ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัย
- การตรวจสอบยืนยันอุปกรณ์เสริม
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์

ความปลอดภัยของ Apple SoC
Silicon ที่ Apple ออกแบบเป็นสถาปัตยกรรมที่มีร่วมกันในผลิตภัณฑ์ทั้งหมดของ Apple และตอนนี้ได้ขับเคลื่อน Mac รวมถึง iPhone, iPad, Apple TV และ Apple Watch นับเป็นเวลากว่าทศวรรษที่ทีมออกแบบ Silicon ระดับโลกของ Apple ได้สร้างและปรับแต่งระบบบนชิป (SoC) ของ Apple ผลลัพธ์ที่ได้คือสถาปัตยกรรมที่วัดได้ซึ่งออกแบบมาเพื่ออุปกรณ์ทั้งหมดที่ก้าวนำอุตสาหกรรมในความสามารถด้านความปลอดภัย รากฐานสำหรับคุณสมบัติด้านความปลอดภัยที่มีร่วมกันนี้จะเป็นไปได้ก็ต่อเมื่อมาจากบริษัทที่ออกแบบ Silicon ของตัวเองเพื่อทำงานกับซอฟต์แวร์ของตัวเอง
Apple Silicon ได้รับการออกแบบและคิดค้นเพื่อใช้งานคุณสมบัติความปลอดภัยของระบบตามรายละเอียดด้านล่างนี้โดยเฉพาะ:
คุณสมบัติ | A10 | A11, S3 | A12, A13, A14 S4–S9 | A15, A16, A17 | M1, M2, M3 |
ดูหมายเหตุ 1 ด้านล่าง | |||||
ดูหมายเหตุ 2 ด้านล่าง |
หมายเหตุ 1: ระดับชั้นการปกป้องหน้า (PPL) กำหนดให้แพลตฟอร์มเรียกใช้เฉพาะรหัสที่ลงชื่อและเชื่อถือได้ นี่คือรูปแบบการรักษาความปลอดภัยที่ไม่สามารถใช้งานได้บน macOS
หมายเหตุ 2: การตรวจสอบ Page Table ที่ปลอดภัย (SPTM) รองรับบน A15, A16 และ A17 และแทนที่ระดับชั้นการปกป้องหน้าบนแพลตฟอร์มที่รองรับ
Silicon ที่ Apple ออกแบบยังใช้งานความสามารถด้านการปกป้องข้อมูลตามรายละเอียดด้านล่างนี้โดยเฉพาะ
คุณสมบัติ | A10, A11 S3 | A12–A17 S4–S9 M1, M2, M3 |
การบูตอื่นๆ ของ DFU, การวินิจฉัย และการอัปเดต - คลาส A, B และ C ที่ได้รับการปกป้อง |