Künstliche Intelligenz
Lumex statt Cortex: ARMs neue Kerne für Smartphones und Tablets
ARM erneuert sein Aufgebot an Standard-CPU-Kernen für Smartphones, Tablets und Notebooks. Während ARM bisher drei unterschiedliche CPU-Kerne in seinen Mobilprozessoren vorsah, sind es mit Lumex nun vier. Sie heißen C1-Ultra, C1-Premium, C1-Pro und C1-Nano. Die Namen geben Auskunft über die Leistungsfähigkeit: