ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT

IN FOCUS

IoT-piireillä päästöt kuriin

IoT-teknologia on nousemassa keskeiseksi työkaluksi kestävän kehityksen ratkaisuissa. Vaikka laitteiden valmistus ja käyttöönotto vaativat energiaa, pitkän aikavälin säästöt ylittävät kulut moninkertaisesti. Tuoreiden analyysien mukaan IoT voi säästää jopa kahdeksankertaisesti sen energiamäärän, jonka se itse kuluttaa elinkaarensa aikana.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Kuinka suojata IoT-laite?

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 18.03.2022
  • Devices
  • Embedded

Sulautetun järjestelmän suunnittelussa turvallisuuden takaaminen vaatii suurta paneutumista. Uutiset hakkerien varastamista arkaluontoisista tiedoista tai verkkosivun toiminnan estämisestä vaarantaen käyttäjätietojen turvallisuuden, ovat omiaan pitämään ohjelmistokehittäjät valppaana. Uhkia on odotettavissa jatkuvasti muuttuvilta tahoilta, ja hyökkäysten välittäjät ja hyökkääjät ovat koko ajan liikkeessä.

Artikkelin on kirjoittanut Mouser Electronicsin Simon Holt. Hänellä on yli 20 vuoden kokemus elektroniikkateollisuudesta, ja hänellä on teknistä asiantuntemusta FPGA-, mikro- ja DSP-alueilla. Hän on työskennellyt useissa tehtävissä jakeluyrityksissä sovellustuessa sekä tuotemarkkinoinnissa. 

Vuoden 2020 lopulla erään puolijohdetoimittajan koko tuotantokapasiteetti oli hakkerien kiristyksen kohteena. Näin pääsi tapahtumaan teollisuuden alueella, mistä ovat lähtöisin parhaimmat turvallisuutta koskevat käytännöt. Hyökkääjät etsivät kohteikseen yksittäisiä kuluttajia pienten palkintojen houkuttelemana. Suurten yritysten ja organisaatioiden kohdalla palkinnot ovat mahdollisesti suurempia ja ne pyrkivät välttämään kaikkea negaviitita julkisuutta.

Nykyisin operatiivisen teknologian (OT) alueella, kuten esineitten internetissä (IoT), ohjelmistokehittäjillä on suuri vastuu toteuttaa kaikki heidän tekemänsä suunnittelu tehokkaimpien turvallisuuskriteerien mukaisesti. Hyökkäysten siirtyminen yritysten etäpilvipalvelimista ja datakeskuksista paikallisiin toimintateknologian kohteisiin kuten antureihin, edge-laitteisiin ja yhdyskäytäviin on osoitus hyökkäysvektorien muuttumisesta, mikä näkyy kuvassa 1. Esimerkiksi hyökkäyksen pääsy edge-lämpöanturiin ei vaaranna pelkästään yksittäistä laitetta, vaan se tarjoaa myös mahdollisuuden hyökkäykseen laajempaan infrastruktuuriin anturista käsin.

Kuva 1: Hyökkäysvektorit siirtyvät etäältä lähemmäksi. (Lähde: Silicon Labs)

Sääntely-ympäristö on myös muutosvaiheessa ja uusimpia säännöksiä Yhdysvalloissa ja Euroopassa suunnitellaan koskemaan sekä kulutus- että teollisuuselektroniikan laitteita.

Yhdysvalloissa on valmisteilla liittovaltiotason lainsäädäntöä, kuten NIST.IR 8259, jolla määritetään turvallisuuteen liittyvät asiat ja suositukset IoT-laitteille. Kun NIST-standardi saadaan vahvistettua, siitä on tulossa kansainvälisesti tunnustettu IoT-laitteiden ISO-turvastandardi. Monet yksittäiset Yhdysvaltain osavaltiot ovat myös hyvissä ajoin ottamassa käyttöön NIST.IR 8259 -määrittelyt. Kuvassa 2 on tuotu esiin eräitä lainsäädännössä mukana olevia turvallisuuden pääperiaatteita.

Kuva 2: NIST.IR 8259 -standardin kehysrakenne IoT-laitteiden turvallisuudelle. (Lähde: Silicon Labs)

Euroopassa on kehitetty vastaavaa säännöstöä ETSI:n toimesta ryhmässä TS 103 645. Vahvistettu Eurooppa-standardi EN 303 645 nimeltään ”Cybersecurity for Consumer Internet of Things” on otettu laajasti käyttöön EU:n jäsenvaltioissa ja muissa maissa kuten Australiassa.

