TSMC готовит перенос части старого оборудования с тайваньской Fab 15A на новый завод ESMC в Дрездене. Там к концу 2027 года должны начать выпуск чипов по техпроцессам 22–28 нм, в том числе для автомобильной отрасли.
Для рынка это выглядит как производственная логистика. Для безопасности данных — как напоминание: доверие к устройству начинается не с приложения, а с цепочки поставок микросхем, прошивок и сервисного обслуживания.
Что именно меняет TSMC
По данным тайваньских СМИ, TSMC перестраивает Fab 15 в Тайване сразу по двум направлениям. Старшую часть фабрики, Fab 15B, переводят с N7+/N5 на более современный N3. Там уже стоят EUV-системы (extreme ultraviolet — экстремальный ультрафиолет), поэтому модернизация выглядит сравнительно прямой.
Сложнее ситуация с Fab 15A. Сейчас там работает DUV-оборудование (deep ultraviolet — глубокий ультрафиолет), на котором выпускают 22–28-нм чипы. Компания планирует перевести площадку на N4 — один из массовых техпроцессов TSMC ближайших лет.
Освобождающиеся литографы старого поколения должны отправить в Германию. Проект ESMC в Дрездене рассчитан на зрелые чипы, которые нужны автопрому и промышленной электронике. Стоимость переоснащения Fab 15 оценивают примерно в 3,2 млрд долларов США.
Почему 28 нм всё ещё важны для кибербезопасности
В потребительской электронике внимание обычно забирают передовые техпроцессы: 3 нм, 4 нм, новые флагманские процессоры. Но для безопасности не менее важны зрелые чипы. Они стоят в автомобилях, сетевом оборудовании, контроллерах доступа, терминалах, станках и медицинских приборах.
Такие устройства живут годами. Их не меняют каждый сезон, а обновления прошивок часто зависят от поставщика, дилера или интегратора. Если производитель прекращает поддержку, уязвимость может остаться в эксплуатации дольше, чем сам офисный ноутбук.
Злоумышленнику не так важно, на каком техпроцессе выпущен контроллер. Гораздо важнее, есть ли у него отладочный интерфейс, слабая проверка подписи прошивки, старый веб-интерфейс администрирования или доступ к сервисному режиму. Поэтому зрелые 28-нм чипы — не «вчерашний день», а основа большого слоя инфраструктуры.
Европейская фабрика не отменяет проверку поставщиков
Перенос оборудования в Германию может сократить логистические риски для европейских заказчиков и дать автопрому более предсказуемые поставки. Но география производства сама по себе не делает устройство безопасным.
Компании всё равно должны проверять происхождение компонентов, версии микрокода, политику обновлений и правила работы с уязвимостями. Важны не только сертификаты на заводе, но и то, кто пишет прошивку, кто хранит ключи подписи, как поставщик реагирует на сообщения исследователей.
Есть и практический риск: старое оборудование переезжает, проходит настройку и встраивается в новую производственную цепочку. Для заказчика это повод внимательнее смотреть на партии, документацию и контроль качества. Сбой в аппаратной основе редко выглядит как «кибератака», но он может привести к остановке сервиса, потере телеметрии или ошибкам в системах контроля.
Похожая логика работает и на уровне готовых плат. В материале о платах MaxSun с мобильными Intel мы разбирали, почему происхождение компонентов и поддержка BIOS важны не меньше характеристик процессора.
Где это заденет российский бизнес
Российские компании вряд ли почувствуют эффект через розничные гаджеты. Сильнее изменения отразятся на закупках промышленного оборудования, автомобилей, серверных контроллеров, систем видеонаблюдения и телематики. Внутри таких изделий могут оказаться чипы из новых партий ESMC или из смежных цепочек поставок.
Главный вопрос для службы безопасности — не страна на коробке, а прозрачность жизненного цикла. Кто выпускает обновления? Как долго их обещают поддерживать? Есть ли список компонентов? Можно ли отключить удалённое обслуживание? Где хранятся журналы и диагностические данные?
Отдельная проблема — подрядчики. Даже надёжное устройство можно превратить в источник утечки, если доступ к администрированию остаётся у бывшего сотрудника или внешней сервисной компании. История о том, как уволенный подрядчик стёр 96 баз властей США, хорошо показывает: контроль доступа часто важнее бренда железа.
Администраторам, которые настраивают оборудование из командировок или публичных сетей, стоит защищать соединение отдельно. Для такой работы подойдёт сервис безопасного интернет-соединения, который помогает снизить риск перехвата данных в кафе, аэропортах и гостиницах.
Практический вывод: что проверить уже сейчас
- Составьте список критичных устройств: сетевые шлюзы, контроллеры доступа, видеорегистраторы, терминалы, промышленное оборудование.
- Запросите у поставщиков срок поддержки прошивок и порядок выпуска исправлений безопасности.
- Проверьте, можно ли отключить сервисные аккаунты, удалённую диагностику и ненужные отладочные интерфейсы.
- Храните версии прошивок и конфигураций в учётной системе, а не в переписке сотрудников.
- Разделите права подрядчиков: доступ только на время работ, только к нужным узлам, с записью действий.
- Требуйте от интеграторов список ключевых компонентов и сведения о производителях микросхем, если устройство входит в критичную инфраструктуру компании.
- Планируйте замену оборудования до конца срока поддержки, а не после первой серьёзной уязвимости.
Переезд старых литографов TSMC в Дрезден — не тревожный сигнал сам по себе. Но он показывает, насколько длинной стала цепочка доверия: от фабрики и микросхемы до прошивки, подрядчика и администратора, который открывает панель управления из публичной сети.
Комментарии (0)
Будьте уважительны. Спам и ссылки на сторонние сервисы скрываются модерацией.
Пока комментариев нет. Вы можете быть первым.