Abo
  • Services:

Trustzone: AMD integriert ARM-Chips in seine Prozessoren

AMD will seine x86-Prozessoren um einen integrierten ARM-Kern erweitern, der Sicherheitsfunktionen übernehmen soll. So sollen AMDs Prozessoren in Zukunft ARMs Trustzone unterstützen und dadurch vor Angriffen auf Hardwareebene schützen.

Artikel veröffentlicht am ,
Softwarearchitektur von ARMs Trustzone
Softwarearchitektur von ARMs Trustzone (Bild: ARM)

Bereits im kommenden Jahr will AMD erste Accelerated Processing Units (APU) mit einem integriertern Cortex-A5-Prozessor von ARM an Entwickler ausliefern. AMD will den ARM-Kern als System-on-a-Chip in seinen x-86-Prozessor einbetten. Ab 2014 sollen die ARM-Kerne dann auch in anderen Prozessoren von AMD zum Einsatz kommen.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

AMD geht es vor allem um die ARM Trustzone genannte Sicherheitstechnik: Sie soll für sicheren Zugang zu Inhalten und sichere Onlinetransaktionen sorgen. Die Technik ist im mobilen Bereich dank der Dominanz von ARM-Prozessoren sehr verbreitet, AMD will sie und das dahinterstehende Ökosystem an Lösungen dadurch auch mit seinen x86-Prozessoren nutzen können.

AMD-Konkurrent Intel hat im August 2010 den Antivirenhersteller McAfee übernommen, um seine Prozessoren und Chipsätze um Sicherheitsfunktionen zu erweitern.



Anzeige
Spiele-Angebote
  1. 32,99€ (erscheint am 15.02.)
  2. 32,99€ (erscheint am 25.01.)

wolfi86 14. Jun 2012

Trusted Computing kommt damit auch in die AMD Prozessoren. Hört sich doch gut an, oder...


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /