More

    IT News

    可搭16臺E3.S SSD與4張GPU卡,Dell推2U2路Xeon 6伺服器

    今年六月,英特爾發表了Xeon 6伺服器處理器平臺,首先推出配備E-core的型號(代號Sierra Forest),各大廠商紛紛推出相應的伺服器產品。而今次我們介紹的 Dell 則率先推出全新採用 2U2 路...

    【AI直連儲存加速時代來臨】GPUDirect Storage產品生態總覽

    憑藉AI應用持續興盛,以及輝達在GPU與加速運算的龐大影響力,用於改善GPU應用環境I/O傳輸效率的GPUDirect Storage(GDS),短短幾年內,就成為GPU領域標準的傳輸架構之一,也是有意在AI應用扮演重要角色的儲存廠商,必須支援的I/O技術架構。 支援GDS的儲存裝置形式 從儲存裝置的存取層級來說,GDS支援2種類型的儲存裝置: (1)GPU伺服器本機掛載的區塊型(Block)儲存裝置,又分為兩種類型,一為透過NVMe介面直連的NVMe SSD,另一為外部儲存設備經由NVMe-oF架構連接的儲存區(Volume),這類裝置將格式化為EXT4或XFS檔案系統,再提供給GDS建立連結。 (2)GPU伺服器遠端掛載的外部檔案系統,也就是支援RDMA傳輸架構,且相容於GDS技術的第3方檔案層級儲存設備。 所以從儲存裝置的型態來說,GDS一共支援3種儲存裝置:(1)GPU伺服器內接的NVMe SSD,(2)經由NVMe-oF掛載的外部區塊型儲存裝置,(3)經由RDMA網路連結的外部檔案型儲存裝置。 在這3類儲存裝置中,GPU伺服器內接NVMe SSD的規格限制條件最少,幾乎適用所有相容於GPU伺服器的NVMe SSD產品(包括ScaleFlux的運算型儲存裝置產品),存取延遲最低,但在容量與傳輸頻寬擴展能力方面,會受到相當大的限制,取決於GPU伺服器能支援的NVMe SSD數量,一般而言,最多搭配十多臺NVMe...

    Windows免費的Mail、Calendar將在12月31日終止支援

    微軟宣布,Windows原生應用程式郵件(Mail)、行事曆(Calendar)和聯絡人(People)將於今年12月31日終止支援,並建議用戶改用需要付費的Outlook。 Mail、Calendar和People皆為Windows內建應用程式,僅具備基本功能,如Mail僅提供收發信件、草擬,以及整合多個帳號。這些原生程式介面簡單,適合一般用戶,其最大優勢是免費。Outlook for Windows則功能強大,擁有如篩選、設定規則、自動回覆、加簽名、共享日曆和會議邀請等功能。缺點在於Outlook屬於Office或Microsoft 365的一部分,需要付費購買。此外,功能繁多使界面顯得雜亂且效能低下,令部分用戶不滿。 儘管有大量用戶的要求,微軟還是決定終止這些歷史悠久的免費程式的支援。三個應用程式的支持將在2024年12月31日結束。微軟已經開始推動現有用戶轉向Outlook for Windows。自今年12月31日後,Windows Mail將無法再收發電子郵件。 微軟鼓勵用戶透過Mail和Calendar或舊版Outlook...

    WD推出32TB與26TB新款硬碟Ultrastar DC HC690與HC590

    繼希捷之後,WD也透過採用11碟片配置,將旗下硬碟的最大容量突破30TB。10月WD新發佈了兩款資料中心級硬碟Ultrastar DC H690與H590,分別基於SMR疊瓦式磁記錄技術及CMR傳統磁記錄技術,搭配11碟片配置,令最大容量提升至32TB和26TB,再創WD的新紀錄。 業界首款30TB級容量的硬碟,是希捷於2024年1月推出的Exos Mozaic 3+。 該產品採用10碟片配置,當使用SMR疊瓦式磁記錄技術時可達32TB,而傳統CMR磁記錄技術也能達到30TB,每張碟片的容量密度超過3TB。相比之下,WD在同樣的10碟片配置下,最大容量產品為基於SMR技術的Ultrastar DC...

