第一部分——IC製造生命周期關鍵階段之安全性入門
發布時間:2022-10-25 來源:Silicon Labs,Joshua Norem 責任編輯:lina
【導讀】本文包括兩部分,我們主要探討芯片供應商和OEM之間的相互關係,以及他們為何必須攜手合作以完成各個製造階段的漏洞保護。第一部分指出了IC製造生命周期每個階段中存在的威脅,並說明了如何解決這些威脅。第二部分著重說明了OEM所特有的安全風險,並指出了最終產品製造商和芯片供應商如何承擔各自的責任。這些內容將圍繞以下問題進行闡釋,即OEM和芯片供應商對各自生產階段的風險各負其責,以此來阻止大多數安全攻擊。
供應鏈安全是時下人們討論的熱門話題。由於芯片供應商(如Silicon Labs)所提供的IoT元yuan器qi件jian最zui易yi受shou信xin息xi提ti取qu和he信xin息xi處chu理li的de影ying響xiang,因yin此ci他ta們men對dui此ci更geng加jia關guan注zhu。了le解jie芯xin片pian供gong應ying商shang供gong應ying鏈lian中zhong存cun在zai的de風feng險xian以yi及ji這zhe些xie風feng險xian如ru何he影ying響xiang其qi最zui終zhong產chan品pin關guan係xi到dao原yuan始shi設she備bei製zhi造zao商shang(OEM)的利益。因此,盡管產品開發的雙方都受到安全威脅,但OEM生命周期階段特有的風險也是一個問題。
本文包括兩部分,我們主要探討芯片供應商和OEM之間的相互關係,以及他們為何必須攜手合作以完成各個製造階段的漏洞保護。第一部分指出了IC製造生命周期每個階段中存在的威脅,並說明了如何解決這些威脅。第二部分著重說明了OEM所特有的安全風險,並指出了最終產品製造商和芯片供應商如何承擔各自的責任。這些內容將圍繞以下問題進行闡釋,即OEM和芯片供應商對各自生產階段的風險各負其責,以此來阻止大多數安全攻擊。
IC生命周期各階段存在的安全威脅
無論是由於晶圓代工廠的刻意行為還是惡意人士的入侵,IC生命周期的每個階段都存在多種威脅,而這些威脅可能使最終產品麵臨風險。
製造生命周期包含以下階段,如圖1所示。
製造
1. 探針測試
2. 封裝組裝
3. 封裝測試
4. 電路板組裝(OEM擁有和控製)
5. 電路板測試(OEM擁有和控製)

圖1-上述概要展示了IC生命周期開發的六個關鍵階段
圖片來源:Silicon Labs
IC開發始於製造階段,在此階段器件在晶圓代工廠開始實質性的製造。此時,IC的ROM已編程,但所有其他存儲器(OTP、閃存和RAM)均未編程。下一步是探針測試,IC在zai從cong矽gui晶jing圓yuan上shang切qie下xia之zhi前qian先xian進jin行xing功gong能neng測ce試shi。在zai該gai階jie段duan,並bing未wei安an裝zhuang永yong久jiu配pei置zhi,且qie製zhi造zao過guo程cheng中zhong插cha入ru的de任ren何he數shu據ju都dou會hui被bei刪shan除chu,因yin為wei測ce試shi過guo程cheng會hui涉she及ji到dao數shu據ju刪shan除chu。
在封裝組裝階段,將單個晶粒放入封裝中。該階段完全是屬於機械操作,不進行編程或測試。一旦進入封裝,IC就會進行封裝測試,芯片供應商通常稱其為“最終測試”,因為這是芯片供應商進行的最後測試。
該測試有多個目的——查找組裝過程中的缺陷、檢查器件是否存在參數問題(例如功耗過大或存在偏差)。此外,該測試會對帶有芯片供應商數據的器件進行初始化。然後將這些器件出售給OEM,OEM負責電路板組裝,並將這些器件安裝到係統中。接下來,在電路板測試中,IC完成最終測試、配置和編程。
通過對IC生命周期各個階段的基本了解,我們現在可以深入了解各個階段中存在的威脅。在討論這些階段時,我們將使用Silicon Labs的製造生命周期作為IC開發模型。其他芯片供應商也基本相似,因此本篇綜述對於大多數供應商都應適用。
製造
針對此階段的攻擊幾乎不可能發生,因為針對該階段進行攻擊需要高昂的花費,並且需要生成至少一個新的掩模組、duiqijiandeshenrufenxiyijigaodudezhuanyezhishi。ciwai,zhenduigaijieduanderenhegongjidoubunengqingyigongjidaotedingdezuizhongchanpin,yinweijingyuandaigongchangshengchanduogejingyuan,meigejingyuanshangdouyoushuqiangeqijian,gongjizhewucongzhixiaonaxieqijianzuizhonghuiyongyunayigezuizhongchanpin。ciwai,zaicikaifajieduanduishejijinxingrenhexiugaidouhuiyingxianggaiqijiandemeigefuben,congergengrongyijiancedaozhexiexiugai。danshi,cijieduandeloudongqueshihuidailaianquanfengxian,duicijiangzaiyixiaxiaojiejinxingshuoming。
數據提取
對晶圓代工廠而言,可能的攻擊途徑之一是訪問機密信息,而這將使最終產品麵臨風險。例如,如果IC在ROM(或被硬編碼到寄存器等其他硬件中)中zhong具ju有you對dui稱cheng密mi鑰yao或huo專zhuan用yong密mi鑰yao,晶jing圓yuan代dai工gong廠chang則ze可ke以yi輕qing鬆song提ti取qu密mi鑰yao信xin息xi。同tong樣yang重zhong要yao的de是shi,可ke以yi從cong設she計ji中zhong輕qing鬆song提ti取qu的de任ren何he數shu據ju也ye可ke以yi通tong過guo逆ni向xiang工gong程cheng技ji術shu從cong器qi件jian副fu本ben中zhong獲huo得de,這zhe一yi點dian要yao牢lao記ji。例li如ru,一yi些xie實shi驗yan室shi對duiROM數據進行反處理和提取,所花費用還不到1萬美元,這可能比從晶圓代工廠獲取設計圖的費用更低廉。為避免此問題,精心設計的產品絕不應包含機密信息。
邏輯更改
更現實的威脅可能是晶圓代工廠去修改器件、植入漏洞並加以利用。這種修改可能包括修改ROM內nei容rong或huo邏luo輯ji以yi改gai變bian器qi件jian運yun行xing或huo引yin入ru其qi它ta功gong能neng。盡jin管guan此ci類lei修xiu改gai不bu容rong易yi進jin行xing,且qie花hua費fei高gao昂ang,但dan攻gong擊ji者zhe完wan全quan有you能neng力li進jin行xing這zhe些xie基ji本ben操cao作zuo,而er這zhe些xie會hui使shi晶jing圓yuan代dai工gong廠chang處chu於yu風feng險xian之zhi中zhong。
針對這種攻擊的好對策是進行抽樣測試,以隨機驗證成品器件的功能。例如,Silicon Labs每年都隨機抽取一些樣本進行測試以驗證ROM內容、驗yan證zheng邏luo輯ji以yi及ji測ce試shi其qi他ta功gong能neng。如ru果guo晶jing圓yuan代dai工gong廠chang進jin行xing了le更geng改gai,測ce試shi將jiang失shi敗bai。雖sui然ran可ke能neng會hui引yin入ru此ci測ce試shi無wu法fa捕bu捉zhuo到dao的de邏luo輯ji更geng改gai,但dan此ci類lei更geng改gai的de效xiao果guo會hui大da打da折zhe扣kou,甚shen至zhi會hui絲si毫hao不bu起qi作zuo用yong。在zai可ke信xin站zhan點dian(例如公司總部)進行樣本測試,可以極大地降低晶圓代工廠對硬件進行更改並成功破壞這種檢測測試的風險。
在(zai)篡(cuan)改(gai)檢(jian)測(ce)方(fang)麵(mian),將(jiang)來(lai)會(hui)得(de)到(dao)改(gai)進(jin),例(li)如(ru)基(ji)於(yu)機(ji)器(qi)學(xue)習(xi)的(de)圖(tu)像(xiang)分(fen)析(xi),這(zhe)會(hui)進(jin)一(yi)步(bu)防(fang)止(zhi)對(dui)晶(jing)粒(li)進(jin)行(xing)未(wei)經(jing)授(shou)權(quan)的(de)修(xiu)改(gai),但(dan)當(dang)下(xia)還(hai)不(bu)能(neng)使(shi)用(yong)這(zhe)些(xie)方(fang)法(fa)。
器件複製
在這種類型的攻擊中,晶圓代工廠可以過量生產器件,並將其合法出售。例如,攻擊者避開旨在攔截此類做法的測試,利用修改過的ROM過量生產部件,並將其合法出售給OEM。這種方法可以讓攻擊者直接麵向OEM,因為這些器件不再流經供應商的供應鏈。
