Schwerpunkte

Sicherheitslücke in Mikroprozessoren

Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen

07. Januar 2018, 09:46 Uhr   |  Frank Riemenschneider


Fortsetzung des Artikels von Teil 6 .

Das ist das Statement von Texas Instruments für Sitara und andere SoCs

“We are aware of the recent industry-wide announcement regarding vulnerabilities with certain advanced microprocessors. Like many other companies, we are actively reviewing the situation and working with Arm, the open source community and software partners to understand potential mitigations.

 

We recommend that our customers using TI devices based on Cortex-A8, Cortex-A9, and Cortex-A15 architectures reference information available on Arm’s website to determine whether their application is affected based on how it is being used. The level of action needed varies depending on the use-case of each end-product.”

Seite 7 von 9

1. Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen
2. Spectre Variante 1: Speicherleck durch spekulative Befehlsausführung
3. Spectre Variante 2: Speicherleck durch Gadgets
4. Meltdown: Speicherleck trotz Speicherschutzverletzung
5. Fazit
6. Die betroffenen Intel- und ARM-CPUs
7. Das ist das Statement von Texas Instruments für Sitara und andere SoCs
8. Das ist das Statement von NXP für i.MX
9. Das ist das Statement von Renesas

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

INTEL GmbH, ARM Germany GmbH