More

    IT News

    快閃記憶體新競爭焦點,200層以上3D堆疊結合QLC,挑戰極限的儲存容量密度

    在過去的一年多的時間裡,快閃記憶體產業正處於新一輪的技術更新和轉型期。這個時期,不僅對業界來說是充滿變革的,對消費者來說也是一個充滿變化和新鮮感的時間。在這個階段,我們看到了很多新的技術和創新走向的出現。其中,最主流的SSD產品,大多數都使用TLC和QLC記憶體,並且結合了128到192層的3D堆疊技術。這種技術組合不僅提高了記憶體的儲存密度,也為消費者提供了更高效能的產品選擇。 各大快閃記憶體供應商的競爭焦點,一方面是放在200層等級3D堆疊技術的實用化上,另一方面則是在擴展QLC應用範圍,發展密度更高、每儲存單元保存更多位元資料的PLC記憶體,以及300層等級的堆疊技術。 在這場競爭中,我們可以看到各家供應商都在積極進行技術研發和市場拓展。例如在QLC方面,目前全球六大主要的快閃記憶體供應商,包括三星、美光、SK hynix 、Solidigm、Kioxia/WD,以及長江儲存(YMTC),全部都已經能夠提供QLC記憶體產品。這些產品不僅提供了更高的儲存密度,也為消費者帶來了更多的產品選擇。 同時,在200層等級的3D堆疊技術方面,除了Solidigm以外,其他的主要快閃記憶體供應商都已經推出了200層等級的3D堆疊技術產品。這些產品的發表時間最早的是美光的232層,次之是SK hynix的238層,以及三星的236層。這三家公司都是在2022年下半年推出200層等級產品。這種情況顯示出,200層等級3D堆疊技術已經成為業界的一個重要的發展趨勢。 然而,進入2023年,市場的競爭情況並沒有因此而放緩。相反,我們看到Kioxia/WD在年初就發表了218層產品,接著長江儲存也在年底推出了232層產品。這些新的產品的推出,不僅加劇了市場的競爭,也推動了整個業界的技術進步。 至於Solidigm,雖然目前只有192層的產品,但其儲存密度已經可以對應其他廠商的200層技術。這種情況顯示出,即使是在技術層數上稍微落後的公司,也可以通過提高儲存密度來彌補這種差距。 在超過200層等級的3D堆疊技術方面,SK hynix的步伐最快。他們率先突破了300層的門檻,在2023年中發表了321層堆疊的產品。而三星則是在2024年初發表了280層堆疊的產品。這些新的技術突破,無疑將推動整個業界的發展,也將為消費者帶來更多的產品選擇。 在這個背景下,3D堆疊與多級記憶體單元的結合,已經成為了業界的一個重要的發展趨勢。這種技術組合,不僅可以提高記憶體的儲存密度,也可以提高記憶體的運行效率。這對於消費者來說,無疑是一個非常好的消息。 在多級化儲存單元的發展歷史上,我們可以看到,MLC快閃記憶體早在1990年代後期就已經問世。而TLC和QLC則是在2009年左右開始被應用在產品上。這種技術的發展,不僅提高了記憶體的儲存密度,也使得記憶體的運行效率得到了提升。 至於3D堆疊技術,雖然早在2007年就已經問世,但直到2012年,才由三星率先實際應用在SSD產品上。最初,他們採用的是32層堆疊與SLC的組合。然後,從2014年開始,多級化儲存單元與3D堆疊技術就一同被應用在快閃記憶體產品上。 2014年問世的第一代「多級儲存單元+3D堆疊」快閃記憶體產品,就是MLC與32層3D堆疊的結合。接下來,在2015年出現的第一批TLC SSD產品,則是結合了48層3D堆疊技術。而在2018年誕生的QLC SSD,則是搭配了64層3D堆疊技術。經過了7、8年的發展,目前市場上的產品,已經達到了200層等級3D堆疊結合TLC與QLC。 這種技術的發展,無論是在儲存單元的多級化,還是在3D堆疊技術方面,都是為了提高儲存密度。最終的目的,就是提升快閃記憶體的位元密度,也就是單位面積內可以儲存的資料量。這種技術的發展,無疑將推動整個業界的進步,也將為消費者帶來更多的產品選擇。 在這個發展過程中,我們可以看到,最早的48層堆疊TLC記憶體,位元密度能達到2.6...

    Apple M系列處理器允許攻擊者發動微架構旁路攻擊,竊取加密演算法機密金鑰

    研究人員的調查結果揭示了一個令人擔憂的事實,Apple的M系列處理器存在安全漏洞。這個漏洞允許攻擊者利用一種名為GoFetch的微結構旁路攻擊手法,透過資料記憶體依賴預取器(Data Memory-dependent Prefetcher,簡稱DMP),在執行常數時間的加密演算法過程中,從其中擷取出機密的金鑰。 這個發現讓我們不得不重新審視我們的安全防護措施。研究人員現在已經實現從OpenSSL的Diffie-Hellman、Go RSA,以及CRYSTALS專案的Kyber與Dilithium加密演算法中擷取出機密的金鑰。值得注意的是,目前已知受到這一漏洞影響的Apple處理器包括M1、M2和M3三種型號。研究人員在他們的報告中特別強調,雖然Intel的第13代Raptor Lake微結構同樣也有DMP,但是因為其啟動標準更為嚴格,所以相對來說具有更強的抵抗GoFetch攻擊的能力。 GoFetch攻擊的成敗關鍵在於常數時間程式開發的理解。常數時間程式開發是一種程式設計的範式,它的目的是確保所有操作花費相同的時間,從而增強程式碼抵禦旁路攻擊的能力。在非常數時間的演算法中,加密程式可能會因為不同的輸入或是金鑰,導致執行速度有快有慢,這就讓攻擊者有機會透過測量這些時間差,從而獲得加密過程或是金鑰的資訊。 要達到常數時間程式開發的要求,程式碼中不能包含依賴機密的分支、迴圈和控制結構。此外,由於攻擊者也可以觀察到CPU快取對於不同記憶體位置的延遲,並由此推斷出儲存在記憶體中的資訊,因此常數時間演算法還不能以任何方式混合資料和位置,並禁止使用相依於機密的記憶體存取或是陣列索引。 然而,就算加密演算法按照常數時間程式開發的原則,把資料與記憶體位址分開,但GoFetch攻擊仍然有可能成功。這是因為由於DMP的存在,仍然可能產生與機密資料相依的記憶體存取行為。這種機制導致常數時間的演算法實際程式執行時間變得不一致,而這種時間變化就可被攻擊者觀察並利用,進一步擷取出金鑰以破解加密。 DMP是一種CPU功能,它在Apple的M系列CPU上都有。研究人員對M系列CPU進行逆向工程的過程中,發現DMP會啟動並嘗試解引用(Dereference),從類似的記憶體位置載入資料。研究人員在報告中指出,這種DMP機制明顯違反了常數時間程式開發範式中,禁止混合資料和記憶體存取模式的規定。 攻擊者可以利用這種漏洞,精心設計加密操作以猜出金鑰。他們可以安排加密操作的輸入,只有當猜中金鑰部分位元時,才出現類似指標的值。然後,他們可以透過分析快取時序,監控DMP是否執行解引用來驗證他們的猜測。如此一來,研究人員就可以逐一猜測金鑰的位元。根據研究人員發表的論文,他們已成功破解了包括OpenSSL Diffie-Hellman金鑰交換、Go RSA解密和後量子加密演算法CRYSTALS-Kyber和CRYSTALS-Dilithium等4種熱門的常數時間加密實作。 事實上,在GoFetch問題被揭示之前,就已經有安全研究人員發展出了名為Augury的攻擊方法。他們發現了Apple...

    微軟公布有Copilot專用鍵的Surface AI電腦

    微軟公司在本週宣布,他們將推出第一批具有Copilot AI助理專用鍵的商務用Surface產品。這些產品包括Surface Pro 10 for Business平板電腦和Surface Laptop...

