ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

May # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Sulautetut laitteet kovassa kyberpuristuksessa – näin laitevalmistaja täyttää uudet EU-vaatimukset

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 28.07.2025
  • Embedded
  • Software

ETN - Technical articleEuroopan unionin uusi kyberkestävyyssäädös mullistaa sulautettujen laitteiden turvallisuusvaatimukset. Kolmen vuoden siirtymäaika ei jätä aikaa hukattavaksi: laitevalmistajien on kyettävä päivittämään ohjelmistonsa systemaattisesti ja todennettavasti koko tuotteen elinkaaren ajan. Miten tämä käytännössä onnistuu?

Artikkelin oin kirjoittanut Qualcomm Technologiesin Ohjelmistot-ryhmän varatoimitusjohta George Grey. Hän toimi vuosia Foundries IO:n toimitusjohtajana ja vuosina 2010-2018 Linux-talo Linaron toimitusjohtajana.

Kyberkestävyyssäädös (Cyber Resilience Act, CRA) on yksi suurimmista teknisistä ja organisatorisista haasteista, jotka Euroopan unioni on asettanut sulautettuja laitteita markkinoiville valmistajille Euroopassa. Säädös sai lainvoiman 10. joulukuuta 2024, ja laitevalmistajilla on kolme vuotta aikaa saattaa tuotteensa sen määräysten mukaiseksi, siis 11. joulukuuta 2027 alkaen.

Laitevalmistajien CRA-vaatimustenmukaisuustavoitteen tärkeänä elementtinä on mahdollistaa laitteiden ohjelmistojen päivittäminen uusien kyberuhkien varalta ja erityisesti ottaa huomioon virallisesti dokumentoidut ja raportoidut ”Yleiset haavoittuvuudet ja paljastuneet tietoturvauhat” (Common Vulnerabilities and Exposures, CVE) sekä reagoida niihin. Siinä missä tietoturvayhteensopivien järjestelmien laitteistokomponentit, kuten esimerkiksi Hardware Security Module (HSM) ja Trusted Platform Module (TPM) -laitteet, ovat jo laitevalmistajille tuttuja, sulautettujen ohjelmistojen tietoturvasuojausten ylläpitoprosessit ja ohjelmistopäivitysten kentällä tapahtuvat toimitukset ovat vielä monille uusia ja tuntemattomia.

On ymmärrettävää, että ohjelmistopäivityksiin liittyy epävarmuuden tunteita: ne ovat jollakin tavoin monimutkaisia ja vaikeasti hallittavia toimintoja. Foundries.io onkin tarjonnut tämän alueen teknologiaa ja tukea sulautettujen laitteiden valmistajille jo monien vuosien ajan. Yhtiön näkemyksen mukaan laitevalmistajilla ei ole mitään syytä huolestua CRA-vaatimuksista aiheutuvien ohjelmistopäivitysten vuoksi. Säädöstenmukaisuuden toteuttaminen tuotteissa on kuitenkin osoittanut, että vaikka suuri osa prosessista on virtaviivaistettavissa ja automatisoitavissa, laitevalmistajien on siitä huolimatta täydennettävä prosessia tuomalla itse joitakin tärkeitä työkaluja ja apuohjelmia, jotka merkittävästi helpottavat CRA-vaatimustenmukaisuuden toteuttamista.

CRA-vaatimukset ohjelmistopäivitysten hallitsemista varten

CRA-vaatimusten tarkoituksena on EU:n mukaan suojata kuluttajia ja yrityksiä niiden ostaessa digitaalikomponentteja sisältäviä ohjelmistoja tai laitteistoja. CRA-vaatimusten tähtäimessä ovat monissa tuotteissa havaittu kyberturvallisuuden tason riittämättömyys ja puutteet säännöllisesti tapahtuvissa turvapäivityksissä laitteisiin ja ohjelmistoihin (katso kuva 1). Säädöksen tarkoituksena on, että se velvoittaa tuotteiden valmistajia ja jälleenmyyjiä tekemään säädöksen mukaisia tuotteita. Erityisesti säädös edellyttää valmistajayrityksiä tarjoamaan tukea tuotteilleen niiden koko elinkaaren ajan.

