週刊 エレクトロニクスニュース 8/29/2022

中国製チップ対策ルールの有効性に疑問の声

AlibabaやBaiduのような中国のチップデザイナーを狙い、米国商務省(DoC)が高度なチップ製造技術のグローバル輸出に新たに課した規制は、少なくとも長年業界を見てきた人によれば、「大げさ」で中国企業の成長を鈍らせることはなさそうだという。

8月12日、米国商務省産業安全保障局(BIS)は、米国の国家安全保障に不可欠であるとする数カ国からの技術輸出に対する新たな規制を確立した。この措置は、Donald Trump前米大統領政権下で始まり、Joe Biden大統領下で続いている米中間の技術戦争における最新の一撃となる。

BISによると、この技術には、超ワイドバンドギャップ半導体である酸化ガリウムとダイヤモンドの2つの基板と、ゲート・オールラウンド電界効果トランジスタ(GAA FET)構造を持つチップを開発するための電子計算機支援設計(ECAD)ソフトウェアが含まれる。このような技術は、軍事および民間のアプリケーションに使用することができるとBISは述べている。

BISは、この規制によって輸入に悪影響を受ける国の名前を挙げていないが、この措置はある敵対国に狙いを定めていると、Albright Stonebridgeの中国担当上級副社長Paul Triolo氏はEE Timesとのインタビューで述べている。国際関係と電気工学の上級学位を持つTriolo氏は、米国政府の上級職で25年以上を過ごしてきた。

また、Boston Consultingのアソシエイトディレクター、Karl Breidenbach氏はEE Timesに対し、BISが発表した機器や材料に対する米国の輸出規制をさらに強化することは、パワーエレクトロニクスや最先端ロジック向けの次世代ワイドバンドギャップ(WBG)技術の発展を阻害する恐れが十分にあると述べている。

中国のアルミメーカーは、ウエハーの基材となる精製酸化ガリウムで圧倒的なシェアを誇っている。また、酸化ガリウムの原石は日本がリードしているという。

匿名希望のアナリストによれば、今回の措置は、中国への深紫外線(DUV)露光装置の輸出をさらに規制すると発表するまでのエスカレーションだという。現在、Semiconductor Manufacturing International Corp.(SMIC)などの中国のチップメーカーは、DUV装置の輸入を許可されている。

中国で操業している海外のチップメーカーの事業も、この新しい規則の影響を受けるだろうと、アナリストは述べている。韓国のSK Hynixは、中国にある既存のチップ施設をGAA技術でアップグレードする計画を「再考」する必要があるだろうという。

Triolo氏はまた、「議会から商務省に対して、中国企業に輸出される軍事利用の可能性がある新技術や新興技術を管理していることを示すよう、かなりの圧力がかかっている」と述べた。一般的な正当性は、北京の軍民融合(MCF)構想であり、高度な半導体技術が兵器システムや衛星ネットワークなどの支援システムに使用される可能性があることである。台湾積体電路製造公司(TSMC)やSamsungなどの大手ファウンドリが、GAA技術による性能上の利点を活用した3nm、ひいては2nmレベルの商用プロセスを展開し始めた今、商務省がこれを検討しているという。

米国務省によると、MCFは、世界で最も技術的に進んだ軍を開発するための中国共産党の取り組みである。MCFの主要な部分は、中国の民間部門と軍事部門との間の障壁を取り除くことである。国務省によれば、中国共産党はこの戦略を、軍事的優位性を獲得するために、世界の最先端技術を窃盗も含めて取得・流用することで実行しているという。

Untetherが2PFLOPSのAIチップとEdgeロードマップを発表

今週のHot Chipsで、UntetherはAI推論用の第2世代アーキテクチャ、このアーキテクチャを使った最初のチップ、さらにエッジおよびエンドポイントアクセラレータへの拡張計画を発表した。

内部コードネーム「Boqueria」と呼ばれるUntetherの新アーキテクチャは、自然言語処理以降のトランスフォーマーネットワークを含む非常に大規模なニューラルネットワークのトレンド、電力効率が求められるエンドポイントアプリケーション、予測精度とパフォーマンスおよび電力効率の両立が求められるアプリケーションに対応するものである。

Boqueriaアーキテクチャを採用した最初のチップSpeedAIは、ピーク消費電力(66W)で動作する2PFLOPSのFP8性能、またはより通常の30~35Wの電力エンベロープに基づく30TFLOPS/Wの性能を持つデータセンター推論アクセラレータである。(Untether社の第1世代チップであるRunAIは、500TOPSのINT8を処理することができた)。

このレベルの性能は、BERTベースの推論を1Wあたり750クエリー/秒で実行することに相当し、同社は、これは最先端のGPUの15倍の性能であると述べている。

35mm×35mmのチップはTSMCの7nm技術で製造され、1,400以上の最適化されたRISC-Vコアを使用している。これはEE Timesが商用チップで見た中で最多であり、これまでの記録保持者であるEsperantoを上回っている。

