云安全日报201012:因特尔芯片发现特权升级高危<span style='color:red'>漏洞</span>,需要尽快升级
Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统(类似BIOS),不依赖特定的操作系统。 英特尔主动管理技术(AMT)内置于现代基于英特尔的笔记本电脑和台式机中,可对设备进行远程带外管理。英特尔AMT在英特尔管理引擎(CSME或ME)上运行,具有自己的网络功能和TCP/IP堆栈,完全独立于操作系统。鉴于AMT旨在提供对系统的管理,因此任何漏洞都会使攻击者对受害设备具有极大的控制权。而最近因特尔芯片中AMT爆出了诸多重要漏洞,或将影响数以百万计的企业级笔记本和台式机。以下是漏洞详情:漏洞详情这些漏洞至关重要。首先,它们可以通过泄漏数据或为攻击者提供对设备的强大特权而无需物理访问硬件,从而对组织产生重大影响。其次,许多组织缺乏对这些类型漏洞的可见性,因此可能看不到其攻击面的重要部分。1.CVEID:CVE-2020-8758 CVSS评分: 9.8 高危该漏洞是由于网络子系统中的缓冲区限制不当,可能会导致未经身份验证的用户潜在地启用通过网络访问权限升级。在未配置的系统上,通过身份验证的用户可能会通过本地访问启用特权升级。2.CVEID:CVE-2019-11131 CVSS评分:9.8 高危该漏洞是由于验证不足,可能导致未经身份验证的用户通过网络访问权限升级。3.CVEID:CVE-2019-11107 CVSS评分:9.8 高危该漏洞是由于输入验证不足,可能导致未经身份验证的用户通过网络访问权限升级。4.CVEID:CVE-2019-11132 CVSS评分:8.4 高该漏洞是由于跨站点脚本问题导致的,该问题可能允许特权用户通过网络访问来升级特权。5.CVEID:CVE-2019-0166 CVSS评分:7.5 高该漏洞是由于输入验证不足,可能会导致未经身份验证的用户通过网络访问泄露信息。受影响的产品上述漏洞影响11.8.79、11.12.79、11.22.79、12.0.68和14.0.39之前的英特尔®AMT和英特尔®ISM(标准管理)版本,使用了这些管理技术的企业级笔记本和台式机都将受到影响。注意:不再支持Intel®AMT 3.x至10.x的固件版本。解决方案英特尔建议英特尔®AMT和英特尔®ISM的用户更新为系统制造商提供的可解决这些问题的最新版本。查看更多漏洞信息 以及升级请访问官网:https://www.intel.com/content/www/us/en/security-center/default.html
发布时间:2020-10-12 00:00 阅读量:1915 继续阅读>>
谷歌公布iOS<span style='color:red'>漏洞</span>:可通过iMessage发动攻击
据美国科技媒体报道,谷歌旗下安全团队Project Zero的两名成员日前公布了影响iOS系统的6个“无交互”安全漏洞中其中5个的详细信息和演示用攻击代码。据悉,这6个“无交互”安全漏洞可通过iMessage客户端发动攻击。上周,即7月22日,苹果发布了iOS 12.4版,修复了这6个安全漏洞。但是,其中一个“无交互”漏洞的细节此次并未公布,是因为iOS 12.4补丁还没有完全解决问题。据谷歌研究人员称,这6个安全漏洞中的4个可以导致在远程iOS设备上执行恶意代码,而无需用户交互。攻击者需要做的只是向受害者的手机发送一条“错误格式”的消息,一旦用户打开并查看接收到的项目,恶意代码就会被执行。而第5个和第6个漏洞允许攻击者从设备内存中泄漏数据,并从远程设备读取文件,同样无需用户干预。根据漏洞交易平台Zerodium的价格表显示,类似于谷歌此次公布的这些漏洞,每条的价格可能超过100万美元。可以毫不夸张地说,谷歌此次公开的这些漏洞信息的价值远超500万美元,很可能达到1000万美元。在下周于拉斯维加斯举行的“黑帽”(Black Hat)安全会议上,谷歌安全研究人员将举行一场关于远程和无交互iPhone漏洞的演示。谷歌Project Zero安全团队成立于2014年7月,专为第三方软件寻找漏洞。他们并不会利用这些漏洞,只会对第三方软件开发商发出警告,以避免被恶意利用。