Kuva 1. Yhteydessä oleva IoT-laite kuten ovikello on altis kyberhyökkäyksille – CRA-vaatimukset edellyttävät, että valmistaja pystyy nopeasti jakamaan ja toteuttamaan ratkaisuja niiden torjumiseksi.

Ne ajat ovat menneet, jolloin elektroniikkatuotteen valmistaja lähetti tuotteensa tuotantolaitokselta ja saattoi sen jälkeen unohtaa sen olemassaolon: nykyisin vaatimus kyberhyökkäysuhkien suojauksen ylläpidosta jatkuu kauan sen jälkeen, kun tuote on toimitettu loppukäyttäjälle.

Kodifiointisäädöksellä jatketaan tätä tietoturvan velvoittavuutta monilla tavoin, joista tärkeimpinä voidaan mainita:

  • Ilmoita tuotetoimituksen jälkeen sovellettavissa olevissa CVE-ilmoituksissa identifioidut haavoittuvuudet
    ● Ylläpidä pakollista tuoteyksikkökohtaista listausta ohjelmistoista (SBOM) tehokkaan CVE-jäljityksen takaamiseksi
    ● Korjaa haavoittuvuudet ’viiveettä’
    ● Testaa ja tarkista säännöllisesti tuoteturvallisuus
    ● Luo menettelytapa haavoittuvuuksien ilmaisemiseksi
    ● Jaa turvallisesti korjauksia ja päivityksiä ’sopivin määräajoin’ ilmaiseksi loppukäyttäjille

Laitevalmistajan tehtävänä on nykyisin pitää rekisteriä tai SBOM-listausta jokaisen tehtaalta lähtevän tuoteyksikön kaikista ohjelmistokomponenteista, ylläpitää ja päivittää tuota rekisteriä ottamalla huomioon muutokset laitteen koodikannassa johtuen päivityksistä ja korjaustiedostoista, tunnistaa milloin mikä tahansa laitteen koodikanta on alttiina tunnetulle haavoittuvuudelle sekä korjata nopeasti haavoittuvuus ja toimittaa korjaustiedosto ilmaiseksi käyttäjille (katso kuva 2).

Kuva 2. Älypuhelimen valmistaja toimittaa säännöllisesti ohjelmistopäivityksiä langattomasti. Nyt sulautettujen laitteiden valmistajien on seurattava heidän jalanjälkiään.

Ylläpidon infrastruktuuri tukee päivityksiä koko tuotteen elinkaaren ajan

Nykyisten verkkoon liitettyjen sulautettujen laitteiden, etenkin Linux-käyttöjärjestelmään perustuvien laitteiden, koodikanta on laaja ja monimutkainen: se koostuu usein sadoista tai tuhansista erillisistä kaupallisten ja avoimen koodin toimittajien komponenteista sekä sovelluskohtaisista ohjelmistoista. Useinkaan ei ole tarkoituksenmukaista kääntää näiden komponenttien rekisterilistauksia manuaalisesti, vaan tarvitaan järjestelmä, joka automaattisesti generoi SBOM-listaukset kaikille tuotevarianteille niin suunnittelun ja tuotannon aikana kuin tuotteen toimittamisen jälkeenkin.

Monimutkaisuutta lisäävät turvatoiminnot kuten turvakäynnistys, varmennus ja datan sekä ohjelmistopäivitysten kryptografinen suojaus. Rekisterit jokaiselle tuoteyksikölle kohdistetuista ainutkertaisista turva-avaimista on tallennettava ja hallittava turvallisesti. Julkisen avaimen PKI-järjestelmän hallinnointi on olennainen osa laitevalmistajan CRA-yhteensopivuuden toteuttamista.

Lisäksi laitevalmistajilla tulee olla järjestelmä kentällä olevien laitteiden seurantaa varten: se muodostaa perustan, että kullekin yksittäiselle tuotteelle toimitetaan ja suoritetaan juuri oikea päivityspaketti. Tehokas kenttälaitteiden seurantajärjestelmä on perustana turvallisuutta painottaville rekisterilistauksille kaikkien asiakkaille toimitettujen yksilöiden osalta (pois lukien tiedetysti käytöstä poistetut yksilöt), joista jokainen yksilö on varustettu yksilöllisellä turvatunnuksella. Tämä auttaa laitekannan suojaamista siltä, että kyberhyökkääjä asettaisi huijausyksikön osaksi laitekantaa yrittääkseen urkkia esimerkiksi kriittisiä tietoja tai koodeja.