Untetherの製品担当副社長であるBob Beachler氏はEE Timesの取材に対し、「性能はさまざまな要素が集約されたものである」とし、「回路設計、データの種類、ニューラルネットワークの動作方法の理解、畳み込みネットワークと比較して変圧器の動作方法など、多くの要素の組み合わせで、これらすべてを、私たちは第2世代のチップで具体化することができた」と述べた。

UntetherはBoqueriaに取り組む際、柔軟性、パフォーマンス、スケーラビリティのバランスを慎重に検討したという。

「汎用AIコンピュート・アーキテクチャを作るには、この膨大な数のニューラルネットワークを効率的に実行でき、小規模から大規模まで拡張できるよう、適切なレベルの粒度と柔軟性が必要である。特に、何パーセントでも精度が落ちると大きな金銭的損失につながる推薦や、自律運転のような安全志向のアプリケーションでは、精度が重要だ」と、Beachler氏は付け加えた。

May Mobilityが自律走行シャトルバスに注力

May Mobilityは、特定地域の固定ルートやオンデマンドサービスのようなフレキシブルルート向けの自律走行車(AV)シャトルバスに注力している。米国では、テストや有償の商用トライアルが増え、リーダー的存在となっており、32万回以上の有償乗車を完了している。

May MobilityのAV業界での位置づけは、ロボタクシーやロボトラックとは異なり、注目度は低く、静かに前進している。同社は、保険会社2社、少なくとも自動車OEM2社、日本企業数社、伝統的なVC会社から投資を集めている。また、AVシャトルの運行に独自の技術的アプローチを持っている。

May Mobilityは、DARPAなどのAVプロジェクトで豊富な経験を積んだ創業者が2017年にミシガン州アナーバーで設立された。これまでに1億9,400万ドルの資金を調達しており、最新のVC投資額は1億1,100万ドルであると発表している。

トヨタ、BMW、SAIC(中国の大手自動車メーカー)など、22社からVC出資を受けているほか、東京海上とステートファームの保険会社2社、LGテクノロジーズ、ブリヂストンとソフトバンクの日本企業2社からの出資も目立っている。

また、May Mobilityは、企業対政府、企業対企業のセグメントにおけるモビリティ・アズ・ア・サービス(MaaS)の導入に注力しており、低速シャトルサービスを都市や企業向けに販売している。同社の試験のほとんどは、これらのパートナーから収入を得ており、多くの場合、地方や連邦政府からの助成金も含まれている。
同社の戦略は、バスや地下鉄などのサービスが限られている都市で、AVシャトルサービスがいかに迅速に公共交通を補完できるかを実証することである。

May Mobilityには、トヨタを筆頭にいくつかの戦略的パートナーが存在する。Monetは、日本におけるMaaSの実証実験において重要なパートナーであり、ブリヂストンは、米国の都市での実証実験において、現地でMaaSのサポートを行っている。
9都市でMaaSのトライアルとデプロイメントを行い、これらの活動の多くは終了している。

May MobilityのAVプラットフォーム:
May MobilityのAVプラットフォームはユニークで、少なくともAVシャトルの運行には大きな可能性を持っている。

すべてのシャトルは、5つのLiDAR、5つのレーダー、7つのカメラを組み合わせて、シャトル周辺の活動を360度見渡せる冗長なセンサー技術群を備えている。シャトルには、上部にLiDAR、側面に4つのLiDARが搭載されている。
特徴は、MPDMという技術によって、AVソフトがセンサー入力をどのように扱うかということである。MPDMは、道路利用者が15〜20秒後に何をするかをシミュレーションし、その情報をもとに、可能なシミュレーションの選択肢の中から安全な結果を選び出す。May Mobilityによれば、シャトルは文字通り、ミリ秒単位であらゆるシナリオを想定している。

May Mobilityは、次世代AVシャトルに、トヨタ自動車の「e-Palette」を採用する。e-Paletteは、AVのユースケースに特化した車両プラットフォームであり、MaaSシャトルに適している。

また、はトヨタとの協業を継続し、2022年後半にはSienna Autono-MaaS車両プラットフォームでさらなる展開を行い、トヨタのモビリティプラットフォーム「e-Palette」での予備開発を行う予定だという。

その他、MonetやSoftBankとの間で、将来的に東京都内の路線を対象としたプロジェクトがあり、2023年にセーフティドライバーなしのテストを開始する予定だ。

May MobilityとViaは、ViaのTransitTechプラットフォームとメイモビリティのAVシャトルを使って、オンデマンドのシェアAVサービスを提供する。TransitTechプラットフォームは、AVのルーティング、車両管理、予約、ルーティング、乗客、車両の割り当てを提供する。