关键词:
发布时间:2019-08-01 00:00 阅读量:1337 继续阅读>>
英特尔再曝严重芯片<span style='color:red'>漏洞</span>:酷睿和至强处理器全部中招
8月16日早间消息,继今年年初的Meltdown(熔断)和Spectre(幽灵)漏洞之后,研究人员在英特尔电脑芯片中又发现了严重安全漏洞。该漏洞被发现者命名为“Foreshadow”(预兆),是今年1月份刚发现的两个漏洞——“幽灵”和“熔断”的衍生变种。将影响到2015年以来发布的酷睿和至强处理器。和年初的Meltdown(熔断)和Spectre(幽灵)漏洞类似,英特尔披露了一种新的CPU安全漏洞,名为“Foreshadow”,中文名是预兆。美国政府的计算机安全机构表示,“攻击者可以利用这一漏洞获取敏感信息”。其能够绕过内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。主要攻击目标是一级缓存,级别“高危”。算上熔断和幽灵的变体,这是x86处理器今年的第五个主要漏洞了。此外,研究人员发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击代码、操作系统、管理程序软件、以及其它微处理器。对于这次漏洞英特尔也是有了相应的准备,事实上从5月份开始,英特尔就开始向合作伙伴释放微码更新,同时,年初以来用户陆陆续续打的熔断/幽灵补丁也在一定程度上对Foreshadow(预兆)有免疫作用。英特称,预计修补不会对平台性能造成显著影响。另外,英特尔还强调,年底前将推出的Cascade新至强和消费级平台新酷睿都将从硬件底层免疫此次漏洞。从目前看来,与上次的被称为“史诗级的芯片漏洞“相比,这次的安全漏洞貌似只有英特尔平台CPU受到了影响。今年年初的Meltdown(熔断)和Spectre(幽灵)漏洞使得许多消费者转向了AMD平台,主要原因是打上修补漏洞的补丁之后,CPU性能会有明显的下降,不然的话就会遭到漏洞完全的威胁,这是一种两难的状况。(于泽)根据英特尔官网信息,下述处理器受此次漏洞影响:
关键词:
发布时间:2018-08-16 00:00 阅读量:1578 继续阅读>>
CPU“<span style='color:red'>漏洞</span>门”让英特尔被集体诉讼,市值蒸发200亿美元
自美国科技博客The Register于2018年1月2日率先披露由CPU Speculative Execution引发的芯片级安全漏洞Spectre(中文名“幽灵”,有CVE-2017-5753和CVE-2017-5715两个变体)、Meltdown(中文名“熔断”,有CVE-2017-5754一个变体)以来,英特尔、ARM、AMD、苹果、IBM、高通、英伟达等都已承认自家处理器存在被攻击的风险。尽管由CPU底层设计架构引发的此次安全“漏洞门”事件,波及到几乎所有的芯片厂商,但全球芯片业“老大”——英特尔成为最显著的输家。记者注意到,英特尔的股价已经由1月2日的46.85美元/股下跌至1月11日的42.50美元/股,市值缩水204亿美元。又观英特尔的竞争对手AMD,该公司股价已经从1月2日的10.98美元/股涨至1月11日的11.93美元/股,涨幅接近10%。英特尔等芯片厂商、微软等操作系统厂商、苹果等终端厂商应对此次CPU安全“漏洞门”的措施均指向“打补丁”。