苹果的M1和A14芯片有一个无法修复的安全漏洞

导读 苹果的 M1 和 A14 芯片有一个无法修复的安全漏洞,但你不必太担心通过 迪帕克·辛格 | 2021 年 5 月 27 日发布强调Apple 的

苹果的 M1 和 A14 芯片有一个无法修复的安全漏洞,但你不必太担心通过 迪帕克·辛格 | 2021 年 5 月 27 日发布

强调

Apple 的 M1 和 A14 芯片存在硬件级安全漏洞。

该漏洞允许两个应用程序使用隐蔽通道交换数据。

该漏洞不是用户需要担心的。

苹果的 M1 和 A14 芯片有一个无法修复的安全漏洞,但你不必太担心苹果已经承认了这个缺陷。您是否热衷于从事 AI 职业?#开发者 使用受信任的注入AI的平台构建和训练模型,创建应用程序。获得对 CodePatterns、文章、教程等的完全访问权 #IBMDeveloper 点击这里了解更多广告宣传基于 ARM 的 M1 芯片是 Apple 为Mac 和 iPad Pro开发的第一款 SoC ,它存在一个安全漏洞,允许两个应用程序在不通过适当渠道的情况下在它们之间秘密交换数据。该漏洞是由开发人员Hector Martin偶然发现的 ,当时他正在将Linux移植到M1。他说,该缺陷存在于硬件级别,无法通过软件更新进行修复。苹果在开发者公开问题之前 90 天就收到了该问题的通知,并且已经承认了这一点。 广告宣传 然而,赫克托指出,这个缺陷并不是用户需要担心的。

以下是开发人员如何描述它: “Apple Silicon“M1”芯片设计中的一个缺陷允许在操作系统下运行的任何两个应用程序在它们之间秘密交换数据,而无需使用内存、套接字、文件或任何其他正常的操作系统功能。这在以不同用户身份和不同特权级别运行的进程之间起作用,从而为秘密数据交换创建了秘密通道。 该漏洞存在于 Apple Silicon 芯片中,如果不进行新的芯片修订,则无法修复。” 用户不用担心原因似乎是 Apple 违反了 AMR 规范要求。在最坏的情况下,广告公司可以利用该缺陷进行跨应用程序跟踪。用户不必真正担心恶意软件会利用它来接管他们的设备或窃取他们的数据。 Martin 在他的网站上还有一个概念验证视频,该视频演示了隐蔽通道可用于传输足够的数据以实时流式传输视频,几乎没有或没有故障。 该缺陷还影响由 A14 Bionic 驱动的iPhone 12 系列,因为 A14 和 M1 基于相同的微架构。该缺陷预计还会影响下一代 M1X 芯片,据报道该芯片将用于即将推出的 MacBook Pro。在此之后的迭代中可能会得到修复。

版权声明:本文由用户上传,如有侵权请联系删除!