    Google發表當前最佳UI與資訊圖表理解模型ScreenAI

    Google最近發表了一款名為ScreenAI的新模型,這款模型能夠理解並解釋使用者介面和資訊圖表。 ScreenAI的原型是Google的視覺語言模型PaLI,ScreenAI在其基礎上進行了改進,採用了圖片轉文字模型pix2struct的彈性區塊處理策略,這種策略使得ScreenAI具備了處理不同長寬比圖像的能力。 此外,Google還附加了一套特殊的資料集和任務組合進行訓練,以此強化ScreenAI的圖表解讀能力,使其成為目前最先進的圖表解讀工具。 ScreenAI是一款集視覺和語言處理能力於一體的模型,它的任務是理解使用者的介面和資訊圖表。 ScreenAI的基礎架構是PaLI,它由多模態編碼器(Multimodal Encoder)和自回歸解碼器(Autoregressive Decoder)組成。 PaLI編碼器使用視覺Transformer(ViT)來創建圖像嵌入,並結合文字嵌入,使得ScreenAI能夠同時理解圖像和相關的文字訊息。 值得一提的是,ScreenAI採用了pix2struct模型的彈性區塊處理策略。...

    Epic Games宣布要在iOS上建立遊戲商店

    蘋果宣布根據《數位市場法》(Digital Markets Act,DMA)的規定,決定放寬政策,並在歐盟開放第三方應用商店、第三方瀏覽器引擎和第三方支付機制。 對此,遊戲開發商Epic Games宣布已經獲得蘋果的開發者帳號,並正在開發適用於iOS平台的Epic Games Store,預計今年上線。...

    Android 15預覽版推出,強化硬體支援與動態效能管理

    Google正在努力開發新版的安卓作業系統,並且已經發布了Android 15預覽版。 這個全新的安卓版本旨在優化應用程式對硬體的運用,包括相機、影像處理單元(GPU)以及顯示器等等,同時也開始支援Google新推出的廣告技術隱私沙盒(Privacy Sandbox)。 此外,新版的安卓也對動態效能架構(Android Dynamic Performance...

    知名勒索軟體LockBit遭全球警方攻陷

    知名的勒索软件LockBit,早在之前就已经被多国政府密切关注。最近,有消息传出,全球警方已联手成功攻陷了LockBit。根据科技新闻网站《BleepingComputer》的报道,LockBit在暗网上的数据泄露网站已经出现了被扣押的信息。同时,专注于收集恶意软件源代码的vxunderground也在社交媒体X上公开了这一消息。 对于LockBit被成功攻陷的消息,并没有让人感到意外。去年5月,美国、澳大利亚、加拿大、英国、法国、德国和新西兰的网络安全机构就曾联合发布了一份有关LockBit的研究报告。报告指出,LockBit是2022年和2023年全球最活跃的勒索软件团队之一,全球受害组织超过1,653个,仅美国的受害者就支付了超过91,000,000美元的赎金。 根据《BleepingComputer》的截图,多国执法机构已经接管了LockBit的数据泄露网站。LockBit的员工也向vxunderground确认,他们已经被美国联邦调查局(FBI)成功攻陷。LockBit联盟的成员在尝试登录时,已经看到了平台已被FBI、英国和欧洲刑警组织接管的信息。这个信息指出,国际警方已经获取到了LockBit的源代码、受害者信息、赎金金额、被盗取的数据,以及聊天记录等。 英国的国家犯罪调查局(National Crime Agency,NCA)已经向媒体确认了这一消息,并计划在本周公布更多详细的信息,以便公众能够了解到更多关于这次行动的细节。 Source : iThome