Mainitut toiminnot muodostavat järjestelmällisen lähestymistavan kirjata, tallentaa ja hallita dataa yksikkökohtaisesti ja kokonaisuutena alkaen suunnittelusta tuotannon kautta aina toimituksen jälkeiseen ylläpitoon asti. Koska nämä kaikki toiminnot vahvistavat CRA-yhdenmukaisuutta, EU-säädöksen voimaantulo vauhdittaa laitevalmistajien halua ottaa käyttöön formaalinen DevOps-kehitysympäristö, josta esimerkkinä on Foundries.io:n tyyppinen FoundriesFactory-alusta (katso kuva 3).

Jokaisen tällaisen alustan tulee tarjota integroidut ohjelmistot ja työkalut seuraavien toimintojen suorittamista varten:

  • PKI-hallinta
    ● SBOM-listausten generointi ja ylläpito
    ● Laitekannan hallinta
    ● CI/CD-prosessi tukemassa korjausten ja korjauskoodien nopeaa kehittämistä ja toteuttamista varten
    ● Vahvalla suojauksella varustettu päivitysten suunnittelu, jakelu ja toteutus

Kun tällainen kehitysympäristö pannaan alulle heti uuden tuotteen suunnittelun alkaessa ja käyttämällä sitä hyödyksi koko tuotteen elinkaaren ajan, laitevalmistajat voivat automatisoida, virtaviivaistaa ja yksinkertaistaa laitteen hallinta- ja turvaprosessit, jotka muutoin olisivat äärimmäisen mutkikkaita, aikaa vieviä ja alttiita inhimillisille virheille.

Kuva 3. FoundriesFactory-alusta integroi ulkoiset avoimen koodin lähteet suunnittelu-, turvallisuus- ja käyttötoimintojen toteuttamista varten.

Yhteensopivuudesta puuttuu palanen

Testattu DevOps-kehitysympäristö on tarpeellinen kaikille muille paitsi pienimmille laitevalmistajille CRA-yhteensopivuustavoitteen hallitsemiseksi, mutta se ei vielä riitä. Tarvitaan muitakin työkaluja ja järjestelmiä, sillä joitakin yhteensopivuuden saavuttamisessa tärkeitä elementtejä kuten tehokkaita avoimen koodin työkaluja ei ole saatavissa. Erityisesti kaksi tärkeää puutetta nousee esiin:

  • CVE-uhkien jäljittäminen
  • Yhteensovittamisen toimenpiteiden dokumentointi ja auditointi

Nykyiset CVE-testerit tuppaavat olemaan ylimalkaisia: ne antavat liian paljon hyväksyviä tuloksia. Syy tähän on, että ne säännönmukaisesti sovittavat yhteen nimen ja ohjelmistopaketin kuvauksen, jotka on identifioitu CVE-raportissa nimen ja ohjelmistokuvauksen mukaan laitteen SBOM-listauksessa. Mutta se ei ole sama asia kuin identifioida erityinen alttius. CVE-raportti soveltuu normaalisti erityiseen osaan tai osiin ohjelmistotuotteen koodikannassa eikä loppuosa koodikantaa ole vaaralle alttiina.

Jos tällöin sulautettu laite käyttää vain osaa tuotteesta jonkun toiminnon suorittamiseksi eikä se kohdistu koodikannan haavoittuvaan osaan, niin ei ole tarvetta luoda eikä suorittaa siihen kohdistuvia korjaustoimenpiteitä. Mutta ylimalkaisesti toimiva CVE-testeri liputtaa laitteen kuitenkin haavoittuvaksi, jos laite käyttää mitä tahansa osaa CVE-raportissa nimetystä ohjelmistopaketista.

On siis olemassa tarve kehittyneemmille työkaluille, jotka pystyvät tunnistamaan laitteen lähdekoodin ja etsimään sitä vastaavan CVE-raportin identifioiman haavoittuvuuskoodin. Uusien kehittyneiden tekoälymallien saatavuuden paraneminen antaa lupaavan pohjan tällaisten työkalujen kehittämiseksi tulevaisuudessa. 

