近日,蘋(píng)果M系列處理器的卓越性能再次成為科技圈的焦點(diǎn),而其背后的“推測(cè)執(zhí)行”技術(shù)功不可沒(méi)。這項(xiàng)技術(shù)通過(guò)預(yù)測(cè)用戶(hù)下一步的操作需求,顯著提升了處理器的運(yùn)行效率。然而,佐治亞理工學(xué)院的研究人員卻揭示了這一技術(shù)背后隱藏的安全隱患。
研究人員指出,當(dāng)處理器的預(yù)測(cè)出現(xiàn)錯(cuò)誤時(shí),黑客可能會(huì)利用這些錯(cuò)誤,竊取用戶(hù)的敏感信息,如電子郵件和信用卡數(shù)據(jù)。這一發(fā)現(xiàn)引發(fā)了廣泛關(guān)注,因?yàn)樘O(píng)果M系列處理器廣泛應(yīng)用于眾多高端設(shè)備中。
經(jīng)過(guò)深入研究,研究人員發(fā)現(xiàn)了兩項(xiàng)新的安全漏洞,分別命名為SLAP和FLOP。這兩項(xiàng)漏洞涉及蘋(píng)果的M2、M3、A15和A17芯片。問(wèn)題的根源在于處理器如何嘗試預(yù)測(cè)內(nèi)存操作以加速任務(wù)。當(dāng)預(yù)測(cè)不準(zhǔn)確時(shí),黑客就有可能利用這些漏洞進(jìn)行攻擊。
SLAP攻擊允許黑客通過(guò)欺騙處理器使用超出范圍的內(nèi)存來(lái)訪問(wèn)用戶(hù)的隱私數(shù)據(jù)。而FLOP攻擊則更為嚴(yán)重,它直接繞過(guò)了內(nèi)存安全檢查,使得黑客能夠輕松獲取用戶(hù)的敏感信息。研究團(tuán)隊(duì)還通過(guò)實(shí)際演示展示了這些攻擊的效果,SLAP能夠從Safari瀏覽器中提取私人郵件,而FLOP則能夠恢復(fù)信用卡詳情等敏感數(shù)據(jù)。
值得注意的是,SLAP和FLOP與英特爾此前引發(fā)廣泛關(guān)注的Spectre和Meltdown漏洞有相似之處,都利用了推測(cè)執(zhí)行技術(shù)的缺陷。然而,SLAP和FLOP專(zhuān)門(mén)針對(duì)蘋(píng)果的硬件設(shè)計(jì),這使得蘋(píng)果用戶(hù)面臨更大的安全風(fēng)險(xiǎn)。
據(jù)悉,佐治亞理工學(xué)院的研究人員早在一年前和六個(gè)月前就分別向蘋(píng)果報(bào)告了這兩項(xiàng)漏洞。然而,至今蘋(píng)果仍未發(fā)布針對(duì)這些漏洞的修復(fù)方案。這引發(fā)了外界的廣泛猜測(cè),有人認(rèn)為由于M4芯片的開(kāi)發(fā)已進(jìn)入后期階段,蘋(píng)果可能需要在芯片層面進(jìn)行調(diào)整才能修復(fù)這一漏洞。這意味著蘋(píng)果可能需要等到下一代處理器發(fā)布才能完全解決相關(guān)問(wèn)題。