文 / 科技小鑫
凌晨两点,一个 AI 模型在分析 M5 芯片模拟数据时,突然发现了异常。
这不是什么科幻场景,而是 Anthropic 安全团队的真实发现。一个名叫 “Irst” 的漏洞,让苹果一向自豪的内存隔离机制,在 M5 上出现了 0.3 纳秒级的时间窗口。
这个时间窗口虽短,但足够完成一次静默攻击。
AI 比芯片先到
有意思的是,Apple M5 还没发布。
Anthropic 的 AI 在分析 ARM 架构预测泄露时,提前预判了这个漏洞的存在。芯片还没量产,AI 就已经开始找它的麻烦了。
这种”先发制人”的安全研究范式,可能真的会改变漏洞发现的游戏规则。
Irst 是什么
那 Irst 到底是什么?
官方说法是”内部内存安全测试项目”的代号。但几个独立安全研究员透露,这个漏洞与 LPDDR6 内存子系统的预测执行漏洞高度相关。
通俗点说——你以为数据在内存里是加密存储的,但 AI 发现了一个方法,可以在芯片还没处理完当前指令的时候,把数据偷偷取出来。
0.3 纳秒大概是光走 10 厘米的时间。别看这时间短,足够让安全防线出问题。
台积电的”助攻”
苹果那边拒绝置评。不过我听到一个消息:台积电 3nm 工艺的某个特性,意外成了这次漏洞的”助攻”。
这不光是苹果一家的问题。整个行业在追性能的路上,似乎都在用安全换速度。每次工艺升级,都会带来新的攻击面,这次轮到内存子系统了。
安全研究的主动权
Anthropic 选择在 M5 正式发布前就公布这个发现,而不是等漏洞被利用再补救。
这是策略还是别的原因?
当 AI 开始主动”挑刺”芯片设计,安全研究的主动权确实在发生变化。
最后灵魂一问:
如果你的下一台 Mac,内存安全性反而不如 M1,你还会买单吗?