Tässä artikkelissa esitetään entistä vahvemman IoT-laitteiden turvallisuuden toteutuksen vaiheet ja selostetaan sulautettujen järjestelmien turvallisuuden taustalla olevia käsitteitä sekä johdonmukainen kaiken kattava lähestymistapa sulautettujen laitteiden turvallisuuden toteuttamiseksi.

Laitteen mahdollisia haavoittuvuuksia

Vaikka sulautetun järjestelmän suunnittelijat ovatkin hyvin perillä turvallisuusvaatimuksista, niiden toteuttamisessa tarvittavat vaiheet osoittautuvat kuitenkin monimutkaisiksi ja hankaliksi. Niiden toteuttaminen oli todennäköisesti helpompaa silloin kun sulautetut laitteet olivat itsenäisiä. Nykyisin kun verkko on läsnä kaikkialla, jokainen IoT-laite on hyökkäyksille alttiina. Nykyisin myös hyökkääjät ovat hyvin kokeneita eikä hyökkäysvektorit eivät rajoitu TCP/IP-liikennöintiin eikä -portteihin, vaan sulautetun laitteen jokainen altistus saattaa toimia potentiaalisen hyökkäyksen peitepintana. Kun todennäköiset hyökkäyspisteet tunnetaan, on helpompi päätellä mitä suojausmenetelmää kannattaa käyttää.

Kuvassa 1 jaotellaan paikallinen hyökkäys joko IoT-laitteen ohjelmistoon tai laitteistoon kohdistuvaksi. Hyökkäystyypit voivat olla hyvin edistyneitä, kuten differentiaalinen tehoanalyysi (DPA) tai vielä suoraviivaisemmin kohdistamalla fyysinen hyökkäys laitteen JTAG-porttiin ja uudelleen ohjelmoimalla se haittakoodilla. DPA mahdollistaa laitteen tehonkulutuksen salatarkkailua karkealla tasolla reaaliajassa, jolloin saadaan varmistettua laitteen toiminnan tarkoitus. On mahdollista koostaa kasaan digitaalinen kuva sulautetun prosessorin mahdollisesta toiminnallisuudesta.

Salaustoiminnot vaativat erityisen paljon laskenta- ja tehonsyöttöresursseja, ja hyökkääjä voi tunnistaa säännöllisesti tapahtuvat numeerista salausta ja purkua vaativat toiminnot. Kun prosessorin toiminta on saatu selville, hyökkääjät voivat pakottaa sen häiriöpiikkiä käyttäen vikatilaan, jolloin on mahdollista päästä käsiksi rekistereihin ja portteihin. Muita hyökkääjien käyttämiä tekniikoita ovat järjestelmäkellojen muuttaminen, virheellisten signaalien syöttäminen oheislaitteiden liitäntänastoihin ja jännitesyötön pienentäminen niin, että prosessorin käyttäytyminen muuttuu epävakaaksi, jolloin vaarana on salausavaimien paljastuminen ja porttien avautuminen.

Laitteen suojaaminen

Tarkasteltaessa IoT-laitteeseen vaikuttavia turvallisuusoloja suunnittelijoiden käytettävissä on teollisuuden kehysympäristöjä, joista esimerkiksi IoXT (Internet of Secure Things) on hyvä lähtökohta. IoXT on teollisuuden vetämä liittouma, jonka tarkoituksena on auttaa sulautettujen järjestelmien suunnittelijoita IoT-laitteiden turvallisuutta tukevassa ohjelmointityössä. IoXT perustuu kahdeksan periaatteen kehysympäristöön, joka kattaa IoT-turvallisuutta, päivityksiä ja läpinäkyvyyttä tukevia asioita, joita seuraten suunnittelijat voivat edetä IoT-laitteita suunnitellessaan.