英特尔中国相关发言人1月10日在电话和邮件中告诉记者,“(2017年)12月初我们开始向OEM合作伙伴发布固件更新。我们预计(过去)一周内发布的更新将覆盖过去5年内推出的90%以上的英特尔处理器,其余的将在(2018年)1月底前发布。此后我们将继续发布其他产品的更新。”该发言人强调英特尔“不会进行芯片召回”。“漏洞门”被提前泄露此轮CPU“漏洞门”被誉为“千年虫”之后计算设备发展史上最大的安全漏洞。什么是“千年虫”?也就是计算机2000年问题。因为以前计算机内存比较小,年份都是用两位数表示,比如1980年就是80,到1999年,80年出生就是99-80=19岁,但是在2000年,变成00-80=-80岁了,这就是所谓的“计算机2000年问题”。此次CPU“漏洞门”又是怎么回事?华为一位技术专家告诉记者,人们向计算机发出的指令分为正常可被执行、异常不被执行两种,按照最初的架构设计,异常不被执行的指令会留在缓存里面,同时被认为不会留下任何痕迹,所以即使这些指令可以看到内存机密信息也没关系,但现在已证实这些指令还是在曾经访问过的内存里面留下蛛丝马迹,并且可以被攻击者利用,从而导致用户敏感信息泄露。谷歌旗下的Project Zero(零项目)团队率先发现了由CPU Speculative Execution引发的这些芯片级漏洞,并将之命名为Spectre(幽灵)和Meltdown(熔断),并通过测试证实了Spectre(幽灵)影响包括英特尔、AMD、ARM等在内的众多厂商的芯片产品,Meltdown(熔断)则主要影响英特尔芯片。“这些漏洞是谷歌公司的Project Zero团队最初在2017年6月向英特尔、AMD、ARM公司通报的。因为这些安全风险涉及各种不同的芯片架构,所以在获得Project Zero团队通报并对问题予以验证之后,英特尔、AMD、ARM等厂商迅速走到一起,并由谷歌牵头签订了保密协议,同时在保密协议的约束下展开合作,从而保证在约定的问题披露期限(2018年1月9日)到达之前找到解决问题的方案。”英特尔中国相关人士告诉记者。不仅是谷歌的Project Zero团队,在2017年下半年又有数位研究者独立发现了这些安全漏洞。“这些研究者得知这些安全问题已经由Project Zero团队向芯片厂商做出通报,产业界正在合作,加紧开发解决方案之后,也同意在产业界协商同意的披露时间点(2018年1月9日)之前对他们的发现予以保密。”英特尔中国相关人士表示。但随着披露时间点(2018年1月9日)的临近,此次CPU安全“漏洞门”还是在2018年1月2日被提前披露。谷歌随后2018年1月3日也披露了相关情况——Project Zero团队在2017年6月1日向英特尔、AMD、ARM通报了Spectre,2017年7月28日又向英特尔通报了Meltdown。抱团应对尽管与“千年虫”类似,此次CPU安全“漏洞门”的根本原因是底层架构设计造成的,但问题被披露以后,舆论的矛头主要指向了英特尔。一位业内人士在接受记者采访时认为,一方面是因为Spectre和Meltdown两个漏洞都涉及到了英特尔,另一方面是因为英特尔是全球芯片行业的“老大”,其产品覆盖面、受影响的用户群体无疑是最大的。对于CPU安全“漏洞门”被媒体定义为英特尔芯片安全“漏洞门”,英特尔方面颇感委屈。记者2018年1月3日收到的《英特尔关于安全研究结果的回应》称,这些安全漏洞“不是英特尔产品所独有”。1月4日,英特尔发布更新声明,表示“英特尔已经针对过去5年中推出的大多数处理器产品发布了更新。到下周末(1月14日),英特尔发布的更新预计将覆盖过去5年中推出的90%以上的处理器产品。”根据美国《俄勒冈人报》报道,英特尔CEO柯再奇在1月8日还向员工发送了一份备忘录,表明该公司将建立新的“英特尔产品保证和安全”部门,加强安全工作。