IoT
IoV

Защищенная энергонезависимая память для «Интернета-машин»

Автомобильная электроника стремительно развивается, при этом одним из важнейших условий для появления вычислительных архитектур следующего поколения станет разработка усовершенствованных типов  защищенной энергонезависимой памяти.
729
В избранное

В настоящее время наблюдается экспоненциальный рост числа сетевых устройств, использующих IP-протокол. По данным исследовательской фирмы IoT Analytics, во всем мире в 2018 году общее количество подключенных устройств составило 17 миллиардов, примерно половина из них – устройства Интернета вещей (IoT). И это при том, что данные цифры даже не включают смартфоны, планшеты, ноутбуки или стационарные телефоны. IoT-приложения чрезвычайно разнообразны: датчики атмосферы, системы удаленной оплаты, IP-камеры, интеллектуальные системы освещения и транспортные средства, подключенные к сети. Именно транспортные средства, подключенные к сети, и рассматриваются в данной статье.

Подключенные транспортные средства – это, по сути, те же IoT-устройства или граничные вычислительные платформы. Автомобили с автономной системой помощи при вождении (autonomous driving-assistance system, ADAS) также можно рассматривать как подключенные устройства с искусственным интеллектом. Для общего обозначения технологии подключенных транспортных средств используют термин «Интернет машин», или сокращенно IoV. IoV распространится на различные виды транспорта от наземного и воздушного до потребительского и коммерческого.

В данной статье рассматриваются особенности энергонезависимой памяти, поскольку именно этот компонент часто становятся мишенью для атаки злоумышленников. Форма вредоносного воздействия может быть различной: прямая установка вредоносных программ путем изменения программного обеспечения, хранящегося в памяти, или установка анализатора, который изменяет программное обеспечение или данные, передаваемые между памятью и хостом. Целью атаки также может быть кража конфиденциальных данных, в частности личной финансовой информации или информации, которая может быть использована для снижения защиты транспортного средства для дальнейшего несанкционированного использования.

Расширение возможностей

Количество электроники в автомобилях растет в геометрической прогрессии. Основными источниками такого роста становятся различные интеллектуальные системы и функции, например, ADAS, адаптивный круиз-контроль, камеры, системы распознавания объектов и системы уведомления/ предотвращения аварий. В транспорте с гибридной силовой установкой системы управления выбросами и трансмиссией оказываются еще более сложными. Приборные панели все чаще используют не механические индикаторы, а ЖК-дисплеи, которые также заменяют зеркала заднего вида. Информационные возможности бортовых ЖК-мониторов постоянно растут. Функции освещения и другие средства контроля окружающей среды также развиваются и становятся более автоматизированными. В качестве примера можно привести систему обнаружения дождя, которая автоматически активирует стеклоочистители, когда обнаруживает воду на лобовом стекле.

Кроме того, существуют требования безопасности, которые необходимо соблюдать при подключении к защищенным серверам для загрузки картографической информации, данных позиционирования, развлекательного контента (видео и аудио), а также обновлений программного обеспечения для бортовых компьютеров. Необходимо также отметить, что системы безопасности для аутентификации авторизованных драйверов становятся все сложнее, при том, что в них добавляются функции записи, позволяющие фиксировать последние секунды до и после аварии и схему происшествия. В дальнейшем эти данные используются правоохранительными органами и страховыми компаниями.

Внедрение новых функций сопровождается феноменальным ростом объёмов данных, которые необходимо где-то хранить. Поток данных поступает вне зависимости от состояния автомобиля (в движении, на стоянке и т.д.). Большая часть данных все-таки имеет лишь локальное значение и не требует сохранения, однако небольшой процент информации должен быть не просто сохранен, но и надежно защищен. В то же время для различных приложений требуются различные уровни безопасности. Логи или калибровочные данные обычно имеют небольшой интерес для злоумышленников и не требуют высокого уровня защиты. Наиболее критичными данными являются персональные данные (personally identifying information, PII), идентифицирующие личность. Эти учетные данные и ключи обеспечивают доступ к услугам или уровням доступа.