Toisena yhteensovittamistyökalujen haasteena on raportointia ja auditointia tukevan järjestelmän puute. CRA-säädös asettaa laitevalmistajan koosta riippuvat tiukat taloudelliset seuraamukset, jos tuote ei täytä CRA-vaatimuksia. Laitevalmistajien intressinä on siis osoittaa laitteidensa CRA-vaatimustenmukaisuus viittauksella jokaiseen kentällä olevan laitekannan yksittäiseen tuoteyksikköön.

Kun SBOM on käytössä ohjelmistossa, niin esimerkiksi FoundriesFactory-alusta automaattisesti luo listan ohjelmistokomponenteista yksikkö yksiköltä, tarvitaan tehokas yhdenmukaisuudesta raportoiva työkalu ylläpitämään rekisteriä raportoiduista haavoittuvuuksista ja suoritetuista korjaustoimenpiteistä yksikkö yksiköltä.

Ihannetapauksessa työkalut molempien mainittujen puutteiden korjaamiseksi saadaan avoimen lähdekoodin yhteisöistä ja ne otetaan riittävän laajasti käyttöön, jotta ne muodostuvat alan standardeiksi. Siellä missä standardeja avoimen lähdekoodin ratkaisuja on olemassa, alan yritykset vahvistavat asemiaan, koska niiden ei jokaisen erikseen tarvitse keksiä pyörää uudestaan, vaan voivat jakaa keskenään yhdessä oppimaansa ja kokemuksiaan.

Avoimen lähdekoodin standardoinnin aiheuttama positiivinen kierre on syynä, että esimerkiksi The Update Framework (TUF) otti käyttöön FoundriesFactory-alustan työkaluksi, jolla se jakaa ja suorittaa turvallisuuteen painottuvat ohjelmistopäivitykset. Monet muutkin FoundriesFactory-alustan elementit pohjautuvat avoimeen lähdekoodiin samasta syystä.

Ohjelmistopäivitys on prosessi, ei pelkkä paketti

Vaatimus CRA-yhteensopivuudesta luo nyt laitevalmistajille painetta käydä käsiksi ohjelmistopäivitysten vaikeuksien ratkaisemiseen. He oppivat, että ohjelmistopäivitykset ovat tärkeä osa ratkaista yhteensopivuuden ongelmat, ja että ohjelmistojen päivittäminen ei koostu pelkästään ohjelmistopaketista, vaan koko järjestelmän käsittävästä laitevalvonnasta, tietoturvasta, laitekannan hallinnasta ja ohjelmiston kehittämistoiminnoista, joiden tarkoituksena on varmistaa paras kyky reagoida nopeasti uusiin haavoittuvuuksiin ja hyökkäysuhkiin.

Laitevalmistajien kannattaakin koota oma päivitysjärjestelmänsä perustuen testattuun DevOps-kehitysympäristöön, jolla on mahdollista toteuttaa varmatoiminen automaattinen kentällä olevia tuoteyksiköitä tietoturvallisesti tunnistava ja ylläpitävä järjestelmä ja jakaa niille oikea päivityspaketti oikeaan laitteeseen oikeaan aikaan.

MORE NEWS

Tekoäly vetää, älypuhelimet ja PC:t laahaavat

Tekoälydatakeskusten rakentaminen näkyy nyt suoraan puolijohdeteollisuuden perustassa eli piikiekoissa. Alan järjestö SEMI kertoo, että maailmanlaajuiset piikiekkotoimitukset kasvoivat vuoden ensimmäisellä neljänneksellä 13,1 prosenttia vuoden takaisesta.

Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun

- 70 prosenttia IT-budjeteista kuluu legacy-järjestelmien ylläpitämiseen ja niiden modernisointi on vaikea ja aikaa vievä prosessi. Onneksi AWS:n AI-agentit tuovat helpotusta tähän, sanoi AWS:n Pohjois-Euroopan teknologiajohtaja Martin Elwin eilen AWS Summitissa Tukholmassa.

Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa

Agenttiseen tekoälyyn suunnattujen datakeskusprosessorien monimutkaisuus on kasvanut pisteeseen, jossa niiden verifiointi ei enää onnistu perinteisillä EDA-työkaluilla. Tämä käy ilmi Arm:n ja Siemensin yhteistyöstä uuden Arm AGI -prosessorin kehityksessä.

Salaus ja determinismi suoraan Ethernet-sirulle

Microchip on julkistanut uuden sukupolven yhden parikaapelin Ethernet-piirit, jotka tuovat kyberturvan, deterministisen tiedonsiirron ja toiminnallisen turvallisuuden FuSa-ominaisuudet suoraan Ethernetin fyysiseen kerrokseen. LAN878x- ja LAN888x-perheet on suunnattu erityisesti ohjelmistomääriteltyihin autoihin sekä teollisuuden kriittisiin verkkoihin.

Agentti tappaa koodarin

- Jos olemme rehellisiä, emme oikeastaan tiedä mihin olemme menossa. Näin arvioi AWS:n Euroopan pohjoisen alueen asiakasratkaisujen johtaja Peer Jakobsen esitellessään AWS Summitissa Tukhomassa Kiroa, AI-agenttia jota AWS:n omat kehittäjät jo käyttävät päivittäin. Jakobsenin mukaan ohjelmistokehityksen suurin muutos ei enää ole koodin kirjoittamisen nopeutuminen, vaan se, että itse koodin arvo alkaa lähestyä nollaa.

Testi osoitti: Rust voi jo korvata C:n laiteohjelmistoissa

Rust-ohjelmointikieltä on vuosia markkinoitu turvallisempana vaihtoehtona C:lle ja C++:lle. Nyt tuore tutkimus antaa väitteelle poikkeuksellisen vahvan teknisen näytön myös kaikkein pienimmissä sulautetuissa järjestelmissä.

Android-puhelimesi voidaan murtaa ilman klikkausta

Google on julkaissut toukokuun Android-tietoturvapäivityksen poikkeuksellisen vakavan haavoittuvuuden vuoksi. Kyseessä on kriittinen zero-click-aukko, jonka hyväksikäyttö ei vaadi käyttäjältä mitään toimia. Hyökkääjän riittää olevan samassa lähiverkossa kohdelaitteen kanssa.

Entä jos kännykän akun jännite nostetaan yli 4,5 volttiin – mitä siitä seuraa?

Nykyisten älypuhelimien akkujen nimellisjännite on 3,6-3,85 volttia. Entä jos jännitettä nostettaisiin yli 4,5 voltin, mitä sitten tapahtuisi? Ainakin enemmän energiaa samaan tilaan, mutta enemmän ongelmia, ellei kemiaa saada hallintaan.

Shadow AI leviää yritysverkoissa

Työntekijät käyttävät tekoälyä jo nyt yritysten sisällä tavalla, jota IT-osastot eivät enää pysty täysin hallitsemaan. Ilmiölle on syntynyt oma terminsä: shadow AI. Nyt Zyxel Networks yrittää tuoda tilanteeseen kontrollia uudella GenAI Protection -ratkaisullaan.

Oikea data ei kerro kaikkea

Japanilainen TDK haluaa nopeuttaa edge-tekoälyn kehitystä uudella SensorStage-ohjelmistollaan, jonka ydinajatus on poikkeuksellinen. Pelkkä oikeasta maailmasta kerätty sensoridata ei enää riitä tekoälymallien kouluttamiseen. Siksi dataa pitää generoida.

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Arrow siirtää kehitysalustojen testauksen selaimeen

Arrow Electronics on tuonut tarjolle selainpohjaisen palvelun, jonka kautta kehittäjät voivat käyttää fyysisiä evaluaatiolevyjä ja ohjelmointiympäristöjä etänä. Tavoitteena on poistaa kehityksen alkuvaiheesta toimitusviiveitä, laitteistojen saatavuusongelmia ja raskaita asennusprosesseja.

Älä tee näitä virheitä CRA:n kanssa

EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.