防止過量生產的最佳方法是在封裝測試時提供加密憑證。這樣OEM就(jiu)可(ke)以(yi)檢(jian)查(zha)這(zhe)些(xie)憑(ping)證(zheng),以(yi)確(que)保(bao)接(jie)收(shou)到(dao)了(le)供(gong)應(ying)商(shang)的(de)正(zheng)品(pin)器(qi)件(jian)。盡(jin)管(guan)晶(jing)圓(yuan)代(dai)工(gong)廠(chang)可(ke)以(yi)生(sheng)產(chan)出(chu)物(wu)理(li)上(shang)完(wan)全(quan)相(xiang)同(tong)的(de)器(qi)件(jian),但(dan)無(wu)法(fa)生(sheng)成(cheng)有(you)效(xiao)的(de)器(qi)件(jian)憑(ping)證(zheng),而(er)且(qie)OEM會檢測到假冒產品。
解決這一問題需要有標準的解鎖器件安全地保存密鑰。Silicon Labs的Vault-High EFR產品就具有這種功能。OEM使用安全級別較低的器件(例如Vault-Mid器件而非Vault-High器件),盡管保護級別較低,但也可以達到相似的效果,方法是使用像Silicon Labs的定製化元件製造服務(CPMS)這樣的定製編程服務。在這種情況下,對器件內容的訪問在發貨之前就被鎖定,因此密鑰可以秘密存儲在非易失性存儲器(NVM)中。
器件分析
qijianfenxishijingyuandaigongchangjiagongzhongzuixianshideweixie。zaibuanquandejiesuozhuangtaixiazhizaoqijian,weifangwenluojihexitongtigonglekechengzhiji,erzhezhongfangwenzaichengpinqijianzhongzewufajinxing。suiranfangwenkongbaidekaifangbujianbuhuizhijiezaochenganquanweixie,dangongjizhekeyiliyongzhegejihuifenxiqijianbingzaipeizhihesuodingdebujianshangxunzhaokeliyongdeloudong。
這種威脅不僅存在於製造過程中,更有可能出現在組裝階段,下麵將對此進行更詳細的討論。
探針測試
利li用yong探tan針zhen測ce試shi階jie段duan的de漏lou洞dong,其qi費fei用yong要yao低di於yu在zai晶jing圓yuan代dai工gong廠chang進jin行xing修xiu改gai的de費fei用yong,這zhe是shi因yin為wei在zai探tan針zhen測ce試shi階jie段duan,僅jin需xu破po壞huai測ce試shi程cheng序xu或huo測ce試shi儀yi即ji可ke。然ran而er,與yu針zhen對dui製zhi造zao階jie段duan的de攻gong擊ji一yi樣yang,針zhen對dui探tan針zhen測ce試shi的de攻gong擊ji具ju有you係xi統tong性xing,不bu能neng簡jian單dan地di指zhi向xiang某mou個ge具ju體ti的de最zui終zhong產chan品pin或huoOEM。
惡意代碼注入
攻(gong)擊(ji)者(zhe)可(ke)能(neng)會(hui)在(zai)探(tan)針(zhen)測(ce)試(shi)期(qi)間(jian)嚐(chang)試(shi)將(jiang)惡(e)意(yi)代(dai)碼(ma)注(zhu)入(ru)器(qi)件(jian)。但(dan)是(shi),在(zai)此(ci)階(jie)段(duan)注(zhu)入(ru)的(de)所(suo)有(you)內(nei)容(rong)要(yao)麼(me)在(zai)封(feng)裝(zhuang)測(ce)試(shi)時(shi)被(bei)擦(ca)除(chu),要(yao)麼(me)在(zai)供(gong)應(ying)商(shang)無(wu)法(fa)對(dui)正(zheng)確(que)的(de)內(nei)容(rong)編(bian)程(cheng)時(shi)造(zao)成(cheng)封(feng)裝(zhuang)測(ce)試(shi)失(shi)敗(bai)。