柯再奇在1月9日的CES 2018开幕演讲中再次强调,“在本周内,修复更新将覆盖到90%的近5年产品,剩余的10%也会在1月底前修复。”在英特尔之后,AMD、ARM、高通、英伟达、苹果、IBM等厂商也陆续承认了此次“漏洞门”对自家的产品有影响,并表示可以通过系统补丁更新进行解决。比如,ARM在公开声明中表示“许多Cortex系列处理器存在漏洞”;AMD官方声明承认部分处理器存在安全漏洞;IBM表示“谷歌公布的芯片潜在攻击隐患对所有微处理器都有影响,包括IBM Power系列处理器”;高通表示,“针对近期曝光的芯片级安全漏洞影响的产品,公司正在开发更新”;英伟达声称,该公司部分芯片被Spectre影响,可以引发内存泄露。上述公司在承认受到“漏洞门”影响的同时,也都表示正在或者已经开发安全补丁,以提升受影响芯片的安全水平。不仅是芯片厂商,微软、谷歌、苹果等操作系统及终端厂商,也陆续加入为用户“打补丁”的行列。比如,苹果在官方网站承认“所有的Mac系统和iOS设备都受影响,但到目前为止还没有利用该漏洞攻击消费者的实例”;苹果还声称,“将更新Safari以防范攻击,同时也在对两种漏洞进行进一步的研究,将在iOS、macOS以及tvOS更新中发布新的解决方案。”现集体诉讼尽管芯片厂商、操作系统厂商、终端产品厂商都在尝试用“打补丁”的方式解决此次CPU安全“漏洞门”危机,但消费者对产业界的应对方式并不满意。根据美国科技新闻网站Engadget报道,因为CPU安全“漏洞门”事件,英特尔在美国已遭遇三宗诉讼,且全是集体诉讼。Engadget认为,这意味着受到损害的更多消费者可以加入原告队伍进行索赔。目前还未爆发针对AMD等其他厂商的诉讼事件。简单来说,消费者起诉英特尔的原因主要有两个层面,一是时隔半年之后才披露安全隐患,二是“打补丁”会影响自己电脑的性能表现。对于延期披露的问题,英特尔中国相关人士表示,这是在为积极应对争取时间,从得知漏洞存在到如今的6个月,英特尔一直在联合其他厂商加快寻找问题解决之道,“一个由大型科技公司组成的联盟已经展开合作,研究并准备应对方案”。对于影响设备性能的问题,外媒援引一名开发人员的说法称,对CPU内核进行的修补将影响所有的操作系统工作,大部分软件运行将出现“一位数下滑”(即10%以下),典型性能下降幅度为5%,而在联网功能方面,最糟糕的性能下降幅度为30%。也就是说,通过“打补丁”解决安全“漏洞门”,将导致计算设备性能下降5%~30%。但英特尔方面在邮件中坚持认为,“Meltdown和Spectre两个CPU漏洞不会对电脑性能产生太大影响”,该公司“SYSmark测试显示,‘打补丁’之后的CPU性能降幅大约为2%~14%”。事实上,记者注意到,英特尔和AMD等厂商在过去发生过多起CPU Bug事件,比如1994年发现的奔腾FDIV Bug、1997年发现的奔腾FOOF Bug事件、2008年发现的英特尔ME漏洞等,以及AMD的Phenom(弈龙)TLB Bug、Ryzen(锐龙)Segfault Bug等。其中英特尔奔腾FDIV Bug是一个不折不扣的缺陷,最初英特尔并不重视,只决定为部分被证明受影响的用户更换CPU,后来迫于舆论和市场压力,英特尔召回了所有受影响的CPU,当时损失高达4.75亿美元。后来被发现的多起CPU Bug事件,英特尔和AMD都是通过“打补丁”的方式来解决问题的。针对此次安全“漏洞门”,英特尔会不会召回自家芯片?英特尔中国相关发言人援引柯再奇的公开说法称,Meltdown和Spectre要比1994年的奔腾FDIV容易解决,而且英特尔已经开始在解决这些漏洞,因此英特尔“不会召回受Meltdown和Spectre漏洞影响的芯片产品”。
关键词:
发布时间:2018-01-16 00:00 阅读量:1380 继续阅读>>
SSD<span style='color:red'>漏洞</span>门:又一起“黑芯”事件?慧荣怒了!