    K1 計劃以每股 0.55 美元買下 MariaDB

    在2022年12月,MariaDB這家開源資料庫軟體業者透過與特殊目的收購公司的合併登上了紐約股市。不久之後,就在上周,他們收到了來自K1 Investment Management的非約束性收購要約。K1計劃以每股0.55美元的價格,購買MariaDB已經發行或即將發行的所有股票。無論MariaDB是否同意出售,通常情況下,他們都有可能被迫從股市中退出。 MariaDB本身是開源關聯性資料庫MySQL的分支,它的出現主要是為了對抗MySQL被甲骨文公司購併的情況。MariaDB的主要目標是維持開源並確保與MySQL的相容性。當MariaDB於2022年12月19日首次在紐約股市上市時,開盤價為11.55美元,不過最終收盤價卻只有6.7美元。自那天起,MariaDB的股價一直沒有再超過首日的收盤價。甚至在去年6月,由於連續30個交易日的平均收盤價低於1美元,MariaDB因此違反了紐約股市上市公司的守則802.01C條款,並因此收到了通知。 根據該條款,只要一家公司的股價在連續30個交易日內低於1美元,或者連續30個交易日的市值低於5,000萬美元,就被認定為不符合上市規定。如果在一定期間內未能作出改善,紐約股市就會啟動對該公司的停牌和退市程序。 儘管MariaDB曾經承諾達到改善的目標,但從他們收到紐約股市的通知起,他們的收盤價就沒有再超過1美元。上週,MariaDB公布了2024財年第一季的財報,報告顯示該季的年度經常性收入(ARP)成長了11%,虧損880萬美元,相比前一年同期的1,270萬美元的虧損有所改善。 值得一提的是,去年9月,創投業者Runa Capital曾經計劃購買MariaDB,但最後他們並未執行這個計劃,反而是Runa Capital的關係企業RP Ventures借出了2,650萬美元給MariaDB。 K1公布他們的收購要約的時間是在2月16日,當天MariaDB的收盤價為0.34美元。雖然K1提出的收購價格為每股0.55美元,但由於之前的經驗教訓,我們無法確定這次的收購是否真的會成真。當天MariaDB的股價在盤後只上漲了2.79%,達到了0.3495美元。目前MariaDB的市值僅有2,300萬美元,而K1提出的收購價格對MariaDB的估值則約為3,700萬美元。 Source :...

    逾1.3萬的Wyze用戶意外連到別人的監視器

    專門開發監視器以及各式各樣的數位家庭產品的Wyze Labs在本週向公眾坦承,上周五(2/16)他們的服務在短時間內中斷並再次重啟之後,出現了一個嚴重的安全問題。這項問題導致大約1.3萬名用戶能夠看到來自其他帳號的縮圖以及監視影片。他們已經立即修復了這個問題,並且採取了一些必要的預防措施。他們也開始著手寄發郵件通知所有的用戶,詳述了事件的經過以及他們未來將如何防範這類事件再次發生。 Wyze透露,這次服務中斷事件的主因在於他們的合作夥伴AWS。在上周五的凌晨時分,所有的Wyze裝置都暫時停擺了數小時。當他們試圖將所有的裝置重新連接上線時,有一些用戶發現他們在自己的事件(Events)標籤中,看到的縮圖和事件影片(Event Videos)不是自己的,而是其他人的。這個驚人的發現促使該公司立即展開調查。 經過調查後,他們確認了大約有1.3萬名用戶收到了來自其他人家中監視器的縮圖。其中,有1,504名用戶點選了這些縮圖。大部分的點選行為只會導致縮圖放大,但也有一些例子可以直接看到完整的事件影片。整體而言,約有0.25%的Wyze帳號受到了這次事件的影響。 Wyze表示,這次的安全意外主要是因為他們最近在系統上整合了一個第三方的快取客戶端函式庫。然而,此函式庫無法承受大量的裝置同時重新上線,結果負載過大,導致它混淆了裝置ID與用戶ID,進而把某些資料錯誤地連結到了錯誤的帳號。 為了確保這種情況不再發生,該公司在用戶連至事件影片時新增了一層額外的驗證機制。他們也修改了系統以繞過快取檢查,並且正在尋找其他可以通過壓力測試的新快取客戶端函式庫。 2017年成立的Wyze在過去數年中有許多爭議。除了被Johnson Controls的子公司Sensormatic以及小米控告侵犯專利之外,他們在2019年曾經外洩了240萬名用戶的個人資料。此外,他們也曾經被資安業者Bitdefender批評,指出他們沒有及時修補一個可能被用來存取SD卡內容的安全漏洞。 Source : iThome

    Recent Articles

    Stay on op - Ge the daily news in your inbox

    spot_img