Samsung comienza una nueva carrera de 'multi-core', cómo no olvidar la identificación, el director de seguridad es el rey, y la alta dirección ya no es genial, ¡y otras noticias!
Primeras gafas de acción compactas del mundo 360 ° ORBI Prime
El asombroso objeto fue creado por los diseñadores de la empresa Socionext ubicada en la ciudad de Kanagawa (Japón).
Todos estamos acostumbrados al hecho de que una cámara de acción de 360 ° es un dispositivo bastante grande. Pero los japoneses decidieron que era hora de dar el siguiente paso y presentaron al mundo las innovadoras gafas deportivas ORBI Prime. Este dispositivo está equipado con cuatro cámaras de 1080p, una batería de 1230 mAh, un módulo WiFi inalámbrico, un estabilizador de imagen electrónico y lentes multicapa con muchos filtros y revestimientos protectores:
El sistema se basa en el nuevo procesador de imágenes Milbeaut SC2000. Se desconocen sus características de diseño, pero procesa cuatro señales de video de entrada al mismo tiempo que una alta tasa de bits de 1080p. El software patentado une cuatro imágenes en una y obtiene un video completo de 360 ° de buena calidad (se recomienda verlo en una PC, no todos los teléfonos inteligentes 'tirarán' de un video de 360 °):
Las gafas Miracle están disponibles en reserva, quieren 399 dólares estadounidenses por ellas y eso es muy poco para tal cosa.
La interacción con gafas se realiza a través de una aplicación propietaria para smartphone (vía WiFi), y se pone especial énfasis en 'compartir' el vídeo capturado en redes sociales.
Estas gafas liberan completamente las manos de serpentinas, turistas, pescadores, guardias de seguridad y cualquier persona que esté interesada en capturar su entorno. ¿Recuerdas 'Ide !!!'? Imagínese lo profundo que sería sumergirse en la atmósfera si todo el proceso fuera filmado a través de los ojos de un pescador en modo 360 °. ¿Y si todavía usas gafas de realidad virtual? Alrededor de la superficie del agua y en silencio, las gaviotas gritan en el cielo y de repente un ide pesado está en tu mano! Por lo tanto, debe descansar y observar los rodillos de verano de 360 ° en las largas noches de invierno.
Samsung presentó un nuevo chipset para teléfonos inteligentes Exynos 9810
Según el gigante coreano, al desarrollar el Exynos 9810, se prestó especial atención a mejorar la función de desbloqueo facial del dispositivo. Esto se logró con la ayuda del procesamiento de hardware de la 'profundidad de la cara' y escanearla para construir un modelo 3D. Además, el conjunto de chips se ha sometido a un aprendizaje automático profundo para reconocer objetos y rostros en fotografías.
UPC
La CPU está representada por dos clústeres de cuatro núcleos cada uno, con una frecuencia máxima de funcionamiento de hasta 2,9 GHz. Los núcleos del clúster “poderoso” de Samsung se denominan “CPU personalizada”. Es muy probable que este nombre esconda los núcleos ARM Cortex A73, pero el tiempo lo dirá. El segundo grupo para el funcionamiento diario está representado por núcleos Cortex A-55. Los kernels de este tipo aparecen por primera vez en escena y aún no está claro cuáles son, esperaremos las pruebas para luego sacar conclusiones. El chipset se fabrica de acuerdo con la tecnología de proceso FinFET de 10 nm de segunda generación, que proporciona un aumento de rendimiento de al menos un 40% en comparación con sus predecesores, así como una disminución en el consumo de energía.
GPU
Tradicionalmente para Samsung Exynos, el subsistema de gráficos es el desarrollo ARM, a saber, el Mali G72 MP18 (Bifrost). Este es un chip de video para dispositivos de alta gama, diseñado para un alto rendimiento con un consumo de energía extremadamente bajo. Se promete hasta un 20% de aumento de rendimiento en comparación con sus predecesores. Al mismo tiempo, no se especifica con cuáles, como siempre. Por separado, me gustaría señalar el soporte de hardware para el códec VP9, que le permitirá reproducir fácilmente videos de 360 ° de alta calidad, y cuando use un teléfono inteligente y gafas de realidad virtual, habrá una inmersión espacial completa en la realidad virtual.