针对网传慧荣科技旗下产品涉嫌存在后门漏洞之事,昨日(10月17日),慧荣科技再度发出相关澄清消息表示,公司至今未接获能够在任何方面证实慧荣产品存在漏洞的任何资讯或档案。 近期,互联网上传出慧荣科技(Silicon Motion,Inc. NASDAQ:SIMO)旗下SM2246EN、M2256、SM2258三款主控芯片涉嫌存在后门漏洞,该漏洞可能会导致SSD(指固态硬盘)出现数据丢失、无法使用等故障,七彩虹、台电科技、英特尔、威刚科技(ADATA)等66家SSD厂商的多款产品被牵扯其中。 针对此事,慧荣科技多次发布公告称SSD主控芯片是为消费型与工业用途的固态硬盘产品所设计,闪存执行数据的读写功能均为接收主机指令,并无自主对外联系的功能,绝无“流言消息”所提及之风险 在昨日(10月17日),慧荣科技再度发出相关澄清消息表示,公司至今未接获能够在任何方面证实慧荣产品存在漏洞的任何资讯或档案;同时,慧荣也未收到任何政府单位对其产品因媒体报导有所谓的漏洞,而可能引发产品安全,或其所涉的资讯安全的书面或口头通知、通报或询问。 慧荣科技于1995年在美国硅谷成立,目前总部在台湾。该公司于2005年在美国NASDAQ上市,是亚洲第一家赴美挂牌的集成电路设计公司。目前,慧荣科技共为66家SSD厂商提供主控芯片,总销售已超过1亿颗,其在全球市场的份额占比约在35%左右。截至6月30日,慧荣科技营收约2.6亿美元,净利润约4754万美元。 如果此次漏洞传言属实,对慧荣科技的影响将非常巨大。 慧荣科技相关人士向媒体表示,慧荣科技已经销售超过1亿颗SSD,从未有因主控芯片发生资料安全事件;目前慧荣科技仍在调查此次传言的源头,并怀疑此事件为竞争对手刻意抹黑之作。 事件经过 9月29日,有新浪微博用户上传一张截图,显示“银监会要求核实以下情况,在生产、开发、测试等环境中,是否使用了固态硬盘,以及固态硬盘是否为台湾慧荣公司型号为‘SM2246EN’、‘SM2256’、‘SM2258’的主控芯片,如确实使用上述三种型号之一的主控芯片,请将具体信息上报”等信息。 另外,在某BBS也流传一则排查通知截图,但该截图并无文件抬头及落款,图中信息显示,“慧荣科技SM2246EV(注:经查正确型号应为SM2246EN)、SM2256、SM2258等三款主控芯片存在额外的后门漏洞,一旦被利用,有可能造成数据泄露、破坏或无法运行等情况”。 10月2日雷锋网发布文章《传台湾公司主控SSD藏后门,银监会要求调查》,该主控漏洞事件开始不断发酵,并在一些主流媒体的科技频道中迅速扩散开来。 针对网络传闻及报道,慧荣科技多次发布公告澄清。 9月30日,慧荣科技在一份致客户的函件中表示,相关产品的设计与质量管控均遵守包含中国在内各相关销售市场的要求,以及国际间的标准规范,经内部初步调查后发现,目前并无证据可以支持主控产品存在“传言”中提及的安全漏洞。 10月6日,慧荣科技对外公告称,相关产品绝无“流言消息”所提及之风险,并对相关不实的指控保留法律追诉权利;慧荣科技将配合有关单位澄清相关疑虑,但坚决反对引用未证实或无法证实之新闻做市场竞争不实之宣传。 慧荣科技工作人员解释称,“传言”指控的所谓漏洞均为行业内共通的设计,主要起保护固态硬盘及资料安全的作用,而且固态硬盘并无对外连接功能,所有的操作均需通过主机完成,在技术层面上根本不存在绕过主机直接攻击固态硬盘的可操作性。 技术上是否存在后门漏洞? 慧荣科技事件发生后,网络上争议非常大,也有部分媒体及网友通过技术分析SSD主控是否存在后门漏洞的可能。 据it168网站分析,从技术角度来看,主控芯片是无法绕过CPU自行对数据进行读写处理的,更不会泄露数据,以下为其分析过程: 1.主控芯片能自行泄露数据? 首先来简单说一下SSD的组成,目前绝大多数的SSD是由主控芯片、缓存颗粒、闪存颗粒三部分组成(部分SSD已经看不到缓存颗粒了)。主控芯片相当于CPU,负责数据的读写工作;缓存颗粒相当于内存,帮助主控让读写数据更迅速;闪存颗粒相当于硬盘,也就是存储数据的地方。 而对闪存颗粒的读写必须要经过接收主机(Host)指令才行,主控芯片是无法自行对数据进行读写处理的,并且主控芯片也不具备对外通信的功能,绝不可能绕过主机(Host)控制而泄漏储存数据,更没有绕过主机控制而导致系统瘫痪的可能,从某种角度来说,SSD完全是一个被动的角色。 