    1U提供320核心,HPE既有伺服器支援AMD第五代EPYC處理器

    今年10月10日,AMD發佈了第五代EPYC伺服器處理器平台(9005系列,代號為Turin)。該系列提供8至192核心的選擇,熱設計功耗範圍為125瓦至500瓦。多家廠商也宣布其現有伺服器將可搭配這一系列的CPU,或是推出新款伺服器。 以HPE為例,他們的產品策略屬於前者,目前的ProLiant Gen11世代的2U雙路機型DL385、1U雙路機型DL365和1U單路機型DL325,均於10月10日更新了技術規格,明確表示可以選用AMD EPYC 9004系列(最高搭載128核心、熱設計功耗360瓦的EPYC 9754)或者最新推出的AMD EPYC...

    中國遊戲玩家遭到鎖定,駭客利用惡意框架Winos 4.0從事攻擊行動

    今年6月,資安公司趨勢科技揭露了一個名為Void Arachne的駭客組織攻擊活動。該組織專門針對簡體中文用戶,假冒提供中國常見的應用程式和人工智慧工具,試圖在受害者的電腦上安裝惡意程式Winos 4.0。目前,其攻擊手法已有所變化。 根據資安業者Fortinet,他們觀察到最新一波Winos 4.0的攻擊中,攻擊者聲稱提供遊戲安裝程式和優化工具。一旦受害者執行安裝,系統會從特定網域搜尋BMP圖片檔,並通過XOR演算法解碼,以獲取名為you.dll的程式庫。 接下來,這個DLL檔案將設置攻擊環境,並下載三個偽裝成BMP圖片的文件,這些文件接著轉儲為TMP檔。 在此過程中,攻擊者解開其中一個TMP檔案的密碼,提取無害的u72kOdQ.exe、MSVCP140.dll和VCRUNTIME140.dll。他們再利用XOR金鑰處理另一個TMP檔,解開惡意libcef.dll。最後,再從第三個TMP檔中提取DLL庫,用於加載並注入Shell...

    GPUDirect Storage(GDS)的基本概念

    圖解Nvidia的GPUDirect Storage(GDS)直連傳輸技術 下圖是從SSD向GPU傳送資料的傳統I/O路徑,資料會經由PCIe交換器、經過主機CPU、複製,寫入主機記憶體的回彈緩衝區(bounce buffer),再經由CPU、PCIe交換器,複製寫入GPU的記憶體,供GPU存取。這整個過程需要經過6個環節,以及2次資料複製作業。 圖片來源/美光Micron 之所以必須採用這種繁瑣的傳輸路徑,是一系列原因造成的。 在儲存裝置與GPU之間的資料移動,是透過CPU運行的系統軟體驅動程式來管理,並可由下列3種方式來執行傳輸作業,但各有限制: (1)經由GPU的直接記憶體存取(DMA)引擎執行資料傳輸工作,但是,第3方周邊裝置通常不會公開其記憶體給其他裝置的DMA引擎定址,因而GPU無法以其DMA引擎直接存取第3方的周邊裝置,只有主機CPU的記憶體可供GPU DMA引擎存取。這也導致第3方周邊裝置向GPU的資料傳輸路徑,必須經過主機CPU記憶體中的回彈緩衝區,來作為中介。 (2)經由CPU的載入與儲存指令來執行資料傳輸,但CPU無法在2個周邊裝置之間直接複製資料,而須經由CPU記憶體回彈緩衝區的中介。 (3)經由周邊裝置的DMA引擎來執行資料傳輸,如NVMe SSD、網路卡或RAID卡的DMA引擎,而GPU的PCIe基底位址暫存器(PCIe Base Address...

