其他

【危机】联发科携新款中端芯片反攻大陆市场,2017年营收衰退13.54%;芯片漏洞危机发酵 波及苹果高通;AMD抓住AI救命稻草

2018-01-09 亲,请点这里: 集微网

1、联发科2017年营收衰退13.54%,携新款中端芯片反攻大陆市场;

2、芯片漏洞危机发酵 波及苹果高通;

3、LG电子预计2017年运营利润达22亿美元 飙升84%;

4、抓住AI救命稻草:AMD宣布将推出12nm CPU和7nm GPU;

5、业界应联手补救CPU安全漏洞;


集微网推出集成电路微信公共号:“天天IC”,重大新闻即时发布,天天IC、天天集微网,积微成著!扫描文末二维码添加关注。


1、联发科2017年营收衰退13.54%,携新款中端芯片反攻大陆市场;


集微网消息,联发科公告2017年12月合并营收为186.52亿元(新台币,后同),第四季合并营收604.03亿元,达到中低标水准,2017年全年度营收方面,年减13.54%、为2,382.16亿元,虽然缴出衰退成绩单,但表现基本仍符合市场预期。法人表示,联发科在2018将可望以搭载人工智能(AI)功能的中端手机芯片攻城掠地,带动业绩触底反弹。


2017年联发科全年合并营收为2,382.16亿元、年减13.54%,表现虽然衰退,但是仍符合市场先前预期的年减双位数水准。法人表示,联发科去年由于Modem规格不支持LTE Cat 7不符合电信商补贴的要求,因此造成大陆智能手机品牌将部分订单转至高通,虽然联发科下半年推出新品系列,但真正对营收的贡献体现在今年上半年,因此联发科去年全年营收衰退在市场预料之中。


联发科2018年将带着中端智能手机芯片,强势反攻大陆市场。法人指出,众所瞩目的Helio P40、P70将整合类神经网络芯片,让中高端智能手机也能拥有人工智能(AI)功能,让拍照功能更加强大,且将搭载3D感知功能,全面支持人脸识别功能。预计新款中端芯片最快在第1季问世,出货时间约落在第2季,终端产品将可望抢在第2季末或第3季初上市,也就代表联发科营收将可望在第2季开始爬升,下半年将重拾成长动能,全年业绩也将优于2017年表现。


2、芯片漏洞危机发酵 波及苹果高通;


“整个产业都在悬崖边儿上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对于近期持续发酵的“芯片漏洞门”感叹。


他对第一财经记者表示,目前内部仍然在评估近期被曝光的芯片安全漏洞影响的产品,从某种程度上,同意“影响范围可能会更广”的说法。


1月3日,谷歌零项目组(Project Zero)团队发表关于芯片漏洞的具体情况后,包括英特尔、AMD、ARM以及苹果、高通、IBM等在内的多家公司均发表声明,承认其芯片也存在漏洞,有被熔断(Meltdown)或幽灵(Spectre)攻击的风险。


苹果官网称,熔断和幽灵攻击方式适用所有现代处理器,并影响几乎所有的计算设备和操作系统,包括Mac系统和iOS设备,但到目前为止,尚未有利用该漏洞攻击消费者的实例。高通则在美国时间1月5日表示,对受近期曝光的芯片级安全漏洞影响的产品,公司正在开发更新。


Canalys分析师贾沫对记者表示,这次谷歌公布的漏洞主要有两个,它们都是基于英特尔、AMD和ARM处理器的内核架构端的漏洞,而这次的漏洞跟以往很大不同是硬件端的。从对行业的影响来讲,这是行业内CPU内核架构普遍存在的问题。

漏洞波及大公司


由于芯片“漏洞门”不断发酵,英特尔目前在市值上已经损失了接近110亿美元,股价在上周三大跌5.5%,创下了2016年10月以来最大的跌幅,而亚马逊、苹果、微软和IBM等科技巨头纷纷在这次漏洞面前无一幸免。


“熔断(Meltdown)所利用到的漏洞广泛存在于英特尔和AMD的处理器中,ARM的Cortex A75也有所涉及,但因为A75是Snapdragon845所用到的内核,目前而言,meltdown对手机行业的影响可能并不明显。但是不排除meltdown会影响ARM其他型号的内核,比如有工程师测试出对Cortex A15、A57和A72也会有影响。”贾沫对记者说。


