《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 電子元件 > 業(yè)界動(dòng)態(tài) > 設(shè)計(jì)違反ARM架構(gòu)規(guī)范,!蘋果M1曝出無(wú)法修復(fù)漏洞 ,!

設(shè)計(jì)違反ARM架構(gòu)規(guī)范!蘋果M1曝出無(wú)法修復(fù)漏洞 ,!

2021-05-28
來(lái)源:EETOP
關(guān)鍵詞: 蘋果M1 漏洞 ARM架構(gòu)

  開發(fā)人員Hector Martin 近期發(fā)現(xiàn),,搭載于新款iPad Pro、MacBook Air,、MacBook Pro,、Mac mini,以及重新設(shè)計(jì)過(guò)的iMac 的M1 芯片竟然有無(wú)法修復(fù)的安全漏洞,。Hector Martin 認(rèn)為,,應(yīng)該是蘋果(Apple)設(shè)計(jì)M1 芯片時(shí)違反某些ARM 架構(gòu)規(guī)范,因此產(chǎn)生無(wú)法修復(fù)的漏洞。

  微信圖片_20210528092314.jpg

  這漏洞基本上可讓兩個(gè)應(yīng)用程序秘密交換數(shù)據(jù),,即便使用者沒(méi)有開啟使用應(yīng)用程序,,一樣可數(shù)據(jù)交換,。值得慶幸的是,,HectorMartin 也指出,這項(xiàng)安全漏洞并不會(huì)造成嚴(yán)重安全風(fēng)險(xiǎn),。

  你可能會(huì)想,,這樣還能稱為「漏洞」嗎?還記得蘋果近期大力推廣用戶隱私,,只要用戶不同意,,應(yīng)用程序開發(fā)商就不能偷偷追蹤數(shù)據(jù)嗎?這項(xiàng)安全漏洞可讓兩個(gè)應(yīng)用程序交換數(shù)據(jù),,意味廣告商能利用漏洞,,跨應(yīng)用程序追蹤數(shù)據(jù)軌跡,但有心人士無(wú)法利用漏洞竊取個(gè)人數(shù)據(jù),。

  Hector Martin 發(fā)現(xiàn)這項(xiàng)漏洞并不只在M1 設(shè)備,,就連iPhone 12 采用的A14 芯片也有一樣問(wèn)題;這是因A14 Bionic 芯片與M1 芯片都奠基于相同CPU 微架構(gòu),。Hector Martin 也認(rèn)為,,漏洞也可能存在下一代M1 芯片(M1X)。

  《PhoneArena》報(bào)導(dǎo)指出,,蘋果意識(shí)到M1 的問(wèn)題,,且承認(rèn)這個(gè)問(wèn)題存在。

 


微信圖片_20210517164139.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。