LTE
El módem LTE integrado le permite descargar contenido a velocidades de hasta 1.2 GB / sy compartir información con amigos a velocidades de hasta 200 MB / s. Cabe destacar que la agregación de la señal X6 da esperanzas de una recepción estable en cualquier lugar.
Foto
Para la fotografía (y tareas relacionadas), Exynos utilizó un procesador ISP de señalización de doble núcleo que puede servir hasta 4 sensores ópticos. Uno de los núcleos está diseñado para cargas de trabajo serias, como grabar videos 4K a 120 cuadros por segundo, mientras que el otro, que ahorra energía, ahorrará energía durante el uso diario. Además, se han mejorado significativamente el enfoque automático y el posprocesamiento de la fotografía, el embellecimiento facial, la reducción de ruido, etc., y lo 'nuevo' es la promesa de una mejor calidad en las áreas de disparo desenfocadas.
Como puede ver, la carrera de “multi-core” se ha movido a una nueva calidad y ahora los procesadores de señal, que fueron creados originalmente para resolver un problema específico, compiten en ella.
De LED a microLED
Hay muchos tipos de LCD en el mercado para dispositivos móviles, que van desde el ya obsoleto TFT-IPS hasta el avanzado Samsung AMOLED.
En este momento, todos se producen mediante métodos similares, con deposición separada de chips e iluminación, líneas de transmisión de datos y elementos de potencia sobre el sustrato. Este es el principal motivo de la limitación, con la que se han topado todos los fabricantes de matrices para dispositivos móviles, al no poder aumentar aún más la resolución de la pantalla manteniendo una pequeña diagonal. Pero parece que hay una salida.
Plessey Semiconductor está trabajando activamente en la capacidad de imprimir la matriz completa en un solo sustrato de silicio y utilizando la misma tecnología de proceso para todos los componentes. La tecnología, conocida desde hace mucho tiempo como GaN-on-Silicon (nitruro de galio sobre silicio), se utilizó anteriormente en la fabricación de oligoelementos para altavoces automotrices de clase D, LED azules y más. El CTO Dr. Keith Strickland explica las capacidades de los nuevos troqueles:
“Gan-on-Silicon es la única tecnología que tiene sentido en términos de escalabilidad y rendimiento. Ofrece mejor conductividad térmica que las matrices de zafiro y mayor brillo que OLED. Esta es exactamente la tecnología que puede realizar tanto alta resolución como brillo en una pantalla.
La empresa denomina microLED a sus nuevas pantallas monolíticas y está a la espera de pedidos de grandes fabricantes. Al menos esta es la conclusión que se puede sacar tras la declaración de Michael LeGoff, CEO de la empresa:
“Como los primeros en comercializar pantallas monolíticas microLED, compartiremos nuestra experiencia y brindaremos acceso a nuestra probada solución llave en mano, lo que permitirá a los fabricantes ampliar el desarrollo y la producción de pantallas microLED para satisfacer sus desafíos emergentes.
Solo podemos imaginar el tamaño que pueden tener estas pantallas. Como punto de partida, tomemos una versión estándar de la fabricación de una oblea de silicio (usando el ejemplo de una empresa Intel):
Resulta que en equipos de fundición antiguos es muy posible producir una base para matrices monolíticas con una diagonal de hasta 8 ″ (a mano). Vale la pena señalar que esta tecnología es otro paso hacia un teléfono inteligente completamente monolítico.
Semiconductor Engineering ha reunido a los principales desarrolladores de electrónica. ¿Qué discutiste?
