蘋果M1芯片安全漏洞“被植入芯片中”,但研究人員表示不必擔心

相關專題: 芯片

蘋果M1芯片安全漏洞

發(fā)現了一個蘋果M1芯片安全漏洞,Apple可能無法緩解,但是發(fā)現它的研究人員說,這不是我們需要擔心的事情……

這是赫克托·馬。℉ector Martin)對它的描述:

Apple Silicon“ M1”芯片的設計存在缺陷,使得在操作系統(tǒng)下運行的任何兩個應用程序之間可以秘密交換數據,而無需使用內存,套接字,文件或任何其他常規(guī)操作系統(tǒng)功能。這在以不同用戶身份和不同特權級別運行的進程之間起作用,從而為秘密數據交換創(chuàng)建了秘密通道。

該漏洞已植入Apple Silicon芯片,并且如果不進行新的芯片修訂就無法修復。

他還發(fā)布了一個有趣的概念視頻證明(下)。

但是,任何M1 Mac所有者都不必擔心。馬丁說,最壞的情況是廣告公司可能試圖利用這種缺陷進行跨應用程序跟蹤。

確實,安全研究人員甚至在網頁頂部放置了一個顯著的鏈接,該鏈接指向FAQ的部分,告訴人們不要擔心。它使閱讀變得有趣!

惡意軟件可以利用此漏洞來接管我的計算機嗎?

不。

惡意軟件可以利用此漏洞竊取我的私人信息嗎?

不。

惡意軟件可以利用此漏洞來欺騙我嗎?

是的。我的意思是,它也可能在不使用它的情況下使您動搖。

可以從網站上的Javascript中利用它嗎?

不。

可以從Java應用程序中利用它嗎?

等等,人們還在使用Java嗎?

可以從Flash小程序中利用此漏洞嗎?

不可以。

我可以從此漏洞中捕獲BadBIOS嗎?

不。

等等,這是真的嗎?

這是。

那么真正的危險是什么?

如果您的計算機上已經裝有惡意軟件,則該惡意軟件可能會以意外方式與計算機上的其他惡意軟件進行通信。無論如何,它很有可能以許多預期的方式進行交流。



微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
  • 1、回復“YD5GAI”免費領取《中國移動:5G網絡AI應用典型場景技術解決方案白皮書
  • 2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21
  • 3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網白皮書
  • 4、回復“LTBPS”免費領取《《中國聯通5G終端白皮書》
  • 5、回復“ZGDX”免費領取《中國電信5GNTN技術白皮書
  • 6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領取《中國移動算力并網白皮書
  • 8、回復“5GX3”免費領取《R1623501-g605G的系統(tǒng)架構1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息