Euroopan mobiiliverkot hyytyvät iltaisin – 5G ei pelasta ruuhkalta

Euroopan mobiiliverkkojen todellinen suorituskyky ei näy keskiarvoissa, vaan iltahuipussa. Ooklan analyysin mukaan verkot hidastuvat kautta mantereen selvästi kello 19–21, kun samat radioresurssit jaetaan yhtä aikaa miljoonille käyttäjille. Nopeudet voivat romahtaa rajusti ja viive kasvaa niin paljon, että käyttökokemus muuttuu olennaisesti.

Käytätkö Edge-selainta? Ei ehkä kannattaisi

Microsoftin Edge-selain on joutunut rajun tietoturvakritiikin kohteeksi, kun norjalainen tietoturvatutkija Tom Jøran Sønstebyseter Rønning paljasti selaimen säilyttävän tallennetut salasanat selväkielisinä RAM-muistissa. Käytännössä tämä tarkoittaa, että järjestelmään päässyt hyökkääjä voi lukea käyttäjän tallennetut tunnukset suoraan muistista.

Suuret muistitalot hylkäsivät vanhat NAND-piirit

Pienikapasiteettisten NAND-muistien tarjonta kiristyy nopeasti, kun suuret valmistajat siirtävät kapasiteettiaan korkeamman katteen tuotteisiin. Taiwanilainen Macronix International hyötyy tilanteesta poikkeuksellisen voimakkaasti, mikä näkyy sekä myynnin että katteiden rajuna kasvuna.

Unikie: tekoäly nopeuttaa softakehitystä viikoista tunteihin

Teknologiayhtiö Unikie kertoo tuovansa agenttipohjaisen tekoälyn osaksi sulautettujen ohjelmistojen kehitystä tavalla, joka voi lyhentää kehitysaikoja viikoista tunteihin. Yhtiö esitteli uuden UnikieMind-lähestymistapansa, jossa suuret kielimallit integroidaan koko ohjelmistokehityksen elinkaareen aina suunnittelusta testaukseen ja ylläpitoon.

Kaupunkien nettinopeuksista voi maaseudulla vain haaveilla

Traficomin uusi laajakaistaluokitus kertoo, että Suomen verkkoyhteydet ovat parantuneet nopeasti erityisesti kaupungeissa. Samalla vertailu paljastaa, että harvaan asutuilla alueilla jäädään edelleen kauas kasvukeskusten kuitu- ja 5G-tasosta.

Trumpin hallinto jatkaa kovia leikkauksia tieteeseen

National Science Foundation ajautuu yhä syvempään kriisiin Yhdysvalloissa. Presidentti Donald Trump on käytännössä purkanut maan tärkeimmän perustutkimuksen rahoittajan toimintamallia samaan aikaan, kun Valkoinen talo ajaa yli 50 prosentin leikkauksia NSF:n budjettiin.

E-paper haastaa TFT:n ulkonäytöissä

Saksalainen DATA MODUL tuo markkinoille 13,3 tuuman e-paper-näytöt, joissa on integroitu etuvalaistus. Ratkaisu poistaa yhden e-paperin keskeisistä rajoitteista ja vie teknologian suoraan kilpailemaan perinteisten TFT-infonäyttöjen kanssa ulkokäytössä.

ETNdigi - Watch GT Runner 2
May  # puffbox mobox till square
v19 v20 18/5 # puffbox mobox till tme native
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Panther Lake tuo PC-tehon verkon reunalle

Intel Core Ultra Series 3 tuo markkinoille Panther Lake -alustan, joka perustuu yhtiön uuteen 18A-prosessiin. CPU-, GPU- ja NPU-kiihdytyksen yhdistävä arkkitehtuuri tähtää korkean suorituskyvyn AI-PC:ihin ja teollisiin edge-järjestelmiin. Teksti perustuu Rutronikin artikkeliin uusimmassa ETNdigi-lehdessä.

Lue lisää...

OPINION

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Lue lisää...

 

LATEST NEWS

  • Tekoäly vetää, älypuhelimet ja PC:t laahaavat
  • Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun
  • Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa
  • Salaus ja determinismi suoraan Ethernet-sirulle
  • Agentti tappaa koodarin

NEW PRODUCTS

  • Bluetooth-moduuli tekee mikro-ohjaimesta turhan
  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
 
 

Section Tapet