对于幽灵(Spectre),贾沫认为,因为涉及到更基础的架构,所以影响的范围更广一些。目前信息是Cortex A8、A9、A15、A17和A57、A72、A73、A75这些会受到影响,这样波及到的手机就会比较多了,比如苹果的iPhone系列 (A8、A9),甚至华为的麒麟970使用的也是A72。


对于芯片安全隐患的问题,华为芯片部门内部人士对记者表示,正在评估事件影响。


高通称,正在积极开发部署漏洞修复的解决方案,并会继续尽最大努力加强产品安全,在部署解决方案的同时鼓励消费者在补丁发布后更新他们的设备。


不过,高通发言人并未具体指明哪些型号受到了影响,有业内人士猜测高通即将推出的骁龙845芯片很有 46 35015 46 16360 0 0 2890 0 0:00:12 0:00:05 0:00:07 3708能在受影响名单中,因为它采用了ARM的Cortex A75核心,而这个核心恰恰受到了漏洞的影响。高通股价在上周五盘后交易中下跌约1%。


最为“坦诚”的是苹果,苹果称Meltdown和Spectre缺陷与计算机芯片设计基本架构有关,要完全屏蔽非常困难和复杂,新版攻击代码可能会绕过现有补丁软件,去窃取存储在芯片内核内存中的机密信息。目前包括Mac系统和iOS设备的所有产品都会受到影响。


除了上述公司外,ARM在1月4日承认,其一系列Cortex架构处理器均有被攻击风险。


“这并不是英特尔一家的问题,因为ARM以及宣称不太有问题的AMD都有所波及。但是因为藏得比较深,目前并没有实际证据能够证明这两个漏洞已经被黑客所利用。而且Spectre相较于meltdown更难以被利用(相对应的,因为比较深入,也更难以修复)。目前来看,如果电脑或者手机上并没有病毒软件来获取关联权限去拿到用户的隐私信息(如账号、密码等),黑客还是比较难利用这两个漏洞去进行破坏。”贾沫对记者说。


悬崖边上跳舞


从X86到Arm,再到Power架构,在芯片漏洞爆发之后,先进处理器无一幸免。

其中“受损最大”的英特尔在给第一财经记者的一份回应声明中提到,目前英特尔已经针对过去5年中推出的大多数处理器产品发布了更新。本周末前,英特尔发布的更新预计将覆盖过去5年内推出的90%以上的处理器产品。此外,许多操作系统供应商、公共云服务提供商、设备制造商和其他厂商也表示,他们正在或已对其产品和服务提供更新。


针对熔断攻击,苹果也表示,已发布的iOS 11.2、macOS 10.13.2,以及tvOS 11.2已有防范措施,并且将会更新Safari。为防范幽灵攻击,苹果也在对这两种漏洞进行进一步研究,将在iOS、macOS,以及tvOS更新中发布新的解决方案。


但谷歌零项目组(Google Project Zero)博客显示,AMD和Arm处理器在前两种攻击方式中难以幸免。这意味着,从iOS设备到索尼的PlayStation Vita,从Nvidia的Tegra系列芯片,到更多的厂商和产品都有被熔断和幽灵这两种方式攻击的风险。


甚至有计算机体系结构专家认为,熔断风险已经被暴露出来,能直接偷浏览器密码,全世界都看到了演示,幽灵的风险也很大,只不过还没有实例释放出来。


“整个产业都在悬崖边上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对记者感叹道。


集邦拓墣产业研究院分析师姚嘉洋对记者表示,目前几乎各大供货商都有提出针对芯片问题采取的应对措施,芯片漏洞虽然存在,但无需过度反应。但他也坦言,各大处理器厂商在现阶段都有被攻击的风险,而对于下游,应该思考如何降低“万一被攻击”所造成的影响。


“市场上可能在某种程度上有些夸大的成分在,就系统设计的角度来看,肩负起安全的工作,不光只是有处理器与操作系统从业者,像是英飞凌与NXP也都有提供相当独到的安全芯片,来补强系统的安全效能。”姚嘉洋表示,对于芯片商来说,在下一代的处理器设计上,是否要从最基本的架构进行翻新?这将是处理器从业者必须思考的课题,毕竟架构翻新,也有可能会带来性能无法有效提升的风险。第一财经


3、LG电子预计2017年运营利润达22亿美元 飙升84%;


新浪科技讯 北京时间1月8日下午消息,据英国《金融时报》报道,韩国LG电子周一发布的未经审计的初步业绩预测显示,2017年运营利润预计达2.4万亿韩元(约合22亿美元),较2016年的1.3万亿韩元增长84%。


