Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  

Recommended Posts

Allan Yogasingam z Semiconductor Insights wraz ze współpracownikami zdjęli obudowę iPhone’a i przyjrzeli się wnętrzu urządzenia.. Z kilku układów scalonych trzy były oznaczone logo Apple’a, a na czterech w ogóle nie podano producenta. Badacze rozpuścili ich obudowy w kwasie, by przekonać się, kto jest ich prawdziwym wytwórcą.

Pierwszą z kości oznaczonych logo firmy Jobsa okazał się procesor Samsunga, który składa się z układu S5L8900 i dwóch 512-megabitowych układów SRAM. Kość S5L8900 nosi numery seryjne podobne do tych, jakie można spotkać w smartfonach czy palmtopach. Jest więc takim samym układem scalonym, jakie stosują inni producenci urządzeń elektronicznych.

Drugim układem z logo Apple’a jest kość BCM5973A firmy Broadcom. Brak o niej bliższych informacji, badacze uważają jednak, że obsługuje ona kontroler wejścia/wyjścia używany przez wyświetlacz dotykowy. Ostatnim układem, który nosi znak firmowy przedsiębiorstwa Jobsa jest kość produkcji Philipsa. Jej oznaczenia przypominają oznaczenia układu LPC2221, jednak osoby badające telefon nie miały pojęcia do czego ona służy.

Producentem dwóch z pozostałych sześciu kości jest Infineon. W iPhonie zastosowano układ PMB8876 S-Gold 2, odpowiedzialny za obsługę multimediów i technologii EDGE. Drugą z kości Infineona jest nadajnik GSM RF.

Kolejny wytwórca, którego układ znalazł się w iPhonie jest National Semiconductor. Jego produkt to 24-bitowy serializer interfejsu wyświetlacza RGB.

Rola pozostałych elementów jest trudniejsza do odgadnięcia. Jeden z nich to prawdopodobnie układ Texas Instruments odpowiedzialny za zarządzanie poborem energii przez iPhone’a. Dwa inne elementy to układy typu MCP (multi-chip package) firm STMicroelectronics i Peregrine Semiconductor. Ostatni to kość oznaczona jako PMA19.

Sporo wykorzystanych elementów jest bardzo podobnych do układów obecnych w iPodach. Zastosowano m.in. układ Wolfson WM8758, który zajmuje się przetwarzaniem dźwęku. Identyczną kość wykorzystano do budowy iPodów, więc iPhone powinien charakteryzować się podobną jakością dźwięku. Innymi podobnym komponentami są kości Samsunga, Linear Technology i Silicon Storage Technologies.

Jest też kilka zupełnie nowych elementów. Należą do nich m.in. układ Marvell 88W8686, który zapewnia łączność bezprzewodową WLAN oraz CSR BlueCore 4 ROM, odpowiedzialny za obsługę technologii Bluetooth. Ta sama kość znalazła się w urządzeniu BlackBerry Pearl 8100.

Z kolei twórcą ekranu dotykowego jest niemiecka Balda, znana z odpornych na zarysowanie ekranów. Apple najwyraźniej wziął sobie do serca skargi klientów na wyświetlacze w iPodach.

W iPhonie znalazły się również kości flash wyprodukowane przez Intela.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Pęknięta szybka to jedna z najczęstszych usterek, z którą zmagają się użytkownicy iPhone'ów. Powszechnie wiadomo, że urządzenia te są niezwykle delikatne i wystarczy jeden nieszczęśliwy wypadek, aby ekran w telefonie pękł i pokrył się nieestetyczną "pajęczynką". Jak poważne jest to uszkodzenie i w jaki sposób przebiega jego naprawa?
      Czy pękniętą szybkę w iPhone trzeba wymienić?
      Posiadacze iPhone'ów często bagatelizują problem uszkodzonej szybki, kontynuując korzystanie z telefonu pomimo usterki. Zazwyczaj są to przypadki niewielkich, częściowych pęknięć, jednak zdarzają się sytuacje, w których nawet poważne pęknięcie całej szybki nie jest w stanie skłonić użytkownika do odwiedzenia serwisu. Zazwyczaj decyzja taka podejmowana jest ze względów finansowych. Korzystanie z iPhone'a z pękniętą szybką jest jednak nie tylko niewygodne i nieestetyczne, ale również niebezpieczne - ostre krawędzie szkła mogą przebić skórę podczas korzystania z telefonu. Ponadto z czasem pęknięcia będą się poszerzać, co może doprowadzić do głębszych uszkodzeń oraz odpryskiwania kawałków szkła. Wówczas dalsze korzystanie z iPhone'a będzie niemożliwe.
      Pęknięty ekran można zabezpieczyć przy pomocy folii lub szkła hartowanego, które spowolnią proces rozszerzania się pęknięć, jednak należy mieć na uwadze, że zazwyczaj zabezpieczenie nie zmniejszy ich widoczności. Jedynym sposobem na przywrócenie telefonu do stanu pełnej sprawności jest wymiana szybki w serwisie. Ponadto natychmiastowa wymiana jest konieczna w sytuacji, w której telefon Apple całkowicie lub częściowo przestaje odpowiadać na dotyk. Wskazuje to na głębokie uszkodzenia ekranu dotykowego (tzw. digitizera), które uniemożliwia dalsze korzystanie z urządzenia.
      Jak przebiega wymiana szybki w iPhonie?
      W iPhone'ach nowej generacji szybka jest zespolona z ekranem dotykowym, a oddzielenie ich od siebie wymaga dużej precyzji i doświadczenia. Stąd też wymiana szybki w iPhone w warunkach domowych jest bardzo trudna do przeprowadzenia i może doprowadzić do poważnych uszkodzeń całego ekranu. Znacznie lepszym pomysłem jest więc skorzystanie z usług profesjonalnego serwisu.
      Podczas naprawy pęknięte szkło ochronne jest precyzyjnie oddzielane od digitizera i wyświetlacza. Następnie zastępuje się je nową szybką i profesjonalnie łączy z pozostałymi elementami, dzięki czemu telefon zachowuje oryginalny wygląd i sprawia wrażenie fabrycznie nowego. W niektórych serwisach oryginalne szybki zamieniane są na tanie, nieposiadające gwarancji podróbki z Chin, co zmniejsza koszt usługi, ale może powodować problemy z działaniem iPhone'a - słabsza reakcja na dotyk, a nawet uszkodzenie digitizera. Z tego powodu należy korzystać z usług wyłącznie sprawdzonych serwisów, które pracują na oryginalnych komponentach Apple.
      Wymiana pękniętej szybki w serwis iphone przebiega szybko i zazwyczaj jest realizowana od ręki. Koszt usługi jest również niższy, niż w przypadku wymiany całego ekranu lub szybki połączonej z digitizerem. Warto więc wymienić uszkodzoną szybkę i znów cieszyć się nienagannym wyglądem swojego telefonu Apple. Po usunięciu usterki ekran możemy dodatkowo zabezpieczyć przy pomocy szkła hartowanego, co zmniejszy ryzyko przyszłych uszkodzeń.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Intel potwierdził, że kosztem ponad 20 miliardów dolarów wybuduje nowy kampus w stanie Ohio. W skład kampusu wejdą dwie supernowoczesne fabryki półprzewodników, gotowe do produkcji w technologii 18A. To przyszły, zapowiadany na rok 2025 proces technologiczny Intela, w ramach którego będą powstawały procesory w technologii 1,8 nm. Budowa kampusu rozpocznie się jeszcze w bieżącym roku, a produkcja ma ruszyć w 2025 roku.
      Intel podpisał też umowy partnerskie z instytucjami edukacyjnymi w Ohio. W ich ramach firma przeznaczy dodatkowo 100 milionów dolarów na programy edukacyjne i badawcze w regionie. "To niezwykle ważna wiadomość dla stanu Ohio. Nowe fabryki Intela zmienią nasz stan, stworzą tysiące wysoko płatnych miejsc pracy w przemyśle półprzewodnikowym", stwierdził gubernator Ohio, Mike DeWine.
      To największa w historii Ohio inwestycja dokonana przez pojedyncze prywatne przedsiębiorstwo. Przy budowie kampusu zostanie zatrudnionych 7000 osób, a po powstaniu pracowało w nim będzie 3000osób. Ponadto szacuje się, że inwestycja długoterminowo stworzy dziesiątki tysięcy miejsc pracy w lokalnych firmach dostawców i partnerów.
      Kampus o powierzchni około 4 km2 powstanie w hrabstwie Licking na przedmieściach Columbus. Będzie on w stanie pomieścić do 8 fabryk. Intel nie wyklucza, że w sumie w ciągu dekady zainwestuje tam 100 miliardów dolarów, tworząc jeden z największych na świecie hubów produkcji półprzewodników.
      Tak olbrzymia inwestycja przyciągnie do Ohio licznych dostawców produktów i usług dla Intela. Będzie ona miała daleko idące konsekwencje. Fabryka półprzewodników różni się od innych fabryk. Stworzenie tak wielkiego miejsca produkcji półprzewodników jest jak budowa małego miasta, pociąga za sobą powstanie tętniącej życiem społeczności wspierających dostawców usług i produktów. [...] Jednak rozmiar ekspansji Intela w Ohio będzie w dużej mierze zależał od funduszy w ramach CHIPS Act, stwierdził wiceprezes Intela ds. produkcji, dostaw i operacji, Keyvan Esfarjani.
      Nowe fabryki mają w 100% korzystać z energii odnawialnej, dostarczać do systemu więcej wody niż pobiera oraz nie generować żadnych odpadów stałych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...