Connect with us

Tech

Il consorzio UCIe definisce un nuovo standard per le interconnessioni dei microchip

Pubblicato

in data

Tempo di lettura: 4 minuti.

Un nuovo consorzio industriale vuole stabilire uno standard di interconnessione die-to-die per i microchip. Si chiama Universal Chiplet Interconnect Express (UCIe) e supporterà un ecosistema di chiplet aperto. Intel ha fornito la specifica UCIe 1.0.

Il nuovo consorzio UCIe è composto da AMD, Arm, Advanced Semiconductor Engineering, ASE, Google Cloud, Intel, Meta (Ex Facebook), Microsoft, Qualcomm, Samsung e TSMC. Grande assente Nvidia.

Di cosa parliamo nel dettaglio.

La specifica UCIe 1.0 è un’interconnessione die-to-die standardizzata completa. Comprende un livello fisico, uno stack di protocollo, un modello software e test di conformità. Mappa nativamente i protocolli PCI Express (PCIe) e Compute Express Link (CXL). Le specifiche consentiranno agli utenti finali di combinare stampi e altri componenti di chiplet da più fonti con diverse opzioni di packaging.

Come con altre implementazioni di chiplet, possono esserci core di calcolo fabbricati sul nodo di processo più avanzato, mentre la memoria e il controller IO, ad esempio, possono essere di una generazione precedente, a tutto vantaggio della catena logistica. Ciò non solo ottimizza i costi dei semiconduttori, ma consente di risparmiare la spesa per il porting di quell’IP e la sua convalida.

Un livello fisico ottimizzato è definito sia per l’imballaggio standard (2D) (packaging) che per l’imballaggio avanzato (2,5D), come mostrato nella figura seguente. A destra sono raffigurate diverse opzioni di packaging utilizzate da alcune delle società fondatrici, cioè Intel, TSMC e ASE.

Gli standard attuali CXL e PCIe affrontano una serie di casi d’uso. Debendra Das Sharma di Intel ha partecipato alla scrittura del white paper e osserva: “Con PCIe e CXL, la costruzione di SoC, la gestione dei collegamenti e le soluzioni di sicurezza già implementate possono essere sfruttate in UCIe”…“Anche i modelli di utilizzo affrontati sono esaurienti: il trasferimento dei dati tramite l’accesso diretto alla memoria, il rilevamento del software, la gestione degli errori, ecc., sono affrontati con PCIe/CXL.io; i casi d’uso della memoria vengono gestiti tramite CXL.Mem; e i requisiti di memorizzazione nella cache per applicazioni come gli acceleratori vengono risolti con CXL.cache. UCIe definisce anche un “protocollo di streaming” che può essere utilizzato per mappare qualsiasi altro protocollo”.

Costruire SoC (System on chip) che superano la dimensione massima del reticolo è un obiettivo chiave del nuovo standard. Si mira anche a ridurre i tempi su tutta la filiera consentendo anche il riutilizzo degli stampi, con evidenti vantaggi sui costi.

Una delle cose più interessanti di questo annuncio è il numero delle aziende che si stanno unendo per guidare lo standard. Ciò testimonia il fatto che più il design e il packaging diventano impegnativi e costosi maggiore è la necessità di collaborazione.

UCIe aprirà la strada alla combinazione di dispositivi di aziende concorrenti su un SoC?

Questo nei fatti sta già accadendo con la prossima GPU Ponte Vecchio di Intel, che utilizza i die N5 di TSMC oltre a una serie di altri die fabbricati da Intel. Il nuovo standard quindi crea le condizioni per la produzione di Soc ibridi.

“L’intero scopo di UCIe è creare un ecosistema di chiplet aperto e interoperabile”, ha affermato Das Sharma. Le specifiche UCIe supportano due ampi modelli di utilizzo: integrazione a livello di package e connettività fuori package. Nel primo caso, i componenti collegati a livello di scheda, come memoria, acceleratori o dispositivi di rete, possono essere integrati a livello di package. Il secondo implementa la connettività fuori package utilizzando diversi tipi di connessione (ottica, cavo elettrico, mmWave) e retimer UCIe.

I retimer trasmettono il protocollo sottostante (PCIe, CXL) al livello di rack o pod e consentono la condivisione delle risorse.

Il consorzio rivendica un aumento notevole delle prestazioni come da tabella seguente.

Il nuovo consorzio segue altri standard lanciati da Intel, come CXL, bus PCI, PCI Express e USB. Das Sharma prevede una lungo periodo di innovazione che il consorzio può portare e afferama: “Questo è davvero il modo in cui verranno costruiti i SoC”.

Le società fondatrici sono in procinto di finalizzare l’accordo come organismo di standard aperto e prevedono di farlo entro la fine dell’anno. Le aziende associate inizieranno quindi a lavorare sulla prossima generazione di tecnologia UCIe, dal design alla sicurezza.