IoXT:n IoT-turvallisuuden kahdeksan periaatetta:

  1. Älä käytä yhteisiä salasanoja: Varusta toimitettavat laitteet yksilöivillä oletussalasanoilla yleiskäyttöisen sijaan, etteivät hyökkääjät saa hallintaansa satojen laitteiden ohjausta.
  2. Suojaa kaikki liitännät: Kaikki liitäntärajapinnat on syytä salata ja varmentaa aina käytön aikana riippumatta niiden käyttötarkoituksesta.
  3. Käytä päteväksi todistettuja salausmenetelmiä: On suositeltavaa käyttää teollisuuden hyväksymiä ja avoimia salausstandardeja ja -algoritmeja.
  4. Suojaa jo tehtaalla: Tuotteet tulee toimittaa varustettuna suurimmalla mahdollisella suojaustasolla.
  5. Käytä hyväksyttyjä ohjelmistopäivityksiä: Langattomasti tapahtuvat ohjelmistopäivitykset tulee varustaa allekirjoituksella, jonka vastaanottava laite varmentaa ennen päivityksen suorittamista.
  6. Käytä automaattisia ohjelmistopäivityksiä: Sen sijaan että kuluttaja huolehtisi päivityksistä, kannattaa suosia automaattisesti tapahtuvia varmennettuja ohjelmistopäivityksiä laitteiden turvallisuuden pitämiseksi ajan tasalla.
  7. Raportoi haavoittuvuuksista: Laitevalmistajan tulee varustaa käyttäjät välineillä, joilla he voivat raportoida potentiaalista turvallisuusuhista ja saada asianmukaiset päivitykset.
  8. Ilmoita turvallisuustuen päättymisestä: Takuukäytäntöjen tapaan myös suojaustoimenpiteiden toimitukset päättyvät jossain vaiheessa. Valmistajat tarjoavat usein laajempia tukijärjestelmiä, joilla suojaustuki ja -päivitykset jatkuvat pitemmällä aikavälillä.
Laaja lähestymistapa turvatoteutuksiin

Nopeasti muuttuvassa IoT:n turvallisuusympäristössä IoT-laitteiden suunnittelijoiden on pysyttävä ajan tasalla tarvittavien suojaominaisuuksien määrän kasvaessa. Tätä varten Silicon Labs on perustanut Secure Vault -nimisen foorumin, jossa käsitellään laite- ja ohjelmisto-ominaisuuksia yhdistävien laajojen turvallisuusjärjestelmien toteuttamista järjestelmäpiirille. Ensimmäinen Silicon Labsin toimittama Secure Vaultin mukainen tuote on moniprotokollainen langaton SoC-piiri EFM32MG21B.

Secure Vault on sertifioitu teollisuusryhmien PSA Cerified ja IoXT Alliance toimesta. PSA Certified Level 2 -sertifiointi perustuu yhdessä Arm:n kanssa pystytettyyn turvallisuusstandardien kehysympäristöön.

Secure Vault -järjestelmäpiirissä on kaikki kuviteltavissa olevat turvallisuustoiminnot, kuten todellinen satunnaislukugeneraattori, salausydin, root of trust (luottamuksen juuri, turvallinen paikka johon ei pääsyä laitteen ekosysteemin ulkopuolelta) ja secure boot -turvakäynnistys (kaikki suoritettava koodi tulee luotetusta lähteestä). Lisäksi Secure Vault sisältää laajennetun turvakäynnistyksen, DPA-vastatoimet, tunkeutumisen eston ilmaisun, salausavaimien hallinnoinnin ja suojauksen vahvistamisen. Secure Vaultin kaikki turvallisuustoiminnot sijaitsevat turvallisuuselementtijärjestelmässä, kuten kuvassa 3 on esitetty.

Kuva 3: Silicon Labsin Secure Vault -turvallisuuselementtijärjestelmä. (Lähde: Silicon Labs)

Tyypillisin hyökkääjien käyttämä hyökkäysvektori häiritsee käynnistyskoodia korvaamalla koodia käskyillä, jotka näyttävät normaalilta mutta toimivat eri tavalla ohjaamalla dataa eri palvelimille. Secure Vaultin laajennettu secure boot -prosessi toimii sekä sovelluksen mikro-ohjaimella että turvatun osion mikro-ohjaimella. Se yhdistää luottamuksen juuren ja turvallisen lataustoiminnon suorittaakseen vain luotettavaa sovelluskoodia. Katso kuva 4.

 

Kuva 4: Secure boot -käynnistys Silicon Labsin Secure Vault -piirissä. (Lähde: Silicon Labs)

Toinen hakkeroinnin lähestymistapa on yrittää palauttaa asennettu laiteohjelmisto edeltävän version tilaan, jossa laite oli altistunut haavoittuvuuksille. Tällä tavoin hyökkääjä vaarantaa laitteen ja käyttää hyväksi turvallisuusaukkoja. Secure Vaultilla tapahtuva laitteen palautumisen estäminen edeltäviin versioihin perustuu digitaalisesti allekirjoitetulla laiteohjelmistolla toteutettuun validointiin, jonka perusteella päivitys suoritetaan tai jätetään suorittamatta. Katso kuva 5.

Kuva 5: Secure Vaultin palauttamisen eston vastatoimet perustuvat digitaalisiin allekirjoituksiin, joilla todennetaan laiteohjelmiston päivitykset. (Lähde: Silicon Labs)

Jotkut järjestelmät ovat aikaisemmin käyttäneet julkisia yksilöiviä tunnisteita (UID) yksittäisten IoT-laitteiden tunnistamisessa. Näiden tunnisteiden käyttö helpottaa tuoteväärennysten kehittelyä tuotteen oikeaksi todistamisen jäädessä epävarmaksi. Sen sijaan Secure Vault luo yksilöivän ECC:n mukaisen salaisen ja julkisen avaimen parin, jonka salainen avain tallennetaan luotettavasti sirulle. Sovellukset voivat pyytää laitteen sertifikaattia, mutta vastaus allekirjoitetaan laitteen salaisella avaimella eikä sitä lähetetä sertifikaatin mukana. Katso kuva 6.

Kuva 6: Secure Vaultilla toteutettu turvallisuuden vahvistamisen prosessi. (Lähde: Silicon Labs)

Johtopäätös

Pyrkimys kestävän turvallisuuden aikaan saamiseksi on ensiarvoisen tärkeä tavoite jokaisessa suunnitellussa sulautetussa laitteessa tänä päivänä. IoT-laitteet kohtaavat koko ajan enemmän uhkia hyökkääjien toimesta, jolloin riittävän laajan turvallisuuden on oltava toimivaa jo tuotteen lähtiessä tehtaalta. Ottamalla Secure Vaultin käyttöönsä tuotteiden suunnittelijat ja heidän asiakkaansa voivat olla varmoja, että heillä on kestävä suojaus ohjelmistohyökkäyksiä vastaan alusta alkaen.

MORE NEWS

Kiinalaisryhmä hyökkää Windows-palveluilla ja Google Drivella

Tietoturvayritys Check Point Research on paljastanut Silver Dragon -nimisen kybervakoiluryhmän, joka kohdistaa hyökkäyksiä hallituksiin Kaakkois-Aasiassa ja Euroopassa. Tutkijoiden mukaan ryhmä on suurella varmuudella Kiinaan kytkeytyvä ja todennäköisesti osa APT41 -kokonaisuutta.

Botit generoivat jo kolmasosan verkkoliikenteestä – myös tekoälybotteja aletaan estää

Lähes kolmasosa globaalista verkkoliikenteestä on jo bottien tuottamaa. Tämä käy ilmi Fastlyn Threat Insights -raportista, jossa analysoitiin heinä–syyskuun 2025 aikana triljoonia sovellus- ja API-pyyntöjä yhtiön verkossa.

Nokia ja Ericsson tiivistävät yhteistyötä autonomisissa verkoissa

Nokia ja Ericsson syventävät yhteistyötään älykkäässä verkkoautomaatiossa. Yhtiöt avaavat rApp-sovellusekosysteeminsä toisilleen ja sitoutuvat vahvistamaan avoimia standardeja, erityisesti R1-rajapintaa, jonka kautta rAppit keskustelevat SMO-järjestelmän kanssa.

Kännykän massamuisti on pian yhtä nopea kuin työmuisti

Kioxia on aloittanut UFS 5.0 -yhteensopivien sulautettujen flash-muistien arviointinäytteiden toimitukset. Taustalla on yksi selkeä ajuri: päätelaitteissa ajettavat suuret kielimallit ja muu generatiivinen tekoäly nostavat tallennuksen suorituskykyvaatimukset täysin uudelle tasolle.

Tutkimusdata haastaa sähköauton lataamisen ohjeet

Sähköautojen akkujen kestävyydestä on keskusteltu pitkään, ja erityisesti arkilataamisen ohje “pidä varaustaso 20–80 prosentissa” on vakiintunut lähes itsestäänselvyydeksi. Tuore laajaan reaalimaailman dataan perustuva analyysi kuitenkin osoittaa, että kuva on aiempaa monisyisempi.