此(ci)外(wai),一(yi)旦(dan)在(zai)封(feng)裝(zhuang)測(ce)試(shi)中(zhong)啟(qi)用(yong)安(an)全(quan)啟(qi)動(dong),就(jiu)會(hui)阻(zu)止(zhi)安(an)裝(zhuang)一(yi)切(qie)未(wei)經(jing)授(shou)權(quan)的(de)代(dai)碼(ma)。對(dui)於(yu)實(shi)施(shi)良(liang)好(hao)的(de)產(chan)品(pin)和(he)製(zhi)造(zao)生(sheng)命(ming)周(zhou)期(qi)而(er)言(yan),這(zhe)不(bu)會(hui)造(zao)成(cheng)實(shi)際(ji)的(de)威(wei)脅(xie)。
器件分析
理li論lun上shang,在zai探tan針zhen測ce試shi中zhong控kong製zhi測ce試shi儀yi的de攻gong擊ji者zhe可ke以yi執zhi行xing器qi件jian分fen析xi,該gai分fen析xi類lei似si於yu對dui晶jing圓yuan代dai工gong廠chang過guo量liang生sheng產chan所suo造zao成cheng的de後hou果guo的de分fen析xi。但dan是shi,攻gong擊ji者zhe更geng有you可ke能neng在zai組zu裝zhuang階jie段duan嚐chang試shi獲huo得de此ci訪fang問wen權quan限xian。
封裝組裝
在封裝組裝階段,供應商將器件置入最終產品之中,因此封裝組裝階段是攻擊者最有可能竊取空白、開放的器件以伺機進行複製和分析。

圖2 - 芯片製造商必須確保降低與開放樣品相關的風險。圖片來源:Silicon Labs
竊取行為
竊取空白器件的目的是獲取開放樣本,並以對攻擊者有利的方式對其進行配置,然後將這些器件披著合法的外衣交付給目標OEM。這種策略麵向具體的OEM或產品,並避開了供應商的最終測試,否則修改會被覆蓋掉或檢測到。
製造階段不涉及輸入量,而組裝現場與此不同,組裝現場接收並生產已知數量的IC,因此通過比較這些數字應該很容易檢測到比較明顯的竊取行為。
與製造階段一樣,可以通過在封裝測試中對加密憑證進行編程,以防止被竊取的開放器件被誤認為是正品。例如,出於此目的將所有EFR Vault-High產品都配備了加密憑證,並且提供了CPMS以便在沒有Vault-High功能集的器件上配置憑證。
器件分析
攻擊者在安全引擎(SE)被編程和鎖定之前竊取器件,並利用該訪問權限獲取郵箱工作機製和SE硬件功能,這可能是此階段器件分析最明顯的示例。從理論上講,這種訪問可以讓攻擊者找出一個弱點,並將其轉化為針對鎖定SE的漏洞加以利用。
器(qi)件(jian)分(fen)析(xi)隻(zhi)需(xu)從(cong)組(zu)裝(zhuang)現(xian)場(chang)獲(huo)取(qu)少(shao)量(liang)器(qi)件(jian)。盡(jin)管(guan)限(xian)製(zhi)訪(fang)問(wen)開(kai)放(fang)樣(yang)本(ben)是(shi)理(li)想(xiang)的(de)防(fang)禦(yu)措(cuo)施(shi),但(dan)也(ye)應(ying)該(gai)考(kao)慮(lv)到(dao)攻(gong)擊(ji)者(zhe)在(zai)某(mou)個(ge)時(shi)候(hou)獲(huo)得(de)對(dui)開(kai)放(fang)樣(yang)本(ben)的(de)訪(fang)問(wen)權(quan)限(xian)時(shi)的(de)應(ying)對(dui)策(ce)略(lve)。IC的設計不應造成難以應付的風險或者是破壞係統的安全性。
Silicon Labs采取了一些措施來降低與開放樣品相關的風險,包括審核組裝承包商的流程和程序、跟蹤用於內部開發的開放器件、以(yi)及(ji)在(zai)無(wu)需(xu)開(kai)放(fang)樣(yang)品(pin)時(shi)將(jiang)其(qi)予(yu)以(yi)銷(xiao)毀(hui)。此(ci)外(wai),產(chan)品(pin)的(de)設(she)計(ji)旨(zhi)在(zai)保(bao)證(zheng)安(an)全(quan),即(ji)使(shi)是(shi)針(zhen)對(dui)使(shi)用(yong)開(kai)放(fang)樣(yang)本(ben)及(ji)能(neng)夠(gou)完(wan)全(quan)訪(fang)問(wen)設(she)計(ji)的(de)攻(gong)擊(ji)者(zhe)。最(zui)後(hou),內(nei)部(bu)和(he)第(di)三(san)方(fang)滲(shen)透(tou)測(ce)試(shi)均(jun)由(you)掌(zhang)握(wo)開(kai)放(fang)樣(yang)本(ben)、全麵設計知識和高度專業知識的個人執行。
