ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- การตอบสนองด้านความปลอดภัยที่ฉับไว
- ความสมบูรณ์ของระบบปฏิบัติการ
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์

ความปลอดภัยของ Apple SoC
Silicon ที่ออกแบบโดย Apple เป็นรากฐานสำหรับสถาปัตยกรรมแบบเดียวกันในผลิตภัณฑ์ Apple ทั้งหมดและขับเคลื่อน iPhone, iPad, Mac, Apple TV, Apple Watch และ Apple Vision Pro นับเป็นเวลากว่าทศวรรษที่ทีมออกแบบ Silicon ระดับโลกของ Apple ได้สร้างและปรับแต่งระบบบนชิป (SoC) ของ Apple ผลลัพธ์ที่ได้คือสถาปัตยกรรมที่วัดได้ซึ่งออกแบบมาเพื่ออุปกรณ์ทั้งหมดที่ก้าวนำอุตสาหกรรมในความสามารถด้านความปลอดภัย รากฐานสำหรับคุณสมบัติด้านความปลอดภัยที่มีร่วมกันนี้จะเป็นไปได้ก็ต่อเมื่อมาจากบริษัทที่ออกแบบ Silicon ของตัวเองเพื่อทำงานกับซอฟต์แวร์ของตัวเอง
Apple Silicon ได้รับการออกแบบและคิดค้นเพื่อใช้งานคุณสมบัติความปลอดภัยของระบบตามรายละเอียดด้านล่างนี้โดยเฉพาะ:
คุณสมบัติ | A10 | A11, S3 | A12–A14 S4–S9 | A15–A18 | M1 | M2–M4 |
ดูหมายเหตุ 1 ด้านล่าง | ดูหมายเหตุ 2 ด้านล่าง | |||||
ดูหมายเหตุ 2 ด้านล่าง |
หมายเหตุ 1: Secure Page Table Monitor (SPTM) รองรับใน SOC เวอร์ชั่น A15 ขึ้นไปและ M2 ขึ้นไป และแทนที่ระดับชั้นการปกป้อง Page บนแพลตฟอร์มที่รองรับ
หมายเหตุ 2: ระดับชั้นการปกป้อง Page (PPL) และ Secure Page Table Monitor (SPTM) จะบังคับใช้การทำงานของโค้ดที่ลงชื่อและโค้ดที่เชื่อถือแล้วบนแพลตฟอร์มทั้งหมด ยกเว้น macOS (เนื่องจาก macOS ได้รับการออกแบบมาเพื่อเรียกใช้โค้ดใดก็ได้) คุณสมบัติความปลอดภัยอื่นๆ ทั้งหมด รวมถึงการปกป้อง Page Table จะมีอยู่ในทุกแพลตฟอร์มที่รองรับ
Silicon ที่ Apple ออกแบบยังใช้งานความสามารถด้านการปกป้องข้อมูลตามรายละเอียดด้านล่างนี้โดยเฉพาะ
คุณสมบัติ | A10, A11 S3 | A12–A18 S4–S9 M1–M4 |
การบูตอื่นๆ ของ DFU, การวินิจฉัย และการอัปเดต - คลาส A, B และ C ที่ได้รับการปกป้อง |