Qualcomm tuo tekoälyn älykelloihin

Qualcomm Technologies on julkistanut uuden Snapdragon Wear Elite -alustan, jonka tavoitteena on tuoda varsinainen reunatekoäly älykelloihin ja muihin puettaviin laitteisiin. Yhtiö puhuu Personal AI -laitteista, jotka eivät enää ole pelkkiä älypuhelimen jatkeita vaan itsenäisiä, kontekstia ymmärtäviä laitteita.

Donut Labin kenno kesti 100 asteen kuumuuden

VTT on julkaissut toisen riippumattoman testiraportin Donut Labin Solid-State Battery V1 -kennolle. Tällä kertaa tarkasteltiin purkukäyttäytymistä korkeissa lämpötiloissa, +80 ja +100 asteessa. Tulokset ovat kaksijakoiset. Sähköisesti kenno selvisi testeistä hyvin. Rakenteellisesti 100 asteen koe jätti jälkensä.

Nokian Hotard: mobiililiikenne ei ole enää lineaarista

Mobiiliverkkojen liikenne ei Nokian toimitusjohtajan Justin Hotardin mukaan enää kasva lineaarisesti, kun tekoälystä tulee verkon uusi pääasiallinen kuormittaja. Pelkkä “putken kasvattaminen” ei hänen mukaansa enää riitä.

Rohde ja Qualcomm venyttävät radiolinkin 6G-taajuuksille

Rohde & Schwarz ja Qualcomm Technologies ovat demonstroineet MWC Barcelonassa carrier aggregation -yhteyden, jossa yhdistetään perinteinen FR1-taajuusalue ja niin sanottu FR3-alue. FR3 ei kuulu nykyisiin kaupallisiin 5G-verkkoihin, vaan sitä valmistellaan osaksi tulevaa 6G-taajuusarkkitehtuuria.

Uusi eRedCap vie älymittarit 5G-aikaan

Nordic Semiconductor esittelee Barcelonan MWC-messuilla joukon uusia ratkaisuja, joista strategisesti merkittävin liittyy 5G eRedCapiin. Yhtiö tekee yhteistyötä avainasiakkaiden kanssa seuraavan sukupolven eRedCap-teknologioiden kehittämiseksi. Tavoitteena on laajentaa 5G:n käyttö ultra-matalatehoisiin IoT-laitteisiin.

Xiaomi nousi fitness-rannekkeiden ykköseksi

Omdian mukaan globaalit puettavien laitteiden toimitukset ylittivät 200 miljoonaa kappaletta vuonna 2025. Kasvua kertyi kuusi prosenttia edellisvuoteen verrattuna. Fitness-rannekkeissa markkinajohtoon nousi Xiaomi 18 prosentin osuudella. Apple oli toisena 17 prosentilla ja Huawei kolmantena 16 prosentilla. Samsung Electronics ja Garmin täydensivät kärkiviisikon.

Ericsson ja Intel haluavat tekoälyn 6G-radioverkkoon

Ericsson ja Intel kertovat laajentavansa yhteistyötään, jonka tavoitteena on vauhdittaa siirtymää kohti kaupallista, tekoälyyn natiivisti perustuvaa 6G-verkkoa. Yhtiöiden mukaan 6G ei ole pelkkä seuraava mobiiliversio, vaan infrastruktuuri, jossa tekoäly on sisäänrakennettuna radioverkkoon, ytimeen ja reunalaskentaan.

IoT-laitteiden siirto toiselle operaattorille helpottuu

IoT-laitteiden elinkaaren aikainen operaattorin vaihto helpottuu, kun Telenor IoT tuo markkinoille uuden SGP.32-standardin mukaiset eSIM-kortit. Yhtiö ilmoittaa aloittavansa kaupalliset toimitukset 17. huhtikuuta 2026.

Aliro 1.0 julkaistiin: Älypuhelimesta tulee universaali avain

Connectivity Standards Alliance (CSA) on julkistanut Aliro 1.0 -spesifikaation, joka määrittelee ensimmäistä kertaa yhteisen protokollan älypuhelimessa olevalle digitaaliselle avaimelle. Standardin tavoitteena on mahdollistaa, että sama mobiilissa oleva kulkuoikeus toimii eri valmistajien lukijoissa NFC:n, Bluetooth LE:n ja UWB:n kautta. Aliroa tukevat muun muassa Apple, Google ja Samsung.