Открывая дверь угрозам

Многие потенциальные угрозы для электроники являются следствием появления так называемых технологий «vehicle-to-everything» или V2X:

  • V2I: vehicle-to-infrastructure – обмен данными между транспортным средством и инфраструктурой;
  • V2N: vehicle-to-network – обмен данными между транспортным средством и сетью;
  • V2V: vehicle-to-vehicle– обмен данными между транспортными средствами;
  • V2P: vehicle-to-pedestrian – обмен данными между транспортным средством и пешеходами;
  • V2D: vehicle-to-device – обмен данными между транспортным средством и устройствами;
  • V2G: vehicle-to-grid – обмен данными между транспортным средством и электрическими сетями.

Как следует из технического отчета ETSI TR-102-638 «Интеллектуальные транспортные системы», варианты подключений и возможности для взлома оказываются поистине огромными (таблица 1).

Таблица 1. Базовый набор приложений

Класс приложения

Приложение

Применение

Активная безопасность дорожного движения

Системы помощи при вождении. Обмен данными

Аварийный нагрев автомобиля

Индикация медленно движущегося транспортного средства

Предупреждение о столкновении на перекрестке

Сообщение об обнаружении приближающегося мотоцикла

Системы помощи при вождении. Предупреждения об опасностях

Аварийные электронные стоп-сигналы

Предупреждение о выборе неправильного пути

Стоящий автомобиль, авария

Стационарный автомобиль - проблемы с автомобилем

Состояние окружающей среды - потепление

Предупреждение о нарушении сигнала

Предупреждение о дорожных работах

Децентрализованные данные машины - Опасное местоположение

Децентрализованные данные  машины - Осадки

Децентрализованные данные машины - сцепление с дорогой

Децентрализованные данные  машины - Видимость

Децентрализованные данные машины - Ветер

Совместное повышение эффективности трафика

Управление скоростью

Уведомление о нормативных/ специальных ограничениях скорости

Оптимальная скорость при проезде светофора

Совместная навигация

Дорожная информация и рекомендуемый маршрут

Улучшенное управление маршрутом и навигация

Предупреждение об ограниченном доступе

Автомобильные знаки

Совместные локальные сервисы

Локальные базовые услуги

Уведомление о достижении пункта назначения

ЕГО местная электронная коммерция

Загрузка медиа

Глобальные сервисы Интернет

Коммуникация

Страховые и финансовые услуги

Управление группой

Управления зонами загрузки

Управление жизненным циклом ITS-станций

Программное обеспечение для автомобилей/ предоставление и обновление данных

Калибровка данных автомобиля и RSU

Эксперимент по взлому и управлению автомобилем марки Jeep, выполненный доктором Чарли Миллером и Крисом Валасеком, часто приводят в качестве примера уязвимости транспортных средств. Такого рода нарушения безопасности заслуживают большого внимания.

Однако есть и более обыденные формы атак, требующие усиления мер безопасности. Возьмем, к примеру, защиту одометров от «скрутки» с целью уменьшения пробега и увеличения стоимости автомобиля или защиту электроники от взлома и угона автомобиля. Еще один не самый очевидный, но тем не менее, важный пример – защита электронного блока управления от реверс-инжиниринга и копирования со стороны конкурента с целью дальнейшего использования в собственных автомобилях.

Кроме того, автомобиль должен быть защищен от несанкционированного доступа пользователей (в том числе и владельца машины) к закрытой информации, например, к картам, аудио или видеоконтенту, защищенному авторскими правами. Возможно, в ближайшее время появятся функции, связанные с электронной коммерцией, хорошим примером которой являются интегрированные RFID-модули. Личная информация также все чаще хранится в бортовых системах, в частности, контакты и пароли. Как и в случае с домашним компьютером или смартфоном, эти данные должны оставаться конфиденциальными.

Наконец, существует важная связь между защитой и безопасностью. Применение необходимых элементов защиты уже само по себе определяет уровень безопасности. Это часто упускается из виду, когда мы думаем только о безопасности. Надежная система защиты предотвращает несанкционированные действия, предпринимаемые злоумышленниками, и одновременно повышает уровень безопасность за счет внедрения дополнительных защищенных функций управления.

