ITBear旗下自媒體矩陣:

蘋(píng)果M系列處理器曝安全漏洞,SLAP和FLOP威脅用戶(hù)數(shù)據(jù)安全

   時(shí)間:2025-01-29 11:09:51 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

近期,蘋(píng)果M系列處理器的卓越性能一直備受行業(yè)內(nèi)外的高度評(píng)價(jià),其中,“推測(cè)執(zhí)行”技術(shù)被視為其高效運(yùn)行的核心驅(qū)動(dòng)力。然而,這一技術(shù)近日卻被佐治亞理工學(xué)院的研究人員指出存在嚴(yán)重的安全隱患。

據(jù)研究人員透露,他們發(fā)現(xiàn)了兩項(xiàng)新的安全漏洞,分別命名為SLAP和FLOP,這兩項(xiàng)漏洞影響了蘋(píng)果的M2、M3、A15以及A17系列芯片。問(wèn)題的核心在于,蘋(píng)果處理器在嘗試預(yù)測(cè)內(nèi)存操作以加速任務(wù)執(zhí)行的過(guò)程中,一旦預(yù)測(cè)出現(xiàn)偏差,就可能為黑客提供可乘之機(jī)。

在SLAP攻擊場(chǎng)景中,黑客通過(guò)誘導(dǎo)處理器訪問(wèn)超出正常范圍的內(nèi)存區(qū)域,從而非法獲取用戶(hù)的隱私數(shù)據(jù)。而在FLOP攻擊中,黑客更是直接繞過(guò)了內(nèi)存安全檢查機(jī)制,進(jìn)一步加劇了安全威脅。

研究團(tuán)隊(duì)不僅發(fā)現(xiàn)了這些漏洞,還進(jìn)行了實(shí)際效果的演示。在SLAP攻擊演示中,黑客成功地從Safari瀏覽器中提取了用戶(hù)的私人郵件信息;而在FLOP攻擊演示中,黑客則恢復(fù)了包括信用卡詳情在內(nèi)的敏感數(shù)據(jù)。盡管目前尚未有黑客在真實(shí)環(huán)境中利用這些漏洞的記錄,但其潛在的風(fēng)險(xiǎn)已經(jīng)引起了廣泛關(guān)注。

值得注意的是,SLAP和FLOP漏洞與英特爾此前曝光的Spectre和Meltdown漏洞在本質(zhì)上是相似的,都是利用了推測(cè)執(zhí)行技術(shù)的缺陷。然而,與Spectre和Meltdown不同的是,SLAP和FLOP是專(zhuān)門(mén)針對(duì)蘋(píng)果硬件設(shè)計(jì)的。

據(jù)業(yè)內(nèi)人士推測(cè),由于M4芯片的開(kāi)發(fā)已經(jīng)進(jìn)入后期階段,修復(fù)這些漏洞可能需要在芯片層面進(jìn)行調(diào)整。這意味著,蘋(píng)果可能需要等到下一代處理器發(fā)布時(shí),才能徹底解決這些安全問(wèn)題。

對(duì)于蘋(píng)果用戶(hù)而言,這一消息無(wú)疑引發(fā)了對(duì)個(gè)人數(shù)據(jù)安全的擔(dān)憂(yōu)。隨著數(shù)字時(shí)代的到來(lái),個(gè)人信息保護(hù)已經(jīng)成為全社會(huì)共同關(guān)注的焦點(diǎn)。蘋(píng)果作為科技行業(yè)的領(lǐng)軍企業(yè),如何迅速應(yīng)對(duì)并修復(fù)這些安全漏洞,將直接影響到用戶(hù)對(duì)品牌的信任度和市場(chǎng)口碑。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類(lèi)資訊
全站最新
熱門(mén)內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version