Voisiko kalsium korvata litiumin?

Hong Kong University of Science and Technologyn tutkijat kertovat kehittäneensä uudenlaisen kalsiumioniakun, joka voisi tarjota vaihtoehdon litiumioniakuille. Tutkimus on julkaistu Advanced Science -lehdessä, ja se perustuu puolikiinteään elektrolyyttiin sekä redoks-aktiivisiin orgaanisiin runkorakenteisiin.

Muuttaako AMD-sopimus Metan AI-yhtiöksi?

Meta ilmoitti tällä viikolla jopa 6 gigawatin GPU-kapasiteettiin tähtäävästä, monivuotisesta sopimuksesta AMD:n kanssa. Kyse ei ole yksittäisestä laite-erästä, vaan usean sukupolven mittaisesta infrastruktuurikumppanuudesta, jossa sovitetaan yhteen GPU-, CPU- ja järjestelmätason roadmapit.

AMD haluaa kantataajuuslaskennan x86-prosessorille

AMD on esitellyt 5. sukupolven EPYC 8005 -palvelinprosessorit, ja sen viesti teleoperaattoreille selvä: kantataajuuslaskenta kuuluu yleiskäyttöiselle x86-prosessorille, ei erillisille baseband-ASICeille tai FPGA-kiihdyttimille.

Perus-PC katoaa markkinoilta ensi vuonna

Gartner arvioi, että muistien raju hinnannousu romahduttaa laitemyyntiä vuonna 2026 ja tekee alle 500 dollarin peruskannettavista taloudellisesti kannattamattomia. Tutkimusyhtiön mukaan tämä ns. entry level -PC-segmentti katoaa markkinoilta vuoteen 2028 mennessä.

Pieniä 5G-tukiasemia nopeammin läpi tuotantolinjasta

Rohde & Schwarz ja LITEON esittelevät Barcelonassa Mobile World COngressissa tuotantotestausratkaisun, jolla 5G-femtosoluja voidaan testata aiempaa selvästi nopeammin. Yhdellä testerillä voidaan karakterisoida neljä laitetta rinnakkain, mikä kasvattaa valmistuksen läpimenoa 50 prosenttia.

Lisää bassoa heti – tai ainakin parannus äänenlaatuun

Samsung hioo täyslangattomia kuulokkeitaan maltillisesti mutta teknisesti kiinnostavasti. Uusi Buds4-sarja ei mullista markkinaa, mutta erityisesti Pro-mallissa äänenlaatuun on tehty konkreettisia laitepuolen muutoksia.

TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Lääkintälaitteet siirtyvät verkkoon, hoito potilaan kotiin

ETN - Technical articleLääkintälaitteiden internet (IoMT) yhdistää diagnostiikan, puettavat anturit ja sairaalalaitteet pilvipohjaisiin järjestelmiin. Etävalvonta, reaaliaikainen data ja koneoppiminen lupaavat parempaa hoidon laatua ja kustannussäästöjä, mutta samalla ratkaistavaksi jäävät yhteentoimivuus, sääntely ja tietoturva.

Lue lisää...

OPINION

Teslalla ei vieläkään ole itseajavaa autoa

Tesla ei muutu itseajavaksi sillä, että siitä poistetaan ratti. Yhtiö on aloittanut ratittoman Cybercabin sarjatuotannon, mutta ratkaiseva komponentti puuttuu edelleen: toimiva itseajaminen, jota ei tarvitse valvoa, kirjoittaa Elektroniktidningenin Jan Tångring.

Lue lisää...

LATEST NEWS

  • Kiinalaisryhmä hyökkää Windows-palveluilla ja Google Drivella
  • Botit generoivat jo kolmasosan verkkoliikenteestä – myös tekoälybotteja aletaan estää
  • Nokia ja Ericsson tiivistävät yhteistyötä autonomisissa verkoissa
  • Kännykän massamuisti on pian yhtä nopea kuin työmuisti
  • Tutkimusdata haastaa sähköauton lataamisen ohjeet

NEW PRODUCTS

  • Suosittu vähävirtainen IoT-yhteys helposti lisäkortilla
  • Tämä ajuri auttaa pitämään auton hengissä pakkasaamuna
  • 40 TOPSia verkon reunalle
  • Erittäin tarkka anturi virranmittaukseen
  • Eikö 8 bittiä enää riitä? Tässä vastaus
 
 

Section Tapet