硬件改造
rujin,tongguogenggaihuofujiayuanqijianxiugaifengzhuangsuodailaidefengxianfeichangxiao。zhezhonggongjitujingbingbujubeijiaogaofengxian,yuanyinruxia。shouxian,zuzhuangjulizhongduanxitongzugouyuan,yincihennansuodingtedingdezhongduanshebei(如門鎖)。此外,由於空間限製,很難在IC上隱藏其它元器件。最後,抽樣測試可以通過對一些單元進行X射線檢測以識別出人們預料之外的元器件,從而檢測出大規模攻擊。
封裝測試
有許多方法可以讓封裝測試階段的漏洞難以被利用,比如限製對測試站點的訪問權限和維護日誌記錄控製等。首先,應遵守網絡和PC的de正zheng常chang安an全quan操cao作zuo。例li如ru,測ce試shi係xi統tong不bu應ying直zhi接jie連lian接jie到dao互hu聯lian網wang,也ye不bu應ying使shi用yong可ke通tong信xin的de登deng錄lu信xin息xi。供gong應ying商shang應ying定ding期qi檢jian查zha這zhe些xie流liu程cheng和he係xi統tong,以yi確que保bao其qi未wei被bei更geng改gai、利用。這些簡單的操作會讓攻擊者難以訪問測試係統。

圖3 - 在封裝測試站點,擁有不受其他供應商影響的可信機器至關重要。圖片來源:Silicon Labs
Silicon Labs采用多種技術以提高測試站點的安全性。例如,Silicon Labs啟用了不與其他供應商共享的安全強化測試儀。此外,Silicon Labsweiceshizhandiantigongshouxinrendejiqi,gaijiqibushouceshizhandiandeyingxiang,qiekejiankongceshiyibingweiqitigongzhichi。gaijiqiweiyufuwuqijifangzhong,meiyoubendijiekou,bingqiebaohannenggoudiyuwuligongjideyingjian。
惡意代碼注入
該階段最明顯的攻擊方法是注入惡意代碼來控製器件的運行。芯片供應商在該階段提供的代碼,例如SE固件,不會被電路板測試覆蓋;但是,如果代碼被更改,交付的器件可能已受損。
這種風險可以通過在ROM中(zhong)使(shi)用(yong)帶(dai)有(you)公(gong)共(gong)密(mi)匙(chi)的(de)安(an)全(quan)啟(qi)動(dong)來(lai)避(bi)免(mian),從(cong)而(er)確(que)保(bao)隻(zhi)有(you)正(zheng)確(que)簽(qian)名(ming)的(de)代(dai)碼(ma)才(cai)能(neng)運(yun)行(xing)。如(ru)果(guo)攻(gong)擊(ji)者(zhe)試(shi)圖(tu)修(xiu)改(gai)程(cheng)序(xu)代(dai)碼(ma),代(dai)碼(ma)將(jiang)無(wu)法(fa)正(zheng)確(que)簽(qian)名(ming),並(bing)且(qie)器(qi)件(jian)會(hui)停(ting)止(zhi)運(yun)行(xing)。因(yin)為(wei)用(yong)於(yu)簽(qian)名(ming)的(de)密(mi)鑰(yao)存(cun)儲(chu)在(zai)硬(ying)件(jian)安(an)全(quan)模(mo)塊(kuai)(HSM)中受到嚴格管控,並且在生產環境中不可用,因此攻擊者生成正確的簽名並篡改代碼映像幾乎是不可能發生的。
出chu於yu測ce試shi需xu要yao,固gu件jian編bian程cheng後hou需xu啟qi用yong安an全quan啟qi動dong。盡jin管guan這zhe一yi流liu程cheng很hen複fu雜za,但dan攻gong擊ji者zhe卻que可ke能neng會hui在zai該gai流liu程cheng中zhong破po壞huai封feng裝zhuang測ce試shi,從cong而er對dui惡e意yi代dai碼ma映ying像xiang進jin行xing編bian程cheng並bing禁jin用yong安an全quan啟qi動dong。
