Anzeige
Softwarearchitektur von ARMs Trustzone
Softwarearchitektur von ARMs Trustzone (Bild: ARM)

Trustzone AMD integriert ARM-Chips in seine Prozessoren

AMD will seine x86-Prozessoren um einen integrierten ARM-Kern erweitern, der Sicherheitsfunktionen übernehmen soll. So sollen AMDs Prozessoren in Zukunft ARMs Trustzone unterstützen und dadurch vor Angriffen auf Hardwareebene schützen.

Anzeige

Bereits im kommenden Jahr will AMD erste Accelerated Processing Units (APU) mit einem integriertern Cortex-A5-Prozessor von ARM an Entwickler ausliefern. AMD will den ARM-Kern als System-on-a-Chip in seinen x-86-Prozessor einbetten. Ab 2014 sollen die ARM-Kerne dann auch in anderen Prozessoren von AMD zum Einsatz kommen.

AMD geht es vor allem um die ARM Trustzone genannte Sicherheitstechnik: Sie soll für sicheren Zugang zu Inhalten und sichere Onlinetransaktionen sorgen. Die Technik ist im mobilen Bereich dank der Dominanz von ARM-Prozessoren sehr verbreitet, AMD will sie und das dahinterstehende Ökosystem an Lösungen dadurch auch mit seinen x86-Prozessoren nutzen können.

AMD-Konkurrent Intel hat im August 2010 den Antivirenhersteller McAfee übernommen, um seine Prozessoren und Chipsätze um Sicherheitsfunktionen zu erweitern.


wolfi86 14. Jun 2012

Trusted Computing kommt damit auch in die AMD Prozessoren. Hört sich doch gut an, oder...

Kommentieren



Anzeige

  1. SAP Anwendungsentwickler (m/w) HCM
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. Junior PLM Development Ingenieur (m/w)
    MBtech Group GmbH & Co. KGaA, Großraum Stuttgart
  3. IT-Bereichsleiter (m/w)
    über JobLeads GmbH, München
  4. Department Manager Applikationsentwicklung Emission (m/w)
    AVL List GmbH, Graz (Österreich)

Detailsuche


Blu-ray-Angebote
  1. NEU: San Andreas [3D Blu-ray]
    12,90€
  2. 4 Blu-rays für 30 EUR
    (u. a. Lone Survivor, Homefront, Inception, Blade Runner, Herr der Ringe, Das fünfte Element...
  3. 2 Serien auf Blu-ray für 30 EUR
    (u. a. True Detective, Arrow, The Originals, The Big Bang Theory, Breaking Bad)

Weitere Angebote


Folgen Sie uns
       


  1. Tuxedo Infinitybook

    Das voll konfigurierbare Linux-Macbook

  2. Flash-Speicher

    Micron spricht über 768-GBit-Chip

  3. Daybreak Game Company

    Zombiespiel H1Z1 wird aufgeteilt

  4. Twitter

    Neue Sortierung der Timeline kommt

  5. Error 53

    Unautorisierte Ersatzteile sperren iPhone

  6. Escape Dynamics

    Firma für mikrowellenbetriebene Raumschiffe ist bankrott

  7. Deutsche Bahn

    Wlan für alle ICE-Fahrgäste möglicherweise erst 2017

  8. Die Woche im Video

    Raider heißt jetzt Twix ...

  9. Alpenföhn

    Der Olymp soll 340 Watt an Leistung abführen

  10. Eurocom X9E

    Monster-Notebook nutzt Diamant- und Flüssigmetallpaste



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus Strix Soar im Test: Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
Asus Strix Soar im Test
Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
  1. Geforce GT 710 Nvidias Einsteigerkarte soll APUs überflüssig machen
  2. Theremin Geistermusik mit dem Arduino
  3. Musikdienst Sonos soll ab Mitte Dezember Apple Music streamen können

Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

  1. Re: Super Marketing!

    ilovekuchen | 14:02

  2. Re: Mist, jetzt gibt es zwei Optionen

    ilovekuchen | 14:01

  3. Re: Für was Wlan ?

    GangnamStyle | 14:00

  4. Re: Anstatt Macbook kopieren lieber die osx...

    SelfEsteem | 14:00

  5. Re: Zweimal gekauft

    Argon Requiem | 14:00


  1. 12:00

  2. 11:25

  3. 14:45

  4. 13:25

  5. 12:43

  6. 11:52

  7. 11:28

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel