Новини про зміни в стратегії Google щодо використання процесорів в своїх смартфонах викликали значний інтерес. На сьогоднішній день Google використовує чіпи Tensor на базі процесорів Samsung Exynos для своїх смартфонів Pixel. Однак ці процесори часто критикуються за енергоефективність та продуктивність, що впливає на загальний імідж пристроїв Pixel.
Згідно з інформацією від BusinessKorea, з наступного року Google планує перейти на використання чіпів, виготовлених TSMC, замість Samsung Exynos. Цей крок відповідає наростаючій конкурентоспроможності TSMC, яка пропонує технологічно вдосконалені процесори з вищою продуктивністю. Зокрема, звіти показують, що 3-нанометровий техпроцес Samsung відстає на 20% у продуктивності порівняно з TSMC.
Новий Google Pixel 9, який очікується в найближчі місяці, буде базуватися на процесорах Exynos. Однак Tensor G4, ймовірно, буде останнім процесором такого типу в лінійці Pixel. Починаючи з Google Pixel 10, очікується перехід на процесори Tensor, виготовлені TSMC, можливо, під новою назвою.
Ці зміни в стратегії виробництва процесорів можуть вплинути на майбутній імідж і продажі смартфонів Pixel, пропонуючи користувачам значні поліпшення в продуктивності та енергоефективності пристроїв.
Раніше команда Google Project Zero виявила вразливість у чіпсетах Samsung Exynos, яка може дозволити зловмисникам заволодіти пристроєм. Все, що потрібно, це номер телефону, з яким працює відповідний пристрій. Можливо, перехід на нові чіпи безпосередньо пов’язаний із цією подією.
Ця вразливість стосується деяких смартфонів і пристроїв Samsung, а також телефонів Google Pixel 6 і 7. Крім того, торкнулися деяких серій продуктів Vivo. Project Zero радить відключити дзвінки по Wi-Fi та передачу по LTE. У такий спосіб запобігається доступ зловмисників до смартфону.
По суті, завжди потрібно стежити за тим, щоб система та особливо виправлення безпеки були оновлені. В іншому випадку пристрій може бути вразливим для атак хакерів.
Загалом, команда знайшла 18 багів у модемах Exynos, з яких чотири є критичними і пов’язані з вищезгаданою вразливістю. Ще 14 багів класифіковані як менш важливі, і деталі щодо них наразі не розголошуються.
Для експлуатації цих вразливостей потрібен доступ або до мережі бездротового зв’язку від постачальника послуг, або фізичний доступ до самого пристрою.