為了徹底消除這種風險,IC應能使OEM在不受編程代碼影響的情況下驗證器件狀態。例如,Silicon Labs器件配有硬件寄存器,用於指示SE子係統是否被鎖定,且支持OEM應用程序或測試程序驗證器件配置是否正確。通過適當驗證,OEM可以檢測到任何封裝測試更改或惡意代碼,並丟棄這些被更改的器件。
提取機密信息
如(ru)果(guo)在(zai)封(feng)裝(zhuang)測(ce)試(shi)期(qi)間(jian)對(dui)機(ji)密(mi)信(xin)息(xi)進(jin)行(xing)了(le)編(bian)程(cheng),攻(gong)擊(ji)者(zhe)可(ke)能(neng)會(hui)破(po)壞(huai)測(ce)試(shi)係(xi)統(tong)以(yi)尋(xun)找(zhao)訪(fang)問(wen)權(quan)限(xian)。對(dui)於(yu)標(biao)準(zhun)的(de)嵌(qian)入(ru)式(shi)產(chan)品(pin)來(lai)說(shuo),唯(wei)一(yi)的(de)機(ji)密(mi)信(xin)息(xi)是(shi)與(yu)憑(ping)證(zheng)相(xiang)關(guan)聯(lian)的(de)密(mi)鑰(yao)。對(dui)於(yu)在(zai)電(dian)路(lu)板(ban)上(shang)生(sheng)成(cheng)密(mi)鑰(yao)的(de)器(qi)件(jian)而(er)言(yan),密(mi)鑰(yao)將(jiang)無(wu)法(fa)提(ti)取(qu);但是,如果測試係統注入了密鑰,那麼攻擊者就能獲得所需的訪問權限,以在編程時查看密鑰信息。
帶有機密信息和OEM專zhuan用yong信xin息xi的de定ding製zhi器qi件jian特te別bie容rong易yi受shou到dao此ci類lei攻gong擊ji的de威wei脅xie。但dan是shi,如ru果guo芯xin片pian供gong應ying商shang遵zun循xun本ben係xi列lie文wen章zhang中zhong的de建jian議yi,就jiu可ke確que保bao達da到dao或huo超chao過guo大da多duo數shu電dian路lu板ban測ce試shi設she施shi的de安an全quan級ji別bie。始shi終zhong建jian議yiOEM與芯片供應商合作,以確定器件編程的最佳解決方案。
供應鏈安全要有分層方法
安全性是係統層麵的問題,供應商和OEM在開發互聯產品時要相互信賴、共同努力。隨著在物聯網(IoT)構建方麵取得的進展,對於OEM來說,芯片供應商如何成功地解決製造生命周期中的安全問題至關重要。在決定與哪家供應商合作時,OEM應考慮供應商所提供的信息是否透徹全麵,還需考慮IC的成本和性能。
現在您可以與供應商相互探討製造安全問題,確保您的最終產品安全可靠。
(來源:Silicon Labs (亦稱“芯科科技”)作者:高級係統工程師Joshua Norem )
免責聲明:本文為轉載文章,轉載此文目的在於傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問題,請聯係小編進行處理。
推薦閱讀:
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運行!氮矽科技發布集成驅動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內阻、超低失真4PST模擬開關
- 一“芯”雙電!聖邦微電子發布雙輸出電源芯片,簡化AFE與音頻設計
- 一機適配萬端:金升陽推出1200W可編程電源,賦能高端裝備製造
- 1200餘家企業齊聚深圳,CITE2026打造電子信息產業創新盛宴
- 掌握 Gemini 3.1 Pro 參數調優的藝術
- 築牢安全防線:電池擠壓試驗機如何為新能源產業護航?
- Grok 4.1 API 實戰:構建 X 平台實時輿情監控 Agent
- 電源芯片國產化新選擇:MUN3CAD03-SF助力物聯網終端“芯”升級
- 車規與基於V2X的車輛協同主動避撞技術展望
- 數字隔離助力新能源汽車安全隔離的新挑戰
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創新應用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall



