ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- การปรับปรุงด้านความปลอดภัยในเบื้องหลัง
- ความสมบูรณ์ของระบบปฏิบัติการ
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องบูรณภาพของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- การสื่อสารข้อมูลฉุกเฉินโดยใช้ดาวเทียม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์และเครื่องหมายการค้า

ความปลอดภัยของ Apple SoC
Silicon ที่ออกแบบโดย Apple เป็นรากฐานสำหรับสถาปัตยกรรมแบบเดียวกันในผลิตภัณฑ์ Apple ทั้งหมดและขับเคลื่อน iPad, iPhone, Mac, Apple TV, Apple Vision Pro, Apple Watch และ HomePod นับเป็นเวลากว่าทศวรรษที่ทีมออกแบบ Silicon ระดับโลกของ Apple ได้สร้างและปรับแต่งระบบบนชิป (SoC) ของ Apple ผลลัพธ์ที่ได้คือสถาปัตยกรรมที่วัดได้ซึ่งออกแบบมาเพื่ออุปกรณ์ทั้งหมดที่ก้าวนำอุตสาหกรรมในความสามารถด้านความปลอดภัย รากฐานสำหรับคุณสมบัติด้านความปลอดภัยที่มีร่วมกันนี้จะเป็นไปได้ก็ต่อเมื่อมาจากบริษัทที่ออกแบบ Silicon ของตัวเองเพื่อทำงานกับซอฟต์แวร์ของตัวเอง
Apple Silicon ได้รับการออกแบบและคิดค้นเพื่อใช้งานคุณสมบัติความปลอดภัยของระบบตามรายละเอียดด้านล่างนี้โดยเฉพาะ:
คุณสมบัติ | A10 | A11, S3 | A12-A14 S4-S10 | A15-A18 | M1 | M2-M4 | A19 M5 |
|
|
|
|
|
|
| |
|
|
|
|
|
|
| |
|
|
|
|
|
|
| |
|
|
|
|
|
|
| |
|
|
|
1 |
2 |
|
| |
|
|
|
|
|
2 |
2 | |
Memory Integrity Enforcement ที่มีส่วนขยายการติดแท็กหน่วยความจำที่ได้รับการปรับปรุง |
|
|
|
|
|
|
|
1: Secure Page Table Monitor (SPTM) รองรับใน SOC เวอร์ชั่น A15 ขึ้นไปและ M2 ขึ้นไป และแทนที่ระดับชั้นการปกป้อง Page บนแพลตฟอร์มที่รองรับ
2: ระดับชั้นการปกป้อง Page (PPL) และ Secure Page Table Monitor (SPTM) จะบังคับใช้การทำงานของโค้ดที่ลงชื่อและโค้ดที่เชื่อถือแล้วบนแพลตฟอร์มทั้งหมด ยกเว้น macOS (เนื่องจาก macOS ได้รับการออกแบบมาเพื่อเรียกใช้โค้ดใดก็ได้) คุณสมบัติความปลอดภัยอื่นๆ ทั้งหมด รวมถึงการปกป้อง Page Table จะมีอยู่ในทุกแพลตฟอร์มที่รองรับ
Silicon ที่ Apple ออกแบบยังใช้งานความสามารถด้านการปกป้องข้อมูลตามรายละเอียดด้านล่างนี้โดยเฉพาะ
คุณสมบัติ | A10, A11 S3 | A12 ขึ้นไป S4 ขึ้นไป M1 ขึ้นไป |
|
| |
|
| |
การเริ่มต้นระบบอื่นๆ ของ DFU, การวินิจฉัย และการอัปเดต - คลาส A, B และ C ที่ได้รับการปกป้อง |
|
|