Типы атак и методы защиты

Защита информации, хранимой на подключаемых устройствах, подразумевает выполнение трех пунктов:

  • Целостность: необходимо убедиться в аутентичности информации и в отсутствии взломов. Другими словами, требуется функция безопасности, которая обеспечит подтверждение подлинности и происхождения информации.
  • Конфиденциальность: необходимо обеспечить закрытость информации, то есть гарантировать ее конфиденциальность и недоступность для посторонних пользователей.
  • Доступность: информация должна быть доступна для пользователей с соответствующим допуском.

Лучше всего начинать разбираться с понятием безопасности с верхнего уровня. Необходимо определиться с видами атак. Это будет полезно как для общего понимания масштаба угроз, так и для выработки подходов для защиты от этих угроз.

При разработке электронного блока для транспортного средства необходимо учитывать мотивы потенциального злоумышленника. Это кража интеллектуальной собственности, DOS-атака, кража денежных средств или какой-то другой тип хищения данных? Мотивы потенциальных злоумышленников должны быть ясны. Они финансируются государством, конкурентами или являются просто-напросто хулиганами? После обнаружения взлома следует разобраться, был ли он инвазивными, полуинвазивным или неинвазивным? Наконец, необходимо определить какие методы взломов могут быть использованы и, как организовать систему защиты таким образом, чтобы взлом оказался слишком дорогим удовольствием. Короче говоря, тщательный анализ безопасности должен быть проведен заранее.

В таблице 2 приведены основные особенности различных типов атак, существующие уязвимости и способы защиты.

Таблица 2. Уязвимости и методы борьбы

Атакуемый компонент

Уязвимость

Метод защиты

Коммуникационный канал

Атака посредника

Использование последовательных кадров

Отслеживание трафика, внедрение кода

Надежные генераторы случайных чисел

Слабые источники энтропии

Использование шифрования и аутентификации

Простой текст

 

Физическая реализация

Атака по сторонним каналам

Избыточность и отказоустойчивость

Тайминг, потеря питания, электромагнитные излучения, акустические воздействия

 

Инициирование неисправностей (отключения питания и глитчи)

Сокрытие шин и скремблирование потока данных

Остаточные данные в памяти

Шифрование и дешифрование данных в доверенной зоне

Грубая сила: зондирование, декапсуляция, реверс-инжениринг, использование специальных  режимов отладки

Различные датчики взлома

 

Обнаружение неисправностей - стирание памяти

 

Другие методы борьбы от взломов

Программное обеспечение

Внедрение неисправностей

Избыточность и отказоустойчивость

Откат версии

Резервирование исполняемого кода

Прерывания

Использование контрольных сумм при передаче данных

Переполнения буфера

Случайное выполнение

Внедрение вредоносных программ

Шифрование/ дешифрование

Кодирование открытым текстом в незашифрованных каналах

Создание доверенных зон исполнения

 

Проекты, основанные на разделении и изоляции процессов, и использование контроля доступа

 

Реализация Root of Trust и Chain of Trust

Жизненный цикл

Небезопасные условия предоставления памяти

Безопасные условия предоставления услуг

Код и данные запрограммированы и хранятся в открытом виде

Реализация Root of Trust и Chain of Trust

Ввод резервных мощностей в полевых условиях

шифрование и аутентификация

Обнаружение рут-ключа

PKI ~ открытый/ закрытый ключи, сертификаты, аутентификация

 

Безопасный обмен секретным ключом

Функции безопасности в энергонезависимой памяти

Необходимо понимать, что сами по себе криптографические алгоритмы не являются каким-то секретом для злоумышленников, а безопасность обеспечивается уникальным ключом шифрования. Обеспечение приватности ключей – одна из самых сложных задач, решаемых при развертывании системы безопасности. Помимо ключей шифрования, высокого уровня безопасности требуют и другие конфиденциальные данные.

В некоторых ответственных системах безопасное хранилище требуется не только для хранения ключей шифрования, но и для хранения данных конкретного приложения. Кроме того, для современных операционных систем, которые поддерживают виртуализацию или многопользовательскую работу, необходимо хранить учетные данные для нескольких пользователей. В сложных системах из-за большого объема секретной информации требуется внешняя защищенная флэш-память.

