蘋果m1晶片吊打英特爾(設計違反ARM架構規範)
2023-04-23 06:12:55
蘋果m1晶片吊打英特爾?這漏洞基本上可讓兩個應用程式秘密交換數據,即便使用者沒有開啟使用應用程式,一樣可數據交換值得慶幸的是,HectorMartin 也指出,這項安全漏洞並不會造成嚴重安全風險,下面我們就來說一說關於蘋果m1晶片吊打英特爾?我們一起去了解並探討一下這個問題吧!

蘋果m1晶片吊打英特爾
這漏洞基本上可讓兩個應用程式秘密交換數據,即便使用者沒有開啟使用應用程式,一樣可數據交換。值得慶幸的是,HectorMartin 也指出,這項安全漏洞並不會造成嚴重安全風險。
你可能會想,這樣還能稱為「漏洞」嗎?還記得蘋果近期大力推廣用戶隱私,只要用戶不同意,應用程式開發商就不能偷偷追蹤數據嗎?這項安全漏洞可讓兩個應用程式交換數據,意味廣告商能利用漏洞,跨應用程式追蹤數據軌跡,但有心人士無法利用漏洞竊取個人數據。
Hector Martin 發現這項漏洞並不只在M1 設備,就連iPhone 12 採用的A14 晶片也有一樣問題;這是因A14 Bionic 晶片與M1 晶片都奠基於相同CPU 微架構。Hector Martin 也認為,漏洞也可能存在下一代M1 晶片(M1X)。
《PhoneArena》報導指出,蘋果意識到M1 的問題,且承認這個問題存在。
,