ARM处理器
搜索文档
IPO压力下 ARM探索智能手机以外新市场
新浪科技· 2025-11-26 16:29
公司市场地位与挑战 - 在智能手机处理器市场占据99%的压倒性主导地位 [1] - 现有庞大的市场份额可能限制未来的增长机会 [1] - 未能跻身支持AI模型的处理器芯片这一热门领域 该领域由英伟达主导 [1] - 在工业物联网和嵌入式半导体市场份额为65% 但该领域产品价值偏低 [5] - 在总价值2000亿美元的潜在芯片市场中已把握近一半的潜力 [6] 财务状况与商业模式 - 上财年客户购买300亿颗搭载ARM处理器的芯片 专利使用费率为2.7% 相当于每颗芯片0.11美元 [3] - 上财年46%的特许权使用费收入来自1990年至2012年期间发布的产品 [3] - 去年营收下滑1%至27亿美元 [3] - 商业模式包括提供全面技术授权的"完全访问协议"和授权范围较小的架构授权 [2] 增长策略与新市场机遇 - 计划通过向每部智能手机出售更多技术来实现增长 [3] - 在规模180亿美元的云处理器市场占有10%的份额 高于2020年的7% 预计该行业将获两位数增长 [5] - 在汽车芯片市场占据41%的份额 相关特许权使用费收入去年增长36% [6] - 与通用汽车旗下Cruise等自动驾驶公司合作 英伟达在其AI数据中心芯片中使用ARM的CPU [5] - 亚马逊、谷歌和微软等云计算巨头在为数据中心开发基于ARM技术的处理器 [5] 公司与关键客户关系 - 公司与苹果命运交织30年 苹果是公司的创始股东之一 [2] - 苹果持有长期的ARM架构授权 并投入数十亿美元开发基于ARM架构的处理器 [2] - 专注于与苹果及少数几家大型智能手机制造商的合作可能限制了公司的定价权 [3]
买来的“特供”芯片一定不安全
观察者网· 2025-08-14 11:20
国家网信办约谈英伟达及芯片后门安全事件 - 国家互联网信息办公室约谈英伟达公司 要求就H20算力芯片"漏洞后门"安全风险问题进行说明并提交证明材料[1] - 英伟达首席安全官公开声明旗下所有GPU芯片不存在任何形式的后门、终止开关或监控软件[1] 芯片后门分类及案例 - 国家安全部将后门分为三类:恶意自带、后期破解、暗中植入[2] - 恶意自带案例:某品牌智能手机芯片级后门可在用户不知情时开启摄像头并上传影像数据[2] - 后期破解案例:2024年某跨国企业服务器维护端口遭黑客利用长期窃取用户数据[2] - 暗中植入案例:2025年初某国产智能电视品牌因第三方组件被篡改导致数百万台设备面临数据泄露风险[2] - 非故意留存技术后门案例:"幽灵"和"熔断"漏洞可被西方情报部门利用作为国家级攻击工具[2] 西方IC设计公司漏洞案例 - 英特尔近10年CPU存在高危漏洞 管理引擎(ME)拥有最高权限可远程控制计算机[4] - AMD存在类似Intel ME的PSP 具有高权限可执行不受用户控制的任务[4] - 2023年英特尔CPU存在Downfall漏洞 影响第6代至第11代酷睿及第1代至第4代至强处理器[4] - 2024年英特尔CPU先后曝出GhostRace、NativeBHI、Indirector等漏洞[5] - ARM处理器指针身份验证代码(PAC)存在硬件设计缺陷 影响所有基于ARM v8的设备[5] - 英伟达GPU存在GPUHammer漏洞 可使大模型准确率从80%降至0.02%[6] - 英伟达Triton推理服务器存在高危漏洞链 可实现远程代码执行和数据篡改[6] 芯片安全与自主研发 - 自主研发芯片可第一时间修复漏洞 基于国外技术授权设计存在知其然不知其所以然的困境[9] - 购买国外芯片完全处于技术黑箱 漏洞修复取决于外商态度 如英特尔对高危漏洞十年未修补[9] - ARM指令集PacMan漏洞导致基于ARM v8设计的CPU全军覆没 必须升级至ARM v9才能解决[9] 特供版芯片安全风险 - 美国议员要求英伟达在芯片植入追踪系统 以"防走私"为名行科技霸权和情报监控之实[10] - H20中国特供版芯片安全风险高于H100 只面向中国市场和研究人员 一旦后门启动仅影响中国用户[11] - 特供版芯片存在性能阉割和更严重的安全问题 类似中国特供车型的安全隐患模式[11] 市场影响与订单数据 - 英伟达H20芯片截至明年4月订单量达180亿美元 显示其在中国市场的重要地位[11]
心智观察所:买来的“特供”芯片一定不安全
观察者网· 2025-08-14 11:08
英伟达芯片安全争议 - 国家互联网信息办公室约谈英伟达公司,针对H20算力芯片被曝存在"漏洞后门"安全风险问题,要求提交证明材料 [1] - 英伟达首席安全官大卫·雷伯声明旗下所有GPU芯片不存在任何形式的后门、终止开关或监控软件 [1] - 有观点认为任何芯片都存在后门,差别在于后门掌握在谁的手中 [2] 芯片后门分类 - 国家安全部将后门分为三类:"恶意自带"、"后期破解"和"暗中植入" [3] - "恶意自带"指境外厂商在芯片或设备设计制造阶段植入后门,可远程操控设备 [3] - "后期破解"指厂商为方便维修设置远程访问接口,因管理不善或被第三方破解导致后门沦为窃密工具 [3] - "暗中植入"指不法分子通过污染开源代码库、篡改软件更新包或在供应链环节植入恶意代码 [3] 西方IC设计公司漏洞历史 - 英特尔近10年的CPU存在高危漏洞,主要存在于英特尔管理引擎(ME)中 [5] - AMD存在类似于Intel ME的AMD PSP,具有高权限且不受用户控制 [6] - 英特尔CPU被曝存在Downfall漏洞,影响第6代至第11代酷睿及第1代至第4代至强 [6] - ARM处理器中指针身份验证代码(PAC)存在硬件设计缺陷,影响所有基于ARM v8的设备 [7] - 英伟达GPU被发现存在GPUHammer漏洞,可使大模型准确率从80%降至0.02% [8] 芯片安全现状 - 自主研发的芯片未必无懈可击,但买来的芯片一定不安全 [9] - 信息安全是相对的、动态的概念,没有绝对安全 [10] - 基于国外技术授权设计的芯片存在知其然不知其所以然的窘境 [11] - 从国外购买的芯片完全是技术黑箱,是否修复补丁完全看外商心情 [12] 中国市场影响 - H20芯片的订单量已达180亿美元,中国市场潜力巨大 [13] - H20这类中国特供版芯片的安全风险比H100更大,因只在中国出售且受影响只局限于中国用户 [13]