    快閃記憶體新競爭焦點,200層以上3D堆疊結合QLC,挑戰極限的儲存容量密度

    在過去的一年多的時間裡,快閃記憶體產業正處於新一輪的技術更新和轉型期。這個時期,不僅對業界來說是充滿變革的,對消費者來說也是一個充滿變化和新鮮感的時間。在這個階段,我們看到了很多新的技術和創新走向的出現。其中,最主流的SSD產品,大多數都使用TLC和QLC記憶體,並且結合了128到192層的3D堆疊技術。這種技術組合不僅提高了記憶體的儲存密度,也為消費者提供了更高效能的產品選擇。 各大快閃記憶體供應商的競爭焦點,一方面是放在200層等級3D堆疊技術的實用化上,另一方面則是在擴展QLC應用範圍,發展密度更高、每儲存單元保存更多位元資料的PLC記憶體,以及300層等級的堆疊技術。 在這場競爭中,我們可以看到各家供應商都在積極進行技術研發和市場拓展。例如在QLC方面,目前全球六大主要的快閃記憶體供應商,包括三星、美光、SK hynix 、Solidigm、Kioxia/WD,以及長江儲存(YMTC),全部都已經能夠提供QLC記憶體產品。這些產品不僅提供了更高的儲存密度,也為消費者帶來了更多的產品選擇。 同時,在200層等級的3D堆疊技術方面,除了Solidigm以外,其他的主要快閃記憶體供應商都已經推出了200層等級的3D堆疊技術產品。這些產品的發表時間最早的是美光的232層,次之是SK hynix的238層,以及三星的236層。這三家公司都是在2022年下半年推出200層等級產品。這種情況顯示出,200層等級3D堆疊技術已經成為業界的一個重要的發展趨勢。 然而,進入2023年,市場的競爭情況並沒有因此而放緩。相反,我們看到Kioxia/WD在年初就發表了218層產品,接著長江儲存也在年底推出了232層產品。這些新的產品的推出,不僅加劇了市場的競爭,也推動了整個業界的技術進步。 至於Solidigm,雖然目前只有192層的產品,但其儲存密度已經可以對應其他廠商的200層技術。這種情況顯示出,即使是在技術層數上稍微落後的公司,也可以通過提高儲存密度來彌補這種差距。 在超過200層等級的3D堆疊技術方面,SK hynix的步伐最快。他們率先突破了300層的門檻,在2023年中發表了321層堆疊的產品。而三星則是在2024年初發表了280層堆疊的產品。這些新的技術突破,無疑將推動整個業界的發展,也將為消費者帶來更多的產品選擇。 在這個背景下,3D堆疊與多級記憶體單元的結合,已經成為了業界的一個重要的發展趨勢。這種技術組合,不僅可以提高記憶體的儲存密度,也可以提高記憶體的運行效率。這對於消費者來說,無疑是一個非常好的消息。 在多級化儲存單元的發展歷史上,我們可以看到,MLC快閃記憶體早在1990年代後期就已經問世。而TLC和QLC則是在2009年左右開始被應用在產品上。這種技術的發展,不僅提高了記憶體的儲存密度,也使得記憶體的運行效率得到了提升。 至於3D堆疊技術,雖然早在2007年就已經問世,但直到2012年,才由三星率先實際應用在SSD產品上。最初,他們採用的是32層堆疊與SLC的組合。然後,從2014年開始,多級化儲存單元與3D堆疊技術就一同被應用在快閃記憶體產品上。 2014年問世的第一代「多級儲存單元+3D堆疊」快閃記憶體產品,就是MLC與32層3D堆疊的結合。接下來,在2015年出現的第一批TLC SSD產品,則是結合了48層3D堆疊技術。而在2018年誕生的QLC SSD,則是搭配了64層3D堆疊技術。經過了7、8年的發展,目前市場上的產品,已經達到了200層等級3D堆疊結合TLC與QLC。 這種技術的發展,無論是在儲存單元的多級化,還是在3D堆疊技術方面,都是為了提高儲存密度。最終的目的,就是提升快閃記憶體的位元密度,也就是單位面積內可以儲存的資料量。這種技術的發展,無疑將推動整個業界的進步,也將為消費者帶來更多的產品選擇。 在這個發展過程中,我們可以看到,最早的48層堆疊TLC記憶體,位元密度能達到2.6...