В таблице 3 представлен широкий спектр стандартных защитных функций, используемых в современных типах энергонезависимой памяти. Эти функций безопасности эффективно защищают содержимое памяти от различных угроз.

Таблица 3. Стандартные защитные функции, используемые в энергонезависимой памяти

Механизмы и функции защиты

NOR flash

NAND flash

e.MMC

Улучшенная Flash

Аппаратные

BGA-корпуса позволяют защититься от зондирования

x

x

x

x

Защитный вывод. Специальный вывод микросхемы позволяет заблокировать микросхему и предотвратить ее стирание или перепрограммирование

 

x

 

 

Вывод защиты от записи. Реализация зависит от типа памяти: NOR - защитный вывод защищает содержимое регистров конфигурации, которые отвечают за блокировку секторов  и блоков от стирания/ записи. NAND - не поддерживает доступ к программированию/ стиранию. Рекомендуется удерживать активный сигнал на защитном выводе в процессе включения/ выключения питания

x

x

 

x

Программные

Временная защитная блокировка: защищает сектора/ блоки от случайного стирания

x

x

x

x

Защитная блокировка: постоянная блокировка предотвращает злонамеренное изменение содержимого памяти

x

x

x

x

Уникальный ID: уникальное значение, индивидуальное для каждой микросхемы памяти

x

x

x

x

Защита памяти с помощью пароля

x

 

x

 

Защита от чтения

x

x

 

 

Защитное стирание, для предотвращения злонамеренного считывания

x

x

x

x

Зачем электронному блоку нужна память с расширенным набором защитных функций? Начнем с того, что многие электронные устройства используют достаточно старые микропроцессоры. Таким образом, если необходимо повысить уровень безопасности, то серьезная модернизация существующих решений, например, смена микроконтроллера, окажется весьма дорогим мероприятием, особенно если речь идет об отлаженных электронных вычислительных блоках, работающих в режиме реального времени. Каким же образом следует решать проблему, если из отдела маркетинга поступило требование, согласно которому устройство должно быть подключено к открытой сети и хранить конфиденциальную информацию, в том числе ключи шифрования и учетные данные для обеспечения безопасного доступа? Ответ: использовать защищенную память.

Сегодня доступны три основных типа памяти с функциями безопасности: RPMC, флэш-память с аутентификацией (Authentication Flash) и полнофункциональная защищенная флэш-память (secure flash). RPMC - это запоминающее устройство, которое имеет в своем составе энергонезависимый монотонный счетчик (non-volatile monotonic counter), позволяющий хосту обнаруживать нарушения последовательности кадров при работе с защищенными протоколами связи, такими как TLS/ SSL. Некоторые поставщики памяти в настоящее время предлагают флэш-память двойного назначения. Такая флэш-память состоит из двух областей – одна с поддержкой функции RPMC, а вторая представляет собой обычную NOR-flash. Флэш-память с аутентификацией проходит аутентификацию с хостом только перед выполнением безопасной операции. В качестве примера можно привести функцию RPMB в eMMC5.1. Полнофункциональная защищенная флэш-память выполняет и аутентификацию, и шифрование, и целый ряд других функций безопасности.

Хорошим примером защищенной флэш-памяти с расширенным набором функций безопасности является ArmorFlash от Macronix. Эта NOR-flash обеспечивает не только стандартные функции безопасности, перечисленные в таблице 3, но и расширенный перечень защитных функций, перечисленных в таблице 4. Эта память использует стандартный SPI-интерфейс и работает с набором SPI-команд. ArmorFlash представляет специальный набор операции для безопасного чтения и записи в защищенную область памяти для дальнейшего хранения данных.