  该公司去年的家电业务表现强劲,但移动业务表现疲软。上月,LG宣布更换其移动部门负责人。


  初步数据显示,LG电子2017年总销售额增长逾10%,至61万亿韩元。该公司曾预计其去年第四季度运营利润为3660亿韩元。

  LG电子股票周一下跌5%。


4、抓住AI救命稻草:AMD宣布将推出12nm CPU和7nm GPU;


【网易智能讯 1月8日消息】随着Ryzen处理器和Vega图形芯片的推出,AMD在2017年开始高调起来。今天,该公司宣布将在2018年推出更多速度更快的处理器和性能更强大的图形芯片,这些芯片包括加速处理单元(APU),或搭配Ryzen处理器和Radeon Vega图形芯片的桌面芯片。今年4月份,AMD还计划推出完整系列的Ryzen移动APU以及第二代Ryzen桌面中央处理器(CPU)。此举可能主要针对其竞争对手英特尔,后者是全球最大的芯片制造商。


AMD的芯片将以12纳米制造工艺为基础。在此过程中,电路之间的距离仅为十二亿分之一米。这家总部位于加州森尼维尔(Sunnyvale)的芯片巨头本周在拉斯维加斯举行的CES展会上宣布了上述消息,并对英特尔施加压力。这些举措表明,AMD正在迅速拓展其Zen计算架构,其速度比上一代芯片提高了52%。它还表明,该公司正在从Vega图形架构中获得更多成就,Vega正与英伟达的图形处理单元(GPU)进行竞争。


在图形方面,AMD宣布通过Radeon Vega Mobile扩大Vega家族阵容,其首款7纳米产品将是Radeon“Vega”GPU,专门为机器学习应用开发。AMD总裁兼首席执行官苏姿丰(Lisa Su)在一份声明中说:“我们成功实现了2017年制定的雄心勃勃的目标,将AMD重新打造为高性能计算领导者,推出了10个不同的产品系列。我们正努力在2018年继续保持这一势头,因为在过去10年里,我们都用最新的CPU和GPU进行最强大的产品组合,这将为一系列广泛的市场带来更多功能和更高性能。”


AMD首席技术官马克·佩珀马斯特(Mark Papermaster)在新闻发布会上说,目前在Ryzen桌面和移动处理器上使用的Zen核,正以14纳米和12纳米生产工艺生产,12纳米样品现在正在发货。他说,Zen 2的设计已经完成,并将在多个维度上改进Zen的设计。AMD正在按计划改进性能,预计2020年完成。

在图形方面,AMD希望在2018年通过Radeon Vega Mobile GPU将Vega产品扩展到超薄笔记本上。与此同时,Vega的后续图形架构Navi将采用7纳米工艺生产,而AMD的后续“下一代”图形架构预计也将以7纳米工艺投产。AMD还在研发生产级机器学习软件环境,Radeon Open eCosystem Compute Platform (RocM)1.7。该软件在大多数情况下充分支持常用的机器学习框架。

图:AMD公司使用Radeon图形的最新Ryzen移动处理器规格


AMD计算和图形业务部门负责人吉姆·安德森(Jim Anderson)在简报会上说,桌面Ryzen APU将Zen核与高级Vega GPU结合在一起。AMD的第二代12纳米Ryzen桌面CPU将于4月份上市。AMD也正在为商业、企业以及公共部门市场开发带有Radeon Vega图形的Ryzen专业移动处理器。这些芯片将被用于商用笔记本和超薄商业笔记本。


AMD表示,与英特尔i7-7500U相比,AMD移动芯片的性能高出22%,而电池续航时间则高达13.5小时。游戏开发商Ubisoft公司宣布《孤岛惊魂5》(Far Cry 5)将会支持Radeon RX Vega的具体功能,如快速堆叠运算(Rapid Packed Math)和Radeon FreeSync 2技术。AMD称,Radeon RX Vega用户将能够在异常逼真的情况下运行《孤岛惊魂5》,提供惊人的帧率和漂亮的图像质量。网易智能


5、业界应联手补救CPU安全漏洞;


尽管一开始的报导重点都放在英特尔,但目前更需要的是在这些彼此竞争的厂商之间以及软件与晶片公司之间建立独特的产业合作,联手补救CPU安全漏洞问题…


针对近来研究人员发现的处理器安全漏洞,包括英特尔(Intel)、苹果(Apple)和微软(Microsoft)等技术巨擘正联手提供修补方案,以避免这些攸关安全的漏洞让骇客有机可乘,从电脑、智能手机和其他装置中窃取资料。