2.通过自定义接口泄露数据? 那么主控芯片能否通过自定义接口泄露数据呢?回答这个问题有必要解释一下自定义接口这个东西。 所谓自定义接口(Vendor Command),指的是在SATA/PCIe规范的标准指令以外的定制化指令,是由主控芯片根据各家SSD生产厂商的要求所定义的新指令,主要针对特殊用途及工业用途的SSD,它的目的是帮助客户快速实现某种需求,比如方便质量管控等,这就有点像键盘中的快捷键,并且自定义接口在存储设备中已经是必要的基本功能了,所以自定义接口也不会是SSD泄露数据的元凶。 3.写入保护/强制擦除所有块功能会泄露数据? 主控芯片不会泄露数据,自定义接口也不会,那么会不会是SSD中的写入保护和强制擦除所有块这两个功能泄露的呢?答案依旧是否定的。 有用过U盘或者SD卡的朋友肯定知道写入保护这个功能,它的作用是让U盘或者SD卡中的数据不被更改或删除,保护原有文件,而SSD中的写入保护是出于同样的目的,当SSD外部电压不稳定时,就能启动写入保护功能,避免主机或用户写入错误数据或删除数据的可能性。 再来说说强制擦除所有块这个功能,其实这个功能适用于所有SSD或是HDD,但主要是针对工业用SSD 而设计。工业用SSD对质量要求相当严格,在用户或公司进行新旧SSD替换时,常用到强制擦除所有块这个特殊指令,它可以快速的将要淘汰的SSD中的数据清除干净,避免内部的数据被他人所使用,这也是保护SSD数据的一项重要功能。 最后文章总结:从技术角度来看,主控芯片是无法绕过CPU自行对数据进行读写处理的,更不会泄露数据,通过自定义接口或者写入保护/强制擦除所有块功能泄露数据也不成立,有些功能反倒是为保护数据而设计的。 以上为小编选取的众多相关技术分析之一,关于SSD主控是否存在后门漏洞的可能性分析,欢迎大家留言讨论。 国产SSD厂集体疑遭抹黑? 这次“漏洞门”事件牵连甚广,七彩虹、台电科技、英特尔、威刚科技(ADATA)等66家SSD厂商的多款产品被牵扯其中。 事件虽然随着慧荣科技的澄清公告渐渐平息,但有部分SSD厂商依旧受到了些许的影响。有SSD厂商向媒体透露,在“漏洞门”传言出现后,国庆节前,京东曾紧急与厂商进行过沟通,但并未提及产品下架事宜,国庆节后,京东也再未就此进行过联系。 据《中国经营报》报道,慧荣科技这次的蹊跷SSD漏洞门,国产壮大或是诱因,疑为竞争对手刻意抹黑。 报道显示,8月底,国内某论坛发布多篇SSD产品拆解评测,直指七彩虹、金泰克、台电科技、影驰等四个品牌共七款产品涉嫌使用二手拆解颗粒、报废颗粒等次品。随后,四大厂商及另一家主控芯片企业群联电子先后发声,谴责这种恶意抹黑的行为。 其中,群联电子董事长潘建成称“黑芯”事件为群联电子与竞争对手之战争所引起;而金泰克董事长李创峰甚至还发布了一份《捍卫国内品牌声明》,称一系列抹黑是幕后黑手想让国产品牌恶意嗜杀,让消费者不再相信国产,让国内存储市场成为舶来品的天下。而对此次“漏洞门”事件,慧荣科技也质疑有相关人士在进行消息的误导工作。 短短一个多月,四家SSD品牌商、两家SSD主控芯片厂商均对外声称遭到竞争对手的恶意抹黑,凸显出国内存储市场竞争激烈。此前也有SSD厂商工作人员向《中国经营报》记者表示,个别国外品牌看到国产企业发展迅速,因而故意采取诋毁手段进行一系列抹黑。 自2016年三季度开始,由于闪存颗粒出现持续性缺货,全球SSD的价格一路上扬,在这一轮涨价潮中,老牌巨头三星、金士顿等国外企业进一步巩固了其在国际市场上的话语权;但在国内市场,部分国产品牌却增速迅猛,取得了不错的出货成绩。 国外市场调研机构Forward Insights的数据显示,截至2016年底,三星与金士顿分别占据了全球SSD市场份额的21%、16%,两家的消费级SSD出货量分别超过1300万块、1000万块,在国际市场上占据着绝对的统治地位。 但在国内市场,情况却出现了一定的变化。 根据博板堂统计的出货数据显示,截至今年5月,金士顿虽然稳坐SSD月出货榜头名,但从6月开始,金泰克、台电科技等品牌已经将金士顿挤至第三位;三星在今年2月份还位于出货榜的第三名,但自3月份开始便未在出货榜上进入过前五名,目前台电科技、金泰克、七彩虹、影驰等四家品牌已经成为国内月出货榜前五的常客。很显然,相比于售价高昂的国外品牌,国产厂商依托较低的售价在国内市场占据了一席之地。 但低价策略并非长久之计,目前国产SSD厂商在整个行业链中只能扮演着组装厂的角色,同时国产存储颗粒的量产时间也依旧未知,国内也尚未出现有研发能力的主控芯片厂商。无论是技术还是人才方面,国产厂商均落后于韩美日等几大巨头,如何完善产业环境,获得关键技术和人才就成为国内存储行业所需要考虑的首要问题,也是中国存储能否获得成功的关键。