Таблица 4. Набор функций безопасности оказывается различным для различных типов памяти

Элемент защиты

NOR flash

NAND flash

e.MMC

Улучшенная Flash

Однократное программирование: защита настроек от взлома

x

x

x

x

Область памяти для OTP-данных

x

x

 

x

RPMB: доступ с аутентификацией

x

 

x

 

Энергонезависимый монотонный счетчик

 

 

 

x

Защищенные области с доступом после аутентификации

 

 

 

x

Независимые области для шифрования/дешифрования: поддержка множества пользователей

 

 

 

x

Генератор случайных чисел

 

 

 

x

Генератор ключей

 

 

 

x

PUF-функции

 

 

 

x

Схема памяти, показанная на рис. 1, является одним из примеров того, как можно настроить ArmorFlash. В данном случае защищенная область памяти дополнительно разделена на 16 независимых блоков объемом 2-Мбит. Оставшаяся область памяти объемом 224 Мбит является незащищенной и доступна для чтения и записи с помощью стандартного набора SPI-команд после первоначальной аутентификации.

Защищенная флэш-память

Рис. 1. Защищенную флэш-память можно разделить на два сектора: область стандартной памяти и область защищенной памяти, которая разделена на 16 независимых блоков для хранения данных

Защищенная флэш-память использует различные стандартные защитные элементы и функции: энергонезависимый монотонный счетчик, генератор случайных чисел, функцию хранения ключей, аутентификацию данных, шифрование данных, энергонезависимые неклонируемые функции (PUF), уникальный идентификатор и дополнительный серийный номер. Рассмотрим каждый из этих элементов подробнее.

Энергонезависимый монотонный счетчик (non-volatile monotonic counter)

Использование энергонезависимых монотонных счетчиков является лучшим оружием против повторяющихся атак, даже при наличии перебоев с питанием или глитчей. Это связано с тем, что значения монотонного счетчика хранятся в энергонезависимой памяти. Например, ArmorFlash имеет четыре независимых 32-битных монотонных счетчика, которые реагируют только на аутентифицированные операции. Поведение счетчиков может быть запрограммировано, а характер счета будет зависеть от сценария развития событий. 

Генератор случайных чисел TRNG

Генераторы случайных чисел (random-number generators, RNG или true random-number generators, TRNG) являются основополагающими элементами практически для всех защищенных систем, поскольку криптографические алгоритмы подразумевают использование секретных данных, известных только авторизованным пользователям. Существует два основных варианта использования RNG. Первый вариант заключается в генерации случайных чисел, используемых при вычислении уникального MAC-значения при выполнении аутентификации. В этом случае клиент получает запрос от хоста со случайным значением nonce (одноразовый код, выбранный случайным образом). Далее клиент использует это значение в качестве одного из входных данных для расчета MAC. Значение nonce также может быть предоставлено защищенной памятью.

Второй вариант использования RNG заключается в создании ключей шифрования. В некоторых протоколах динамический/ сеансовый симметричный ключ генерируется из случайного числа. В ArmorFlash генератор RNG (TRNG) обеспечивает генерацию случайных чисел с высоким уровнем случайности.

Хранение ключей и управление

Хранение и управление ключами имеет решающее значение для аутентификации и шифрования. Например, выделенная защищенная область памяти в ArmorFlash может хранить четыре 256-битных ключа. Каждый ключ задается с помощью независимого процесса с последующей блокировкой. В соответствии с различными вариантами использования ключей предлагается набор команд управления и настройки. Настройка позволяет применять отдельные ключи для аутентификации и шифрования.

Аутентификация

Для выполнения различных операций безопасности в ArmorFlash используются пакетные команды чтения/ записи. Пакетные команды относятся к собственному пакетному протоколу канального уровня, который похож на протокол RPMB. Протокол имеет свои собственные коды операций подкоманд и структуры данных. Для кодирования данных более высокого уровня применяется общий симметричный ключ, используемый для процесса аутентификации и получения CBC-MAC (Cipher Block Chaining Message Authentication Code). CBC-MAC реализован как часть алгоритма блочного шифрования CCM (Counter with Cipher Block Chaining-Message Authentication Code). Алгоритм предполагает блочное шифрование, в котором используется как аутентификация хоста и устройства, так и шифрование полезных данных. Это стандарт NIST (публикация NIST 800-38C).

Шифрование данных

Алгоритм Advanced Encryption Standard (AES)-CCM предполагает блочное шифрование данных с использованием симметричного ключа. Минимальный размер блока составляет 128 бит. В случае ArmorFlash используется алгоритм AES-256, в котором шифрование данных производится блоками длинной  256-бит.

