ARM今天发布了一款新型芯片,该芯片具有专门的防篡改功能,可防止黑客对设备的直接物理访问。
据称,这款名为Cortex-M35P的芯片一部分是基于ARM的SecurCore处理器技术,适用于生物识别信用卡和其他所谓包含高度敏感信息的智能卡。ARM认为,联网设备越来越需要类似的保护。
ARM连接设备业务副总裁Paul Williamson在公告中表示:“过去我们很难验证抵御对支付应用的物理攻击。但是,随着物联网发展势头愈发强劲,越来越多的设备与高价值数据相连接,物理攻击面对黑客越来越有吸引力。”
Cortex M35P旨在保护设备免受两种类型的攻击。一类是包括试图通过直接篡改处理器来破坏设备,这往往涉及黑客与系统分离。另一类是不那么有侵入性的策略,基本上涉及对系统的窃听。
后者会有很多变体,并且有属于自己的名称:边信道攻击。例如,黑客可以分析设备产生的电磁场波动,以推断其正在处理的信息。研究表明,系统的功耗水平有时也会泄露敏感数据。
单一受损设备所带来的安全风险本身并不是很大,但是黑客可能会利用从系统收集到的信息来破坏其所连接的网络,以及其他易受类似攻击的设备。
除了防篡改功能外,ARM还为Cortex M35P配备了可阻止依赖恶意软件、更传统的攻击的技术。Cortex M35P使用ARM TrustZone软件隔离机制来限制可能会被黑客滥用的、应用对处理器关键功能的访问。
对于ARM来说,解决连接设备的安全问题是企业的一个重要优先事项。ARM授权给其他半导体制造商的处理器技术,可为绝大多数智能手机以及数十亿支持互联网的设备提供动力。ARM正在通过让下游设备制造商更轻松地保护硬件免受黑客攻击,来满足他们的持续需求。
好文章,需要你的鼓励
悉尼大学和微软研究院联合团队开发出名为Spatia的创新视频生成系统,通过维护3D点云"空间记忆"解决了AI视频生成中的长期一致性难题。该系统采用动静分离机制,将静态场景保存为持久记忆,同时生成动态内容,支持精确相机控制和交互式3D编辑,在多项基准测试中表现优异。
33年后,贝尔纳多·金特罗决定寻找改变他人生的那个人——创造马拉加病毒的匿名程序员。这个相对无害的病毒激发了金特罗对网络安全的热情,促使他创立了VirusTotal公司,该公司于2012年被谷歌收购。这次收购将谷歌的欧洲网络安全中心带到了马拉加,使这座西班牙城市转变为科技中心。通过深入研究病毒代码和媒体寻人,金特罗最终发现病毒创造者是已故的安东尼奥·恩里克·阿斯托尔加。
马里兰大学研究团队开发ThinkARM框架,首次系统分析AI推理过程。通过将思维分解为八种模式,发现AI存在三阶段推理节律,推理型与传统AI思维模式差异显著。研究揭示探索模式与正确性关联,不同效率优化方法对思维结构影响各异。这为AI系统诊断、改进提供新工具。