0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全發(fā)現(xiàn)蘋果安全漏洞成功攻破M1 Mac和iPhone12Pro

璟琰乀 ? 來源:IT之家 ? 作者:騎士 ? 2020-11-19 10:17 ? 次閱讀

啪地一下很快啊,蘋果 M1 Mac 和 iPhone 12 Pro 被成功攻破

蘋果公司推出了首款自研基于 ARM 架構(gòu)的 Mac 芯片 M1,配備 8 核中央處理器、8 核圖形處理器和 16 核架構(gòu)的神經(jīng)網(wǎng)絡(luò)引擎,CPU、GPU、機器學(xué)習(xí)的性能及能效,較目前的產(chǎn)品都有明顯提升。IT之家獲悉,蘋果自研 M1 采用目前行業(yè)最先進的 5nm 工藝打造,集成 160 億個晶體管。蘋果MacBook Air 、MacBook Pro 13英寸、Mac mini 首批搭載M1芯片。

據(jù)騰訊安全表示,玄武實驗室第一時間拿到了 MacBook Air M1 來測試它的安全性,并利用新發(fā)現(xiàn)的蘋果安全漏洞成功攻破了 MacBook 和 iPhone 12 Pro。這可能是第一個公開的能影響 Apple M1 芯片設(shè)備的安全漏洞。

騰訊安全表示,近期發(fā)現(xiàn)通過對某個漏洞的利用,可以繞過系統(tǒng)對App權(quán)限的限制。首先演示了使用最新Apple M1芯片的MacBook上從普通權(quán)限提升到root權(quán)限。版本號為macOS Big Sur 11.0.1,設(shè)備型號是MacBook Air(m1,2020),芯片為M1。

另外騰訊還演示了在iOS上關(guān)閉特定App讀取相冊、通訊錄的權(quán)限之后,該應(yīng)用仍然能讀取手機相冊、通訊錄并上傳到服務(wù)器端。設(shè)備型號為iPhone 12 Pro,系統(tǒng)iOS 14.2。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    452

    文章

    50206

    瀏覽量

    420942
  • iPhone
    +關(guān)注

    關(guān)注

    28

    文章

    13442

    瀏覽量

    201340
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24336

    瀏覽量

    195566
收藏 人收藏

    評論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?245次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?220次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?382次閱讀

    明年年中:配有M4芯片的Mac ProMac Studio將亮相

    據(jù)悉,由于該變動,今年將僅有搭載M2芯片的Mac ProMac Studio產(chǎn)品線得以延續(xù)。古爾曼進一步猜測,除已確定升級的MacBook Air外,
    的頭像 發(fā)表于 05-20 10:28 ?500次閱讀

    蘋果Logic Pro升級:引入AI增強工具與空間音頻技術(shù)

    5月14日訊,蘋果今日推出Mac和iPad版Logic Pro更新,新增AI功能,僅限配備蘋果M1或更高版本芯片的設(shè)備使用。
    的頭像 發(fā)表于 05-14 11:06 ?547次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?582次閱讀

    MAC M1的虛擬機上運行ARM版的windows,ST-LINK的驅(qū)動為什么裝不上?

    MAC M1的虛擬機上運行ARM版的windows,ST-LINK的驅(qū)動裝不上
    發(fā)表于 04-01 08:24

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?671次閱讀

    m3芯片和m3pro芯片怎么選 蘋果m1芯片和m3芯片區(qū)別在哪

    ,具有8核CPU和10核GPU,能夠提供出色的計算能力和圖形處理性能。對于日常使用、輕度游戲和一些基本的圖形處理任務(wù),M3芯片能夠輕松應(yīng)對,同時保持較低的功耗,為設(shè)備提供長久的續(xù)航能力。 蘋果m1芯片和
    的頭像 發(fā)表于 03-12 17:24 ?3826次閱讀

    M1、M2和M3芯片是什么意思

    M1、M2和M3芯片都是蘋果公司推出的自研處理器芯片,具有不同的特點和發(fā)布時間。
    的頭像 發(fā)表于 03-08 15:51 ?5287次閱讀

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    再獲認可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡(luò)正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術(shù)支撐單位證書》。 ? ? 國家信息安全漏洞
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認可,聚銘網(wǎng)絡(luò)入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    ?這10款容器安全工具特點分析

    借助先進的Docker安全管理工具,企業(yè)組織可以自動掃描Docker鏡像并查找安全漏洞發(fā)現(xiàn)其中已過時的軟件包或已知的安全漏洞;此外,這些工具還可以有效幫助
    的頭像 發(fā)表于 11-27 16:12 ?530次閱讀
    ?這10款容器<b class='flag-5'>安全</b>工具特點分析