攻撃があるにもかかわらず、ソフトウェアサプライチェーンは依然として安全ではない

2021年のSolarWindsやKaseyaのような大規模なサイバーセキュリティ攻撃と、DevOps、AppSecやパンデミックとの共通点は何か?―あまりないかもしれない。しかし、ソフトウェアのサプライチェーンを保護することに関しては、これらすべてが関連している可能性がある。

1年前にこの問題を確認したときから、あまり変化はなく、サイバー攻撃は2021年も増え続けた。最近のNetscoutのレポートによると、2020年と比較して、ソフトウェアパブリッシャーに対して606%増加しており、コンピューター・ストレージ・メーカーへの攻撃は263%、コンピューター・メーカーへの攻撃は162%急増した。

1月に発表されたAnchoreのレポートによると、昨年はソフトウェア会社の4分の3近く、大企業の3分の2近くがハッキングや侵入の被害に遭っているという。調査対象となったIT、セキュリティ、開発部門の幹部の半数以上が、ソフトウェア・サプライチェーンのセキュリティを今年の最重要課題として取り組んでいると回答してる。
これは、多くのレポートが、彼らの準備不足の状態が非常に高いと述べているためである。

知っているだけでは何もできない:

CyberArkの調査によると、ITセキュリティの上級専門家の約3分の2が、自社の開発環境に対する攻撃を阻止できないと回答し、ほぼ同数がソフトウェアのサプライチェーンを保護するために何もしていないことを認めている。

開発したコードが改ざんされたことを検知できる企業は40%未満で、開発サイクルの各段階でコードが改ざんされていないかチェックする企業はわずか7%であると、シニアソフトウェア社員は最近のReversingLabsの調査で報告している。圧倒的多数が、改ざんがセキュリティ侵害につながることを明確に認識していた。
開発サイドの多くが他のセキュリティ問題-主にアプリケーションの脆弱性を解決すること-に注力している中、ソフトウェア開発パイプラインに対するこうした攻撃は増加していた。
ソフトウェア・セキュリティは、もはやアプリケーションだけを保護することではない。アプリケーションを構築するために使用されるものを保護することも重要である。

セキュリティツールの現状:

この問題を解決する試みはまだ新しいため、可能性のある攻撃対象領域のすべてがまだ知られているわけではなく、一方で新しいものが現れ続けている。既知の問題を防ぐために利用できるツールはよく機能し、開発者の邪魔にならないように自動化されていることが多い。

しかし、新しいソフトウェアを作る際にも、サードパーティーのコードを統合する際にも、起こりうる未知のリスクをすべて把握することはできない。特に脆弱性は、開発中と出荷後の両方で大きな問題である。
もう一つの問題は、我々が持っているセキュリティツールの制約である。

例えば、コードが配布される前に使用される静的アプリケーション・セキュリティ・テスト(SAST)ツールや、既知の脆弱性を探すソフトウェア構成分析(SCA)ツールは、それらを使用するためのガイドラインが開発者にあまり与えられていない。
これらのツールの運用上の大きな課題は、問題があることは教えてくれるが、どこから手をつければよいかをどうやって知ることができるかということである。それぞれの問題はどの程度重要なのか?そのコードはどこで使われるのか。本番環境なのか、それとも顧客データにアクセスできないサポートツールなのか。ソースコードのどこに問題があり、それを修正するために何が必要なのか?

さらに、現実世界におけるコードのメンテナンスという課題もある。コードの構成要素を理解し、開発と配備を通じて何が起こったのか履歴を確認することができる。

パンデミックは、DevOpsとAppSecの両方に影響を与えた。 開発者はすでにリモートワークを開始していたが、ロックダウンはリモートワークと関連するセキュリティの両方の懸念を高めた。

さらに多くの開発者がリモートで仕事をするようになると、彼らだけでなく他の多くの作業者も、DevOps ですでに始まっていたトレンドであるクラウドに移行することになった。その結果、TerraformのようなITの代わりにインフラの状態をコード化するツール、IaC(Infrastructure as Code)が生まれたという

コントロール、ツール、ガイドライン:
新しいツールも登場している。
これは、安全なB2Bソフトウェア製品を開発するための、ビジネス、アプリケーション設計、アプリケーション実装、運用の各段階における、ベンダーに依存しない最小限の基本制御のセットである。この構想は、十分なサービスを受けていない小規模な企業を含め、企業がゼロから始める必要がないように、テンプレートを提供することを目的としている。

最近では、Center for Internet SecurityとAqua Securityが、ソフトウェアサプライチェーンのセキュリティに関するガイドラインと、組織自身のソフトウェアサプライチェーンを監査するためのオープンソースツールを共同開発した。

開発プロセスを可視化できなければ、セキュリティチームはセキュリティを確保することができない。
開発プロセスと環境の両方が貴重なターゲットとなり、それらを使って構築されたアプリケーションの巨大な攻撃対象になっている。克服すべき文化的惰性はたくさんあるが、企業はこの問題に取り組む必要がある。