No sucede tan a menudo en el mundo que los principales expertos mundiales en electrónica y cosas cercanas se reúnan en un solo lugar. Por lo tanto, era imposible pasar por alto tal evento. Entre los participantes se discutieron cuestiones puramente utilitarias de seguridad de la información:
– Mark Schaeffer es gerente senior de seguridad de productos en Renesas Electronics.
– Haydn Povey es el director de tecnología de Secure Thingz.
– Marc Canel es el vicepresidente de sistemas y tecnologías de seguridad de ARM.
– Richard Hayton, director de tecnología de Trustonic.
– Anders Holmberg – Director de Desarrollo Corporativo de IAR Systems.
– Ed Sperling – presentador y periodista de Semiconductor Engineerimg.
(De izquierda a derecha: Anders Holmberg, Marc Canel, Mark Schaeffer, Haydn Povey, Richard Hayton.)
A continuación se encuentran extractos clave de su diálogo.
Ed Sperling (presentador):
Una de las principales preocupaciones de seguridad es la complejidad de los sistemas y dispositivos. ¿Cómo resolvemos esto?
Haydn Povey:
La complejidad es un problema grave para todos. Ya sea que esté construyendo una planta de energía o una máquina, se compone de capas y capas de componentes y sistemas. Debe incorporarse un sistema de control a todo esto desde el principio. El ID del componente debe ingresarse antes de que se fabrique el componente. Necesitamos controlar cada componente a lo largo de la vida del sistema y poder consultarlo en cualquier momento. Necesitamos poder administrar subsistemas, integrarlos e integrar la seguridad en ellos. Pero hay tantas partes, tantas partes de código complejo, que es un verdadero desafío administrarlo todo. La solución es simplificar. Debe controlar, actualizar y certificar componentes. La certificación es una parte clave de esto. Si no puede probar formalmente que el sistema es correcto, probablemente esté equivocado. Y solo puede hacer esto en un nivel pequeño, ya sea un microcontrolador o un nivel de TEE (entorno de ejecución confiable)
Mark Canel:
La complejidad es un aspecto de la tarea. Existe una jerarquía de tecnologías, comenzando con la IP física, en la que está incrustada la clave, que da el derecho de acceso principal, hasta las aplicaciones y todo lo que sucede entre ellas. También hay complejidad en los procesos que cargan código y claves. Uno de los principales problemas es la falta de estandarización en el mundo de IoT (¡ya te lo dije! Aprox. A.N.). Hay ecosistemas verticales, por ejemplo, en la industria automotriz. Pero, si cierra sesión en General Motors y va a Ford, se encontrará con un ecosistema diferente, con reglas y requisitos diferentes. La falta de normalización y estandarización complica la situación, los procesos y las tecnologías deben estandarizarse dentro del mercado.
Ed Sperling (presentador):
Hay más, ¿no? ¿Qué puede decir sobre la fragmentación del ecosistema (sistemas de gestión y producción, seguridad y requisitos técnicos)?
Mark Schaeffer:
La complejidad de los ecosistemas en todas las etapas de producción y operación excede la capacidad de la mayoría de las personas para administrarlos. Un excelente ejemplo es el hack de Equifax (Equifax es una agencia de crédito estadounidense, hackeada en el otoño de 2017). El CEO argumentó que la culpa recae en una persona que ha fallado en sus deberes. Esto es absurdo. ¿Nadie verificó y aseguró a esta persona “clave”? ¿Y no había otros mecanismos de seguridad? ¡Y este es el CEO de la empresa! Este es un gran fracaso y ocurre en todo el espectro. La gente no rinde cuentas o no puede entender nada, es muy complicado.
Richard Hayton:
La comprensión es la parte clave. Todos decimos que la seguridad es buena, pero las personas no comprenden exactamente qué deben hacer. ¿Cómo saber en un ecosistema complejo si los demás están haciendo lo correcto? Hay muchas personas que desarrollan un producto en el que la seguridad no es para lo que está diseñado el producto. Por supuesto, esto es lo que deberían estar haciendo. Si nadie los lleva (a los desarrolladores) a una cuenta, y nadie sabe cómo llevarlos ante la justicia, porque su dirección IP secreta no está disponible para nadie, y si es así, ¿cómo sabe que se ha producido un pirateo o una fuga?
Mark Schaeffer:
Esto es cierto, y un buen ejemplo es la pila TLS (Transport Layer Security, que reemplazó a SSL). La gente dice que tiene una pila TLS y puede confiar en el proveedor. Pero el aprovisionamiento y el almacenamiento de claves van más allá de lo que es responsable del proveedor de TLS. Y la mayoría de la gente ni siquiera lo entiende.
Haydn Povey:
Absolutamente. Debería existir un requisito en toda nuestra industria para publicar las mejores prácticas de seguridad. A la mayoría de las empresas les gustaría hacer lo correcto. Todos queremos productos que se mantengan firmes y queremos mejorar la usabilidad de esos productos. Sin embargo, muchas personas no saben por dónde empezar para garantizar la seguridad. Formo parte del Comité Directivo Ejecutivo de la Fundación de Seguridad de IoT (Internet of Things). Y estamos intentando publicar las mejores prácticas. Esta no es una guía de acción directa como, 'Esto es lo que debes hacer'. Este es un conjunto de mejores prácticas con una lista de verificación que puede revisar y determinar el nivel de cumplimiento de sus productos con nuestros requisitos. La fragmentación de un problema de seguridad es tan difícil que puede gastar todo su dinero y no estar seguro de si es seguro o no. Pero al menos si tiene un conjunto de mejores prácticas que se pueden aplicar a su producto, al menos puede indicar que pasó por el proceso.
Anders Holmberg:
Echemos un vistazo a todo esto desde la perspectiva del software. Mencionaste el hackeo del buró de crédito de Equifax. Hace varios años, fuimos testigos de la piratería de la pila SSL, y el año pasado los ataques Mirai (un gusano y una botnet creados por una vulnerabilidad de software en los dispositivos IoT). Todas estas historias de alto perfil son causadas por problemas de software. Porque incluso si tiene derechos de acceso al hardware, aún necesita obtener derechos de acceso del software. Todos estos ruidosos trucos son causados por la mala calidad del software.
Ed Sperling (presentador):
¿Quién es responsable de esto? Programadores? ¿Parte de hardware? OEM?
Mark Canel:
Ésta es una muy buena pregunta y es lo que impulsa la introducción de la seguridad en algunos sistemas. Nadie quiere pagar por la seguridad. La seguridad se agrega cuando existen requisitos reglamentarios o cuando su ausencia representa una amenaza para la reputación de la empresa. E incluso entonces, vemos lo que puede suceder en Equifax. Entonces, las industrias que se ven mal en términos de seguridad, además del gobierno y el ejército, comienzan a pagar por la seguridad. Entre ellos se incluyen los estudios de Hollywood y la industria del entretenimiento, que están preocupados por proteger su contenido, y los operadores de redes móviles que protegen los datos de sus clientes. Es por eso que los elementos seguros son la base de las tarjetas SIM. Si observa a estas empresas de cerca, verá el mismo proveedor de servicios de seguridad, diferente en cada industria. Este proveedor de seguridad monitorea toda la cadena de entrega o el proceso de producción, proporciona a la empresa las herramientas y recomendaciones necesarias. Luego, este proveedor crea distribuidores u OEM y asume toda la responsabilidad sobre ellos. A pesar de todo esto, todavía necesita una persona con músculos para asegurarse de que todo el sistema funcione correctamente.