关键词:
发布时间:2017-10-19 00:00 阅读量:1471 继续阅读>>
博通Wi-Fi芯片爆出严重安全<span style='color:red'>漏洞</span>,数百万移动终端遭殃
一年一度的全球黑帽黑客大会将于7月27日举行,信息安全专家Nitay Artenstein准备在大会上公布博通(Broadcom)Wi-Fi芯片上的安全漏洞。Artenstein宣称,Broadcom芯片漏洞将允许黑客通过远程控制执行任意程序,估计将波及全球至少有数百万台Android及iOS移动终端设备。 含有漏洞的是BCM43xx博通Wi-Fi芯片家族,这些产品被应用在多款iPhone型号,以及HTC、LG、Nexus与三星等多家品牌的Android手机上。尽管该Wi-Fi芯片上部署的固件及其复杂,但仍在安全性上有所欠缺,范围内的一位攻击者能够在Wi-Fi芯片上执行任意代码。且无需用户交互,即可发起攻击。 Artenstein计划在黑帽大会上探讨BCM4354、4358与4359等Wi-Fi芯片的内部架构,以及如何藉由相关漏洞以于移动设备的应用处理器上执行任意程序。 目前,Wi-Fi早已是移动设备上的标准配置,而博通的Wi-Fi芯片家族是搭载在智能手机、平板电脑上最常见的。不论是Nexus 5、Nexus 6或Nexus 6P、三星 Galaxy旗舰系列或是iphone、ipad都使用了博通芯片。 不过,博通在2016年4月28日已将Wi-Fi业务打包出售给赛普拉斯。据报道,赛普拉斯半导体公司和博通公司宣布了一项最终协议,赛普拉斯将以5.5亿美元现金收购收购博通的无线物联网业务。根据协议条款,赛普拉斯公司将收购博通的Wi-Fi,蓝牙和ZigBee物联网产品线和相关知识产权,其中还包括WICED品牌及其开发者生态系统一起。 此前,苹果和博通被美国加州理工学院指控,称其自iPhone 5以来多款使用Broadcom芯片的产品,包括iPhone、iPad、Mac和Apple Watch都存在专利侵权行为。加州理工学院指控博通盗用了其用于改善数据流表现的编码和解码技术,并向法庭申请赔偿并要求对涉及的设备予以禁售。
关键词:
发布时间:2017-07-11 00:00 阅读量:1568 继续阅读>>
英特尔被爆出芯片<span style='color:red'>漏洞</span>,西门子表示很忧伤

跳转至

/ 1

  • 一周热料
  • 紧缺物料秒杀
型号 品牌 询价
CDZVT2R20B ROHM Semiconductor
RB751G-40T2R ROHM Semiconductor
TL431ACLPR Texas Instruments
BD71847AMWV-E2 ROHM Semiconductor
MC33074DR2G onsemi
型号 品牌 抢购
ESR03EZPJ151 ROHM Semiconductor
BU33JA2MNVX-CTL ROHM Semiconductor
STM32F429IGT6 STMicroelectronics
BP3621 ROHM Semiconductor
TPS63050YFFR Texas Instruments
IPZ40N04S5L4R8ATMA1 Infineon Technologies
热门标签
ROHM
Aavid
Averlogic
开发板
SUSUMU
NXP
PCB
传感器
半导体
关于我们
AMEYA360商城(www.ameya360.com)上线于2011年,现有超过3500家优质供应商,收录600万种产品型号数据,100多万种元器件库存可供选购,产品覆盖MCU+存储器+电源芯 片+IGBT+MOS管+运放+射频蓝牙+传感器+电阻电容电感+连接器等多个领域,平台主营业务涵盖电子元器件现货销售、BOM配单及提供产品配套资料等,为广大客户提供一站式购销服务。