苹果死磕 “芯片自研” 背后的安全算盘:为了让设备更抗揍!

360影视 动漫周边 2025-05-17 06:52 3

摘要:最近苹果的芯片动作不断,从 M 系列处理器到 C1 调制解调器,再到传闻中要上 iPhone 17 的自研 Wi-Fi / 蓝牙芯片。很多人会觉得这是为了省电或性能,但今天换个角度看:苹果疯狂自研芯片的背后,其实隐藏的是对安全的考量。

文 | 路边同学

最近苹果的芯片动作不断,从 M 系列处理器到 C1 调制解调器,再到传闻中要上 iPhone 17 的自研 Wi-Fi / 蓝牙芯片。很多人会觉得这是为了省电或性能,但今天换个角度看:苹果疯狂自研芯片的背后,其实隐藏的是对安全的考量

曾经的痛:第三方芯片漏洞有多难搞?

过去苹果的芯片像个 “大杂烩”,Wi-Fi 用博通,5G 基带靠高通,处理器也曾经依赖英特尔。但这几年苹果像开了挂:2020 年推出 M 系列芯片彻底向英特尔说拜拜,2024 年用自研 C1 调制解调器让 iPhone 16e 续航比旗舰款还强 20%,今年还要给 iPhone 17 全系加入自研 Wi-Fi / 蓝牙芯片……。苹果这一步步都是在铺 “芯片自主可控” 的路。

但苹果为什么非要自己搞?这还要从那场最著名的第三方芯片 “历史翻车现场” 说起。

2017 年,以色列安全研究员发现博通 Wi-Fi 芯片的固件有内存损坏漏洞,攻击者能在一定范围内远程执行代码。这漏洞波及超 10 亿台带 Wi-Fi 的设备和路由器,这其中也包括 iPhone 7 及更早机型。

但比发现漏洞更要命的是,补丁推送竟然整整拖了好几个月。比这个还要命的是,2020 年博通 Wi-Fi 芯片又被曝出监听漏洞,设备隐私直接 “裸奔”。这些 “第三方芯片事故” 像定时炸弹:漏洞存在时间不可控,但修复速度永远慢半拍,毕竟苹果得等供应商出补丁,再整合到系统更新里,中间环节多、耗时长。

所以,不怕神对手,就怕猪队友。消灭猪队友的最好方法是,把他踢出局,自己来干。

供应链安全:猪队友越少,风险越低

除了漏洞响应,供应链安全也是大问题。这几年来自 “供应链攻击” 越来越多,黑客不直接打目标,而是黑进供应商,偷设计图、改代码。2021 年苹果开发布会时,REvil 勒索组织就黑了台湾代工厂广达电脑,偷走了未发布 MacBook 的设计图。苹果再强,供应链里有个 “猪队友”,安全防线就破了。

所以,现在苹果才自己搞芯片,从研发到生产全程盯着,供应链里的 “不确定因素” 少了,被攻击的概率自然低。就算真发现漏洞,内部协调打补丁也更利索,不用跨公司协调,直接就能启动 “快速安全响应(Rapid Security Response)”。前晚发现问题,第二天早上就能通过系统更新推送到设备,漏洞修复从 “按月算” 变成 “按夜算”

从 “受制于人,被动接招” 到 “自己掌控,主动防御”,苹果的芯片自主化不只是软硬件协同的性能升级,多设备联动的生态护城河,更是基于商业安全和用户隐私的全方位考量。对于用户隐私,苹果和微信还是做的不错的。

所以,一件事情,从不同的角度去看,会有更多的收获。从省电到安全,苹果的芯片自研从来不是为了炫技。曾经被第三方芯片漏洞支配的恐惧,现在靠自研变成了快速响应,曾经供应链的薄弱环节,现在靠自主掌控变成了安全护城河。

来源:路边同学一点号

相关推荐