Haydn Povey:
Si tomamos a los fabricantes de productos para aerolíneas, entonces para ellos la seguridad significa la fabricación correcta de una pieza, de acuerdo con un cierto estándar, de una determinada manera y utilizando el metal adecuado. El proceso correcto garantiza la calidad correcta. Los gestionan como activos estadísticos. Esto también es válido para los activos digitales. Puede ver que esto sucede en la industria automotriz 'por razones de seguridad'. Esto también sucede en medicina. Y esto sucede en los sistemas de pago y los servicios bancarios, porque puedes perder dinero sin él. Este enfoque pronto comenzará a influir también en la industria de IoT. En algún momento llegará la regulación legal, pero será muy específica para la industria.
Mark Schaeffer:
Los proveedores de instrumentos son probablemente los más conocedores de la seguridad. Siempre hablan de obtener las llaves directamente de fábrica. Existen varias diferencias entre un dispositivo de medición y un dispositivo médico. El CEO sabe que incluso piratear un medidor eléctrico trivial afectará directamente los ingresos de la empresa. No es una cuestión de responsabilidad. Están perdiendo dinero directamente. O tomemos los teléfonos celulares, que es un gran ejemplo. El usuario tiene un incentivo para piratear su propio dispositivo. No piratearás tu marcapasos, pero piratearás tu teléfono. Y si observa quién tiene ese incentivo, asegúrese de que incluso el CEO lo tenga. Pensando en el hack de Equifax, puede haber docenas de personas que sabían sobre los problemas de seguridad, pero no tenían el deseo o el incentivo de hacer nada al respecto. Incluso si la seguridad de su empresa está amenazada, pero está haciendo un gran trabajo y, por lo tanto, todos hacen la vista gorda y lo máximo que lo amenaza es el despido, ¿dónde está el incentivo para luchar por mejorar la seguridad?
Ed Sperling (presentador):
Si haces un truco realmente bueno, ¿nadie se dará cuenta?
Mark Schaeffer:
Es verdad.
Haydn Povey:
El jefe del departamento de seguridad debe ser un especialista en seguridad de la información. Esta persona no debe ser responsable de la TI y el procesamiento de los datos entrantes. Debe ser responsable de la seguridad, confidencialidad y gestión del producto elaborado por su empresa. Necesita gestionar los procesos y asegurarse de que se cumplan los reglamentos técnicos. La seguridad se ha considerado tradicionalmente como parte de los costos de una empresa. No está bien. Este es el valor fundamental para la próxima generación. Comienza con la realización de una venta transaccional, vendiendo la imagen de la empresa y finaliza con el seguimiento de la implementación de la estrategia de largo plazo para el desarrollo de la empresa. Los requisitos del director de seguridad se aplican a toda la alta dirección y estas personas deben asumir la responsabilidad. La otra cara de la moneda es que si la empresa se equivoca, la alta dirección recibe un disparo. En la entrada de cada empresa, hay un CIO, CISO y CEO en el stand. Tienen la responsabilidad de cuidar de la empresa, los accionistas y los empleados. Este es el lugar donde debería estar un servicio de seguridad en una organización.
En lugar de un epílogo
Las luminarias de la seguridad y la producción electrónicas han tenido un intercambio de opiniones bastante prolongado. ¿A qué conclusiones puede llegar al final? Tal vez a tal:
- Todo puede ser pirateado y no se puede atrapar a un buen pirata informático porque nadie se dará cuenta del ataque.
- La falta de estandarización de la electrónica en el campo de la seguridad conduce a la aparición constante de nuevas amenazas y vulnerabilidades.
- Incluso en el diálogo de luminarias a escala mundial, se están haciendo intentos de trasladar toda la responsabilidad a los subcontratistas.
- En un futuro próximo, en las empresas occidentales, el director de seguridad tomará todo el poder en sus propias manos y la alta dirección se convertirá en un consumible.
¿Crees que algún día habrá orden en el mundo de la electrónica? ¿Habrá herramientas reales para proteger a los ciudadanos comunes de los piratas informáticos? ¿Y por qué disfrutamos tanto hackear nuestros propios teléfonos inteligentes?