蘋果推送更新 晶元之洞易堵 安全之隙難合

2021-08-14 12:56:01 字數 894 閱讀 5457

1月9日,蘋果推送了安全系統更新。

一場由晶元級漏洞衍生的安全問題,引發了史上最嚴重的技術危機,波及全球所有電腦、智慧型手機及雲計算伺服器。這場危機也讓消費者重新思考:什麼才是現代硬體產品安全屬性的核心原則?');(window.slotbydup=window.slotbydup || ).push();})();

按照專業人士的說法,這次風險的源頭最早可追溯到上世紀60年代,那時ibm引入了亂序執行(out of order execution)技術,亂序執行的加強版就是分支**。如今,亂序執行與分支**已成為高效能處理器的標配。

這次的安全事件讓在伺服器和個人電腦晶元市場佔主導地位的英特爾陷入危機,引發了外界對英特爾產品安全性的質疑。

事實上,受分支**設計牽連的,不止英特爾一家的產品。晶元產品x86、arm和ibm power也涉及其中,mips等小眾架構也未能倖免。於是,採用這些晶元的windows、linux、macos、android等主流作業系統也都受到了不同程度的影響。

為應對這場安全危機,英特爾的晶元生產商及其客戶、合作夥伴,包括蘋果、谷歌、亞馬遜、微軟等巨頭組成了乙個大型科技公司聯盟,齊心協力封堵這些安全缺口。

然而,普通消費者要的是簡單而直接的解決方法。圍觀群眾在想,最安全的方案難道不是把每個有安全漏洞的cpu召回,換個沒問題的版本嗎?

以往,我們遇到的都是作業系統的漏洞,比如wannacry病毒勒索位元幣。但這次是cpu架構底層問題,僅靠cpu無法解決,需要硬體層、系統層、應用層協同配合,全產業共同努力。

同時,需要客**待的是,沒有完美的技術。科技類產品和其他產品一樣也有保質期,就如這次發現的cpu漏洞。技術發展有其侷限性,十年前判定安全的技術在今天看來卻未必可靠。

那麼,這種晶元級的漏洞注定無法避免了嗎?在高效能和可靠性之間,企業是否該重新評估、做出適當的讓步?這個問題需要產業界共同給出答案。

有關蘋果推送

1.一開始是自己直接寫多執行緒來傳送推送 2.後來使用開源專案 最近在做蘋果推送,找到了乙個比較好的開源專案,國人寫的 下面是直接開發的一些總結 主要用到多執行緒的一些知識 point1 concurent包下的 executorservice 建立他的方法 new fixedthreadpool ...

蘋果推送流程

今天看了一篇關於蘋果系統接收推送訊息的文章,簡單記錄一下 推送系統也有測試環境 沙盒環境 和正式環境 蘋果推送服務 處於開機狀態時,ios 系統內建的乙個推送服務便會一直處於執行的狀態,並與 apns 伺服器保持長連線,隨時準備接收apns伺服器的推送訊息。devicetoken 還記得我們每次新裝...

極光推送和蘋果遠端推送

如果我們用原生的寫推送,這樣前端的邏輯裡面有一條是將devicetoken發給我們自己的伺服器,而這個時候伺服器也是自己寫的 他們需要乙個證書將自己的訊息推送給蘋果伺服器,這個證書就是所謂的p12檔案 指的是三個檔案最終匯出的p12檔案 如果我們用的第三方,也就是像極光這種,那麼它就相當於取代了我們...