Cosa dicono le aziende partecipanti.

A conclusione di questa panoramica sono molto interessanti alcune dichiarazioni delle aziende consorziate.

“AMD è orgogliosa di continuare la nostra lunga storia di supporto agli standard del settore che possono consentire soluzioni innovative che soddisfano le esigenze in evoluzione dei nostri clienti. Siamo stati leader nella tecnologia chiplet e diamo il benvenuto a un ecosistema di chiplet multi-vendor per consentire l’integrazione personalizzabile di terze parti. Lo standard UCIe sarà un fattore chiave per guidare l’innovazione dei sistemi sfruttando motori di elaborazione e acceleratori eterogenei che consentiranno le migliori soluzioni ottimizzate per prestazioni, costi ed efficienza energetica”, ha affermato Mark Papermaster, vicepresidente esecutivo e chief technology officer di AMD.

“L’integrazione di più chiplet in un package per fornire innovazione di prodotto in tutti i segmenti di mercato è il futuro dell’industria dei semiconduttori e un pilastro della strategia IDM 2.0 di Intel. Fondamentale per questo futuro è un ecosistema chiplet aperto con i principali partner del settore che lavorano insieme nell’ambito del consorzio UCIe verso l’obiettivo comune di trasformare il modo in cui l’industria offre nuovi prodotti e continua a mantenere la promessa della legge di Moore”, ha affermato Sandra Rivera, vice presidente e direttore generale, data center e intelligenza artificiale, di Intel.

Tech

Nothing Phone 2a: nuovi render ci avvicinano al lancio

Tempo di lettura: 2 minuti. Il Nothing Phone (2a) si svela con nuovi rendering autentici, mostrando design e specifiche prima del lancio ufficiale del 5 marzo.

Pubblicato

in data

Nothing Phone 2a render
Tempo di lettura: 2 minuti.

I nuovi render del Nothing Phone (2a) sono stati rivelati, offrendo una visione più chiara del design e delle specifiche del dispositivo. A differenza dei precedenti rendering che si sono rivelati falsi, questi sembrano essere autentici, in particolare perché il design della fotocamera corrisponde al teaser “Fresh Eyes” che ha accompagnato l’annuncio del telefono, previsto per il 5 marzo.

Secondo il render, Nothing Phone (2a) presenterà una cornice piatta con tre pulsanti metallici, un pulsante di accensione sul lato destro e due pulsanti per il volume sul lato sinistro. La parte posteriore del telefono dovrebbe ospitare due fotocamere, una grandangolare da 50MP ISOCELL S5KG9 e un’ultra grandangolare da 50MP ISOCELL JN1, mentre la fotocamera frontale sarà presumibilmente una unità da 32MP.

Il display atteso è un AMOLED FHD+ da 6,7 pollici con un refresh rate di 120Hz, e si prevede che la batteria sia da 5.000mAh con ricarica a 45W. Il telefono dovrebbe misurare 161.7mm x 76.3mm x 8.55mm e pesare 190g.

Una delle caratteristiche principali del Nothing Phone (2a) sarà il chipset Dimensity 7200 Pro personalizzato, sviluppato in collaborazione con MediaTek. Questo chip dovrebbe offrire prestazioni del 18% superiori rispetto al Snapdragon 778G del Phone (1), riducendo contemporaneamente il consumo energetico del 16%. Il Dimensity 7200 Pro è prodotto con un processo a 4nm di TSMC di seconda generazione.

Quanto al prezzo, si suggerisce che il Nothing Phone (2a) sarà disponibile per un prezzo inferiore a 25.000 INR (circa 280€ o 240£).

Infine, è stata condivisa una foto sfocata del Nothing Phone (2a) dal vivo, mostrandolo in colore nero e confermando ulteriormente l’autenticità dei rendering rivelati.

Prosegui la lettura

Tech

Ransomware Knight: la terza versione in vendita in un forum di hacking

Tempo di lettura: 2 minuti. Il codice sorgente del ransomware Knight è in vendita su un forum di hacker, segnalando la possibile chiusura dell’operazione dopo aver violato 50 organizzazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il codice sorgente della terza versione del ransomware Knight è in vendita su un forum di hacker da un rappresentante del gruppo. Il ransomware Knight, lanciato alla fine di luglio 2023 come rebrand dell’operazione Cyclops, ha preso di mira i sistemi Windows, macOS e Linux/ESXi. L’operazione ha guadagnato trazione fornendo info-stealer e una versione ‘lite’ del suo encryptor per affiliati di livello inferiore che attaccavano organizzazioni più piccole.

Il post di vendita, avvistato da analisti di minacce della società di cyber-intelligence KELA, è stato pubblicato su RAMP forums da un utente con l’alias Cyclops, noto rappresentante della gang di ransomware Knight. Il post specifica che la vendita includerà il codice sorgente del pannello e del locker, tutto scritto in Golang C++.

La versione 3.0 del locker di Knight, rilasciata il 5 novembre 2023, ha presentato un’encryptazione del 40% più veloce, un modulo ESXi riscritto per supportare versioni più recenti dell’hypervisor e vari altri miglioramenti. Non è stato specificato un prezzo, ma è stato sottolineato che il codice sorgente sarà venduto a un unico acquirente per preservarne il valore come strumento privato.

La ragione dietro la vendita del codice sorgente del ransomware Knight non è chiara, ma gli strumenti di monitoraggio del dark web di KELA non hanno registrato attività da parte dei rappresentanti di Knight su vari forum da dicembre 2023. Inoltre, il portale di estorsione delle vittime dell’operazione ransomware è attualmente offline, con l’ultima vittima elencata l’8 febbraio. Da luglio 2023, Knight ha affermato di aver violato 50 organizzazioni.

Basandosi sui dettagli forniti da KELA, sembra che l’operazione ransomware Knight sia inattiva da un po’ di tempo, quindi è possibile che il gruppo stia cercando di chiudere e vendere i propri asset.

Prosegui la lettura

Tech

Vietnam raccoglie registrazioni vocali, DNA e campioni biometrici per l’identificazione dei cittadini

Tempo di lettura: < 1 minuto. Il Vietnam inizia a raccogliere dati biometrici e campioni di DNA dai cittadini per le nuove carte d’identità per l’identificazione

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il governo del Vietnam ha iniziato la raccolta di dati biometrici dai cittadini, inclusi scansioni dell’iride, registrazioni vocali e campioni di DNA, per scopi di identificazione. Questa iniziativa, richiesta dal Primo Ministro Pham Minh Chinh, è gestita dal Ministero della Pubblica Sicurezza del Vietnam in collaborazione con altri rami governativi per integrare il nuovo sistema di identificazione nel database nazionale.

La decisione segue gli sforzi del governo per implementare una Legge di Identificazione del Cittadino modificata che consente la raccolta di dati biometrici e informazioni relative al DNA. Questi dati sensibili verranno conservati in un database nazionale e condivisi tra le agenzie per consentire loro di svolgere le loro funzioni. La legge è stata approvata il 27 novembre 2023 e sarà implementata a partire dal 1° luglio 2024.

Le nuove carte d’identità vietnamite, rafforzate dai dati biometrici, incorporeranno le funzioni di altri documenti di identificazione come patenti di guida, certificati di nascita e matrimonio, libretti di assicurazione sociale e tessere sanitarie. Le impronte digitali saranno sostituite da un codice QR collegato ai dati biometrici e di identificazione dell’individuo.

La raccolta dei dati biometrici di circa 70 milioni di adulti in Vietnam rappresenta una sfida significativa. Inoltre, c’è la necessità di garantire che le informazioni personali profondamente private contenute nelle carte siano protette a tutti i livelli, considerando che i dati biometrici sono diventati un obiettivo primario per i criminali informatici.

Prosegui la lettura

Facebook

CYBERSECURITY

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie12 ore fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie13 ore fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie13 ore fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

WordPress Bricks WordPress Bricks
Notizie1 giorno fa

WordPress, falla critica RCE in Bricks sfruttata dagli hacker

Tempo di lettura: < 1 minuto. Una falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene...

Wyze Wyze
Notizie1 giorno fa

Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti

Tempo di lettura: 3 minuti. Wyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000...

Notizie1 giorno fa

KeyTrap: come una singola richiesta DNS può disabilitare l’accesso a Internet

Tempo di lettura: 2 minuti. Scopri KeyTrap, una vulnerabilità in DNSSEC che consente l'interruzione dell'accesso a Internet con una singola...

anatsa anatsa
Notizie1 giorno fa

Trojan Android Anatsa elude la sicurezza di Google Play e si diffonde in Europa

Tempo di lettura: 2 minuti. Il trojan bancario Android Anatsa elude la sicurezza di Google Play dimostrando la capacità di...

Agid Agid
Notizie2 giorni fa

Digitale nella PA, AGID vara il Piano Triennale 2024-2026

Tempo di lettura: 3 minuti. Agid vara il Piano Triennale 2024-2026 per l'informatica nella PA italiana e mira a accelerare...

Notizie3 giorni fa

Hai perso il tuo numero di telefono? Il tuoi Account sono a rischio

Tempo di lettura: 2 minuti. Meta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono,...

Notizie3 giorni fa

Malware Bumblebee ritorna dopo una pausa di 4 Mesi con una campagna phishing

Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 giorni fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie4 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza