苹果m1芯片吊打英特尔(设计违反ARM架构规范)

这漏洞基本上可让两个应用程序秘密交换数据,即便使用者没有开启使用应用程序,一样可数据交换值得庆幸的是,HectorMartin 也指出,这项安全漏洞并不会造成严重安全风险,下面我们就来说一说关于苹果m1芯片吊打英特尔?我们一起去了解并探讨一下这个问题吧!

苹果m1芯片吊打英特尔(设计违反ARM架构规范)

苹果m1芯片吊打英特尔

这漏洞基本上可让两个应用程序秘密交换数据,即便使用者没有开启使用应用程序,一样可数据交换。值得庆幸的是,HectorMartin 也指出,这项安全漏洞并不会造成严重安全风险。

你可能会想,这样还能称为「漏洞」吗?还记得苹果近期大力推广用户隐私,只要用户不同意,应用程序开发商就不能偷偷追踪数据吗?这项安全漏洞可让两个应用程序交换数据,意味广告商能利用漏洞,跨应用程序追踪数据轨迹,但有心人士无法利用漏洞窃取个人数据。

Hector Martin 发现这项漏洞并不只在M1 设备,就连iPhone 12 采用的A14 芯片也有一样问题;这是因A14 Bionic 芯片与M1 芯片都奠基于相同CPU 微架构。Hector Martin 也认为,漏洞也可能存在下一代M1 芯片(M1X)。

《PhoneArena》报导指出,苹果意识到M1 的问题,且承认这个问题存在。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页