadores se diseñarán de forma diferente. Eso lo convirtió en una celebridad reticente, lo que quedó en evidencia la semana pasada con la impactante recepción y las entusiastas preguntas que recibió en una conferencia de la industria en Zúrich.

Las entrevistas con Horn y las personas que lo conocen muestran cómo una mezcla de determinación tenaz y una mente poderosa lo ayudaron a encontrar características y fallas que han existido por más de una década, pero que no se habían detectado, dejando la mayoría de las computadoras personales, servidores de internet y teléfonos inteligentes expuestos a posible piratería.

Otros investigadores que encontraron los mismos problemas de seguridad meses después de Horn están sorprendidos de que trabajara solo.

"Éramos varios equipos y teníamos pistas sobre dónde empezar. Él trabajó desde cero", dijo Daniel Gruss, parte de un equipo de la Universidad Tecnológica de Graz, en Austria, que más tarde reveló lo que ahora se conoce como las vulnerabilidades Meltdown y Spectre.

Horn no pretendía descubrir una vulnerabilidad importante en los chips de las computadoras del mundo cuando, a fines de abril, comenzó a leer los manuales del procesador de Intel, que tienen miles de páginas.

Dijo que simplemente quería asegurarse de que el hardware computacional pudiera manejar un pedazo particularmente difícil de un código de cálculos numéricos que había creado.

Horn, que vive en Zúrich, trabaja en Project Zero, filial de élite de Google de Alphabet formada por detectives cibernéticos que buscan vulnerabilidades de "día cero", fallas involuntarias de diseño que pueden ser aprovechadas por hackers para entrar en los sistemas informáticos.

Así que comenzó a analizar detenidamente cómo los chips manejan la ejecución especulativa –una técnica que mejora la velocidad, donde el procesador intenta adivinar qué parte del código será necesario ejecutar a continuación y comienza a realizar esos pasos antes de tiempo– y a buscar los datos requeridos.

Horn dijo que los manuales señalaban que si el procesador adivinaba mal, los datos de esas incursiones erróneas aún se almacenarían en la memoria del chip. Horn se dio cuenta de que, una vez allí, la información podría estar expuesta a un hacker hábil.

"En ese punto, me di cuenta de que el patrón del código con el que estábamos trabajando podía llegar a filtrar datos secretos", dijo Horn en respuestas enviadas por correo electrónico a las preguntas de Bloomberg.

"Luego me di cuenta de que esto podría afectar, al menos en la teoría, algo más que solo el fragmento de código en el que estábamos trabajando".

Eso dio inicio a lo que llamó un "proceso gradual" de investigación adicional que condujo a las vulnerabilidades. Horn señaló que estaba al tanto de otras investigaciones, incluida la de Gruss y el equipo de Graz, sobre cómo pequeñas diferencias en el tiempo que le toma a un procesador recuperar la información podrían permitir a los atacantes saber dónde se almacena la información.

Horn discutió esto con otro joven investigador de Google en Zúrich, Felix Wilhelm, quien mostró a Horn una investigación similar que él y otros habían realizado. Esto llevó a Horn a lo que denominó "un gran momento Eureka".

Las técnicas que Wilhelm y otros estaban probando podrían "invertirse" para obligar al procesador a realizar nuevas ejecuciones especulativas que normalmente no probaría. Esto engañaría al chip para recuperar datos específicos a los que podrían acceder los hackers.

Tras encontrar estas formas de atacar los chips, Horn dijo que consultó a Robert Swiecki, un colega mayor de Google a quién había pedido prestada su computadora para probar algunas de sus ideas. Swiecki le aconsejó la mejor manera de decirle a Intel, ARM Holdings y Advanced Micro Devices sobre las fallas, lo que Horn hizo el 1 de junio.

Eso desencadenó una lucha de las mayores compañías de tecnología del mundo para solucionar los problemas de seguridad. A principios de enero, cuando Meltdown y Spectre se anunciaron al mundo, la mayor parte del mérito se atribuyó a Horn. El centro oficial en línea para descripciones y soluciones de seguridad menciona a más de 10 investigadores que informaron los problemas, y Horn aparece encabezando la lista de ambas vulnerabilidades.

A Wolfgang Reinfeldt, profesor de ciencias de la computación de Horn en secundaria en la Caecilienschule, en la ciudad medieval de Oldenburg, a unas 20 millas (32 kilómetros) de la costa norte de Alemania, no le sorprende su éxito.

"En mi experiencia, Jann siempre tuvo una inteligencia sobresaliente", dijo. Horn descubrió problemas de seguridad en la red informática de la escuela que Reinfeldt confiesa lo dejaron sin palabras.

Cuando era adolescente se destacó en matemáticas y física. Para llegar a la recepción de Merkel en 2013, él y un amigo de la escuela concibieron una forma de controlar el movimiento de un péndulo doble, un enigma matemático muy conocido.

Ambos escribieron un software que usaba sensores para predecir el movimiento y luego usaron imanes para corregir cualquier movimiento inesperado o no deseado. La clave fue ordenar el caos. La pareja quedó en quinto lugar en la competencia que los llevó a Berlín, pero fue un indicador inicial de la habilidad de Horn.

También lee: