近日,蘋(píng)果公司推出了首款自研基于ARM架構(gòu)的Mac M1芯片,首批搭載設(shè)備包括MacBook Air、MacBook Pro 13英寸,以及Mac mini。據(jù)悉,該芯片采用的是5nm制程工藝,配備了八核心CPU、八核心GPU,以及十六核心的神經(jīng)網(wǎng)絡(luò)引擎,集成晶體管數(shù)量達(dá)到160億個(gè),其性能、功耗等方面的表現(xiàn)均被認(rèn)為是能擔(dān)起蘋(píng)果“后Intel時(shí)代”的大旗。
從網(wǎng)絡(luò)熱度來(lái)看,這款芯片一經(jīng)發(fā)布就被刷屏了!雖然這只是蘋(píng)果第一款自研桌面級(jí)ARM處理器,但無(wú)論是CPU性能,還是GPU性能,都足以讓AMD、英特爾、英偉達(dá)三家擔(dān)憂。
不信的話,就看看下面這段測(cè)評(píng)吧!
根據(jù)國(guó)外網(wǎng)友曝光的蘋(píng)果M1處理器Cinebench R23基準(zhǔn)測(cè)試的跑分成績(jī)來(lái)看,單核性能高達(dá)1498分,超越了英特爾11代酷睿移動(dòng)處理器酷睿i7-1165G7的1382分,但低于高功耗版本的酷睿i7-1165G7的1532分。
而在Geekbench 5基準(zhǔn)測(cè)試中,蘋(píng)果M1處理器的單核成績(jī)更是高達(dá)1745分,超越了AMD最新發(fā)布的臺(tái)式機(jī)旗艦處理器銳龍9 5950X。
值得一提的是,蘋(píng)果自研M1芯片應(yīng)該是目前世界上第一個(gè),同時(shí)也是唯一一個(gè)使用了臺(tái)積電5nm制程工藝的筆記本處理器芯片,其中包含了160億支晶體管。
根據(jù)臺(tái)積電公布的數(shù)據(jù)顯示,跟前一代的7nm工藝相比,使用5nm工藝制造的晶體管,其密度提升80%,速度提升15%,功耗降低30%。有了新的制造工藝,可以在芯片面積保持不變的情況下,往一顆芯片里塞進(jìn)去更多的晶體管,而且這些晶體管的功耗更低、性能更高。
不得不說(shuō),蘋(píng)果M1處理器的性能相當(dāng)給力。隨著性能跑分、相關(guān)測(cè)試越來(lái)越多,這款芯片近期被“吹爆”了。看到上述測(cè)評(píng),想必AMD、英特爾、英偉達(dá)的壓力都很大吧!
不過(guò),蘋(píng)果自研M1芯片并非無(wú)敵。
11月18日,騰訊安全玄武實(shí)驗(yàn)室發(fā)布了一條微博,聲稱(chēng)其第一時(shí)間拿到了MacBook Air M1來(lái)測(cè)試它的安全性,并利用新發(fā)現(xiàn)的蘋(píng)果安全漏洞成功攻破了MacBook和iPhone 12 Pro。這可能是第一個(gè)公開(kāi)的能影響Apple M1芯片設(shè)備的安全漏洞。
據(jù)騰訊安全玄武實(shí)驗(yàn)室介紹,此漏洞的攻擊原理屬于URL欺騙漏洞,或稱(chēng)地址欄欺騙,可以讓黑客篡改用戶當(dāng)前地址欄中的URL。該漏洞不僅影響基于AppleM1芯片的MacBookAir、MacBookPro、Macmini,同時(shí)也會(huì)影響到今年新推出的iPhone12、iPhone12Pro系列。
更為嚴(yán)重的是,任何惡意的APP開(kāi)發(fā)者都可以利用此漏洞!一旦該漏洞被惡意利用,APP開(kāi)發(fā)者便可以繞過(guò)系統(tǒng)的權(quán)限設(shè)置,越權(quán)讀取用戶設(shè)備上的通訊錄、照片、賬號(hào)密碼等隱私信息,并發(fā)送給攻擊者。
-
芯片
+關(guān)注
關(guān)注
455文章
50714瀏覽量
423155 -
cpu
+關(guān)注
關(guān)注
68文章
10854瀏覽量
211587 -
蘋(píng)果
+關(guān)注
關(guān)注
61文章
24395瀏覽量
198559
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論