这漏洞基本上可让两个应用程序秘密交换数据,即便使用者没有开启使用应用程序,一样可数据交换值得庆幸的是,HectorMartin 也指出,这项安全漏洞并不会造成严重安全风险,下面我们就来说一说关于苹果m1芯片吊打英特尔?我们一起去了解并探讨一下这个问题吧!

苹果m1芯片吊打英特尔(设计违反ARM架构规范)

苹果m1芯片吊打英特尔

这漏洞基本上可让两个应用程序秘密交换数据,即便使用者没有开启使用应用程序,一样可数据交换。值得庆幸的是,HectorMartin 也指出,这项安全漏洞并不会造成严重安全风险。

你可能会想,这样还能称为「漏洞」吗?还记得苹果近期大力推广用户隐私,只要用户不同意,应用程序开发商就不能偷偷追踪数据吗?这项安全漏洞可让两个应用程序交换数据,意味广告商能利用漏洞,跨应用程序追踪数据轨迹,但有心人士无法利用漏洞窃取个人数据。

Hector Martin 发现这项漏洞并不只在M1 设备,就连iPhone 12 采用的A14 芯片也有一样问题;这是因A14 Bionic 芯片与M1 芯片都奠基于相同CPU 微架构。Hector Martin 也认为,漏洞也可能存在下一代M1 芯片(M1X)。

《PhoneArena》报导指出,苹果意识到M1 的问题,且承认这个问题存在。

,