    Apple M系列處理器允許攻擊者發動微架構旁路攻擊,竊取加密演算法機密金鑰

    研究人員的調查結果揭示了一個令人擔憂的事實,Apple的M系列處理器存在安全漏洞。這個漏洞允許攻擊者利用一種名為GoFetch的微結構旁路攻擊手法,透過資料記憶體依賴預取器(Data Memory-dependent Prefetcher,簡稱DMP),在執行常數時間的加密演算法過程中,從其中擷取出機密的金鑰。 這個發現讓我們不得不重新審視我們的安全防護措施。研究人員現在已經實現從OpenSSL的Diffie-Hellman、Go RSA,以及CRYSTALS專案的Kyber與Dilithium加密演算法中擷取出機密的金鑰。值得注意的是,目前已知受到這一漏洞影響的Apple處理器包括M1、M2和M3三種型號。研究人員在他們的報告中特別強調,雖然Intel的第13代Raptor Lake微結構同樣也有DMP,但是因為其啟動標準更為嚴格,所以相對來說具有更強的抵抗GoFetch攻擊的能力。 GoFetch攻擊的成敗關鍵在於常數時間程式開發的理解。常數時間程式開發是一種程式設計的範式,它的目的是確保所有操作花費相同的時間,從而增強程式碼抵禦旁路攻擊的能力。在非常數時間的演算法中,加密程式可能會因為不同的輸入或是金鑰,導致執行速度有快有慢,這就讓攻擊者有機會透過測量這些時間差,從而獲得加密過程或是金鑰的資訊。 要達到常數時間程式開發的要求,程式碼中不能包含依賴機密的分支、迴圈和控制結構。此外,由於攻擊者也可以觀察到CPU快取對於不同記憶體位置的延遲,並由此推斷出儲存在記憶體中的資訊,因此常數時間演算法還不能以任何方式混合資料和位置,並禁止使用相依於機密的記憶體存取或是陣列索引。 然而,就算加密演算法按照常數時間程式開發的原則,把資料與記憶體位址分開,但GoFetch攻擊仍然有可能成功。這是因為由於DMP的存在,仍然可能產生與機密資料相依的記憶體存取行為。這種機制導致常數時間的演算法實際程式執行時間變得不一致,而這種時間變化就可被攻擊者觀察並利用,進一步擷取出金鑰以破解加密。 DMP是一種CPU功能,它在Apple的M系列CPU上都有。研究人員對M系列CPU進行逆向工程的過程中,發現DMP會啟動並嘗試解引用(Dereference),從類似的記憶體位置載入資料。研究人員在報告中指出,這種DMP機制明顯違反了常數時間程式開發範式中,禁止混合資料和記憶體存取模式的規定。 攻擊者可以利用這種漏洞,精心設計加密操作以猜出金鑰。他們可以安排加密操作的輸入,只有當猜中金鑰部分位元時,才出現類似指標的值。然後,他們可以透過分析快取時序,監控DMP是否執行解引用來驗證他們的猜測。如此一來,研究人員就可以逐一猜測金鑰的位元。根據研究人員發表的論文,他們已成功破解了包括OpenSSL Diffie-Hellman金鑰交換、Go RSA解密和後量子加密演算法CRYSTALS-Kyber和CRYSTALS-Dilithium等4種熱門的常數時間加密實作。 事實上,在GoFetch問題被揭示之前,就已經有安全研究人員發展出了名為Augury的攻擊方法。他們發現了Apple...

    Recent Articles

    Stay on op - Ge the daily news in your inbox

    spot_img