Уникальный идентификатор и дополнительный серийный номер

Для хранения уникальных идентификаторов и статических данных в ArmorFlash добавлена дополнительная область однократно программируемой памяти (one-time program, OTP) объемом 8 кбит. OTP состоит из двух областей по 4 кбит. Флэш-память также может иметь дополнительный 8-байтовый заводской кодированный серийный номер, используемый в криптографических вычислениях для организации уникальной связи с хостом.

Энергонезависимая физически неклонируемая функция (physically unclonable function, PUF)

Хотя уникальные идентификаторы или серийные номера подходят для идентификации, однако для получения по-настоящему уникальных данных следует использовать физически неклонируемые функции (PUF). PUF-функции используют случайное и изменяющееся содержимое флэш-памяти для создания энергонезависимого уникального PUF-кода. PUF-код может выступать как в роли уникального идентификатор, так и в качестве входных данных для генерации ключей. В настоящий момент PUF-функции все чаще используются для формирования уникальных идентификаторов или цифровых отпечатков для полупроводниковых устройств.

В настоящее время наблюдается постоянный рост Интернета машин (IoV) и связанного с ним трафика пересылаемых данных. При этом используется распределённая топология сети с  мощными граничными вычислительными устройствами. Такие вычислительные платформы могут использоваться в личном автотранспорте, транспортных средствах, управляемых искусственным интеллектом, в арендуемых автомобилях (например, в системах mobility-as-a-service, MaaS) и других новых видах транспорта, в частности, в роботах-такси.

Все эти системы должны надежно работать в незащищенной и открытой среде. Следовательно, энергонезависимая память должна обладать элементами и функциями защиты для обеспечения идентичности, конфиденциальности, целостности, подлинности и доступности данных. Расширенный набор защитных функций, поддерживаемых энергонезависимой памятью, имеет решающее значение для достижения этих целей.

Литература

  1. IoT Analytics, State of the IoT 2018: Number of IoT devices now at 7B – Market accelerating, August 18, 2018.
  2. ETSI TR-102-638 Intelligent Transport Systems technical report, Retrieved on 5/7/2019.
Производитель: Winbond Corp.
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
W25Q32FVSSIG
Winbond Corp.
Арт.: 1107653 ИНФО
Доступно: 2901 шт. 84,00
Serial NOR Flash, 32 Mbit, 2.7V - 3.6V, 104MHz (208/416MHz Dual/Quad-SPI/QPI) , -40~85, SOIC-8 208-mil
W25Q32FVSSIG 84,00 от 46 шт. 72,00 от 90 шт. 65,00 от 180 шт. 60,00 от 540 шт. 57,00
2901 шт.
(на складе)
Производитель: SK Hynix Inc.
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
H27U2G8F2CTR-BC
H27U2G8F2CTR-BC
SK Hynix Inc.
Арт.: 1131785 ИНФО PDF
Доступно: 30 шт. 129,00
FEATURES SUMMARY DENSITY - 2Gbit: 2048blocks Nand FLASH INTERFACE - NAND Interface - ADDRESS / DATA Multiplexing SUPPLY VOLTAGE - Vcc 3.0/1.8V Volt core supply voltage for Program, Erase and Read operations.…
H27U2G8F2CTR-BC 129,00 от 13 шт. 129,00 от 28 шт. 129,00 от 60 шт. 129,00 от 157 шт. 129,00
30 шт.
(на складе)
Производитель: Waveshare Electronics Ltd.
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
NorFlash Board [A]
NorFlash Board [A]
Waveshare Electronics Ltd.
Арт.: 1292243 ИНФО
Доступно: 12 шт. 308,00
NorFlash Board [A] 308,00 от 6 шт. 308,00 от 13 шт. 308,00 от 28 шт. 308,00 от 74 шт. 308,00
12 шт.
(на складе)
NorFlash Board [B]
NorFlash Board [B]
Waveshare Electronics Ltd.
Арт.: 1292244 ИНФО
Доступно: 11 шт. 335,00
NorFlash Board [B] 335,00 от 6 шт. 335,00 от 14 шт. 335,00 от 29 шт. 335,00 от 75 шт. 335,00
11 шт.
(на складе)
Производитель: Winbond Electronics
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
W25Q128FVFIG
Winbond Electronics
Арт.: 1293757 ИНФО
Доступно: 2825 шт. от 1 шт. от 201,03
Выбрать
условия
поставки
FLASH - NOR
W25Q128FVFIG от 1 шт. от 201,03
2825 шт.
(под заказ)
Выбрать
условия
поставки
W25Q64FVSSIG
Winbond Electronics
Арт.: 2106413 ИНФО
Доступно: 3097 шт. 58,00
FLASH - NOR
W25Q64FVSSIG 58,00 от 66 шт. 49,80 от 146 шт. 44,80 от 360 шт. 41,50 от 810 шт. 39,40
3096 шт.
(на складе)
1 шт.
(под заказ)
Производитель: HARDKERN
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
32GB eMMC 5.0 Module XU3 / XU4 Linux
HARDKERN
Арт.: 1927314 ИНФО
Поиск
предложений
Модуль памяти 32GB eMMC 5.0 для SBC ODROID-XU3\XU4 Linux
32GB eMMC 5.0 Module XU3 / XU4 Linux
-
Поиск
предложений
32GB eMMC 5.0 Module XU3 / XU4 Android
HARDKERN
Арт.: 1927318 ИНФО
Поиск
предложений
Модуль памяти 32GB eMMC 5.0 для SBC ODROID-XU3\XU4 Android
32GB eMMC 5.0 Module XU3 / XU4 Android
-
Поиск
предложений
16GB eMMC Module C2 Linux Black
16GB eMMC Module C2 Linux Black
HARDKERN
Арт.: 2094101 ИНФО PDF
Поиск
предложений
16GB eMMC Module C2 Linux Black представляет собой встраиваемый накопитель от компании Samsung на основе флеш-памяти объемом 16 GB с предустановленной операционной системой Linux (Ubuntu 16
16GB eMMC Module C2 Linux Black
-
Поиск
предложений
32GB EMMC 5.0 MODULE XU4 LINUX
32GB EMMC 5.0 MODULE XU4 LINUX
HARDKERN
Арт.: 2201328 ИНФО PDF
Поиск
предложений
32GB EMMC модуль памяти версии 5.0 с предустановленной операционной системой UBUNTU15.04 (или выше)для одноплатного миникомпьютера (SBC) ODROID-XU4.
32GB EMMC 5.0 MODULE XU4 LINUX
-
Поиск
предложений
32GB EMMC 5.1 MODULE XU4 LINUX
32GB EMMC 5.1 MODULE XU4 LINUX
HARDKERN
Арт.: 3418678 ИНФО
Поиск
предложений
32ГБ модуль памяти eMMC V5.1 с инсталлированной ОС UBUNTU для SBC ODROID-XU4
32GB EMMC 5.1 MODULE XU4 LINUX
-
Поиск
предложений
Производитель: MACRONIX INTERNATIONAL CO.LTD.
Наименование
Производитель
Описание Корпус/
Изображение
Цена, руб. Наличие
MX30LF2G18AC-TI
MACRONIX INTERNATIONAL CO.LTD.
Арт.: 1928463 ИНФО
Доступно: 7682 шт. 222,00
FLASH - NAND (SLC)
MX30LF2G18AC-TI 222,00 от 18 шт. 191,00 от 39 шт. 172,00 от 91 шт. 159,00 от 182 шт. 151,00
391 шт.
(на складе)
7291 шт.
(под заказ)
MX60LF8G18AC-TI
MACRONIX INTERNATIONAL CO.LTD.
Арт.: 2122999 ИНФО
Доступно: 2234 шт. 1520,00
FLASH MEMORY, 8GBIT, -40 TO 85DEG C
MX60LF8G18AC-TI 1520,00 от 3 шт. 1310,00 от 6 шт. 1170,00 от 12 шт. 1090,00 от 32 шт. 1030,00
101 шт.
(на складе)
2133 шт.
(под заказ)

Сравнение позиций

  • ()