稍早前发现的所谓“安全漏洞”指称出现在英特尔的晶片,而今,很显然地,上周发布的这些安全漏洞普遍对于当前的许多高性能处理器都造成了影响,而不仅限于英特尔。


事实上,Google Project Zero和其他公司的安全研究人员已经发现了三种不同的旁道攻击(side-channel attack)。这些攻击搭配采用了对于现代CPU内部作业的知识以及某种程度的暴力(brute force)破解法。


值得注意的是,截至目前为止,我们尚未发现这些安全漏洞被利用。但是,随着这项消息被披露,对于CPU有深入了解的骇客可能就会发动攻击。因此,包括整个软件生态系统都竞相发布修补这些安全漏洞的增补程式。


需要共同修复这些安全漏洞的团队包括AMD、ARM和英特尔等CPU设计业者。而关键的软件供应商则包括Apple、Citrix、Linux、微软和VMWare。


这些供应商在去年六月即已发现存在安全漏洞,并着手进行修补。但由于这些安全漏洞存在于已经出货的晶片设计中,唯一的解决办法就是以修补系统软件来解决这些问题,例如透过更新作业系统(OS)以及虚拟化软件/管理程式等。


我在此用的是“漏洞”(vulnerability)一词,而非“错误”(bug),因为这些电路都是依照应有的设计方式进行的。但旁道攻击正是利用对于这些正确操作的知识,以推断应该会受到保护的资料。


对于性能将会造成什么影响,将取决于每一种不同的处理器设计和软件。例如资料中心等需要大量系统呼叫(system call)指令的软件似乎感受最深。而像游戏与浏览器等一般用户软件所受的影响应该不大。


特别设计的恶意软件可能会强制CPU执行“推测性执行”,然后从具有更高层级保护的区域中辨识出资料来。因此,在修复时必须改变系统的软件和韧体。恶意软件并不会破坏记忆体,但在本地执行的软件可能暴露敏感的资料,例如密码和加密密钥。


英特尔已经证实,这些攻击可能发生在其处理器上,而AMD也暴露出可能的威胁。


在上周发现的三种主要安全漏洞及其编号如下:

绕过边界检查(Bounds Check Bypass;CVE-2017-5753)

分支目标注入(Branch Target Injection;CVE-2017-5715)

未管理资料加载(Rogue Data Load;CVE-2017-5754)


“绕过边界检查”必须进行软件修复,因为这种威胁难以透过改变CPU设计来消除推测执行。AMD、ARM与英特尔三家公司表示,这种常见的威胁可以透过软件更新进行修复。因此对于性能的影响微忽其微。


而第2和第3种威胁的影响则取决于不同的CPU供应商。英特尔证实了这两种威胁的存在,但AMD表示并未观察到第2种威胁,其设计也未受到第3项漏洞的影响。这可能是因为英特尔在其预测性作业的设计方面采用了更先进的技术。每一家供应商都有不同的分支目标设计,而这可能影响到安全漏洞。同时,这部份的威胁对于性能的冲击也最大。


英特尔表示,第2种威胁可能使得性能基准测试分数减少0-5%。而第3种威胁则可能对于典型工作负载造成3-5%的影响,特别是对于经常存取核心服务的软件影响将首当其冲。


ARM的情况比较复杂。许多ARM核心是限制或甚至没有推测执行的,即使是主流的Cortex-A核心。但更高性能的核心则确实提供了性能的推测作业。此外,像Apple、Cavium和高通(Qualcomm)等授权ARM架构的业者所设计的晶片,也各自具有不同的推测执行和分支目标设计。随着这些资讯被揭露,各家供应商都必须列出可能受到影响的CPU清单。ARM将在开发过程中更改其核心设计,并根据需要增补现有的核心。


尽管一开始的报导重点都放在英特尔,但目前更需要的是在这些彼此竞争的厂商之间以及软件与晶片公司之间建立独特的产业合作。可能还会有更多的公司将受到这些安全漏洞的影响。但随着此次事件反映出安全缺陷正在改变威胁的形式,我希望这一次将是业界针对安全问题展开更广泛合作的开始。当所有的公司共同合作,势必能更有力地保护我们的PC、手机与数据中心。

编译:Susan Hong

(参考原文:Industry Responds to CPU Security Vulnerability,by Kevin Krewell, Principal Analyst, Tirias Research)eettaiwan


集微网推出集成电路微信公共号:“天天IC”,重大新闻即时发布,天天IC、天天集微网,积微成著!扫描文末二维码添加关注。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存