TSMCは3nm製造施設を完成し、台湾南部の台南サイエンスパークにて竣工式を行いました。
TSMC、5nmと3nmの進捗状況を発表
TSMCは、5nmプロセスノード(N5)と3nmプロセスノード(N3)の進捗状況について発表しました。
TSUKUMO、オンライン接客サービスの試験運用を開始
TSUKUMOは同社製BTO PCの購入を検討している方を対象に、オンライン接客サービスの試験運用を開始しました。
TSMC、4nmプロセスノードを2023年より量産
台湾メディアのDigiTimesは、TSMCが新たに4nmプロセスノードの投入を計画していることを報じました。
壁紙に設定するだけでAndroidスマホをぶっ壊す恐ろしい写真
壁紙に設定するだけでAndroidスマホをぶっ壊すという恐ろしい写真が出回っています。問題の写真がこちら。ちなみに当サイトに掲載してある写真は安全です。
TSMC、2nmプロセスノードに着手
台湾メディアのDigiTimesは、TSMCの今後のプロセスノードについて以下の内容を報じました。
ZOTAC、2.5インチSSDサイズの極薄カード型PC『PI225-GK』を発売
ZOTACは極薄のカード型PC『PI225-GK』の販売を開始しました。
任天堂、Switchのアルコール除菌は控えるよう案内。変色や変形の可能性
任天堂はTwitterにて、「Nintendo Switch本体やJoy-Conをアルコール除菌したい」という質問に対して以下の回答をしました。
TSMC、2022年に3nmプロセスノードの大量生産を開始
TSMCは2020年Q2(4-6月)に5nmプロセスノードの大量生産を開始する。同社シニア・バイス・プレジデントのJK Wang氏によると、既に3nmプロセスノードの計画も進めており、2022年に入ったらすぐに大量生産を開始することを約束している。 ホリデーシーズンとなる2022年末頃には3nmプロセスノードの製品を見ることが期待できるだろう。 |
上記内容が海外メディアのTECH POWER UPおよびDigiTimesにて報じられました。早いもので、もう3nmプロセスノードの計画についての話題が出てまいりました。
3nmがどれほどの性能になるかはまだ未知数ですが、5nmは7nmと比較して、80%のロジック密度の増加、約20%の速度増加を実現すると言われています。3nmでも同様に、順調なパフォーマンスアップを見せてくれることが期待されます。
【ハード】 TSMC、5nmの進捗を発表。7nmから速度向上
TSMCは2019年Q3の収支報告にて、5nmプロセスの進捗を発表しました。TSMCによると、5nmは既に良好な歩留まりでリスク生産に入っており、EUVを積極的に採用し、2020年上半期の量産に向けて順調に進んでいるとのこと。また、5nmは7nmと比較して80%のロジック密度の増加、約20%の速度増加を実現するという。
TSMCは3nmについても少し触れているものの、こちらは具体的な日付については言及しておらず、「進捗状況は良好」と言うに留めています。
2019/12/7追記
3nmについて新たな情報が出てまいりました。詳細は以下の記事をご覧くださいませ。
【CPU】 Intel CPUに新たな脆弱性『SWAPGSAttack』(CVE-2019-1125)。2019年7月度のWindowsUpdateで修正済み
Intel CPUに『SWAPGSAttack』(CVE-2019-1125)と名付けられた新たな脆弱性が見つかり、情報が公開されました。この脆弱性を悪用されると各種データを盗まれる危険性があるとのこと。
『SWAPGSAttack』について研究しているBitDefenderによると、現在のところIvy Bridge (Core i-3000シリーズなど) + Windowsという環境でのみ影響を受けることが判明しています。AMD CPUは影響を受けません。また、Linux環境でも影響がなかったものの、テストはまだ完全には完了していないとのこと。
不幸中の幸いなのは、この脆弱性の対策にBIOSアップデート等は不要で、Windows側のアップデートだけで対応が可能となっており、Microsoftが2019年8月6日付けで公開した情報によると、2019年7月度のWindowsUpdateにこの脆弱性の修正が含まれているとのことです。
【CPU】 Intel CPUに新たな脆弱性『Microarchitectural Data Sampling (MDS)』。AMD CPUは影響なし
(Source:Intel 1 / Intel 2 (INTEL-SA-00233) / ZombieLoad / RIDL and Fallout: MDS attacks)
IntelのCPUに『Microarchitectural Data Sampling (MDS)』と名付けられた新たな脆弱性が見つかり、公表されました。この脆弱性を悪用されると、メモリ上の各種データを盗まれる危険性があるとのこと。影響を受けるCPUはIntelが公開しているPDFファイルをご覧くださいませ。
MDSは以下の4つの脆弱性によって構成されています。
- CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) (別名:Fallout)
- CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) (別名:ZombieLoad / RIDL)
- CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
- CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
セキュリティ研究者らはこれらを『ZombielLoad』、『RIDL』、『Fallout』などと名前を付けていますが、Intelはまとめて『MDS』という名前を採用しています。
Intelの見解では悪用は非常に複雑で困難なため、危険度は低~中程度と発表しています。また、緩和策についてはマザーボードベンダー等に既にマイクロコードをリリース済みとのこと。
Intel以外への影響についてはRIDLおよびFalloutのホワイトペーパーの中でAMDのコメントが掲載されており、AMD製品では再現できなかったため、これらの問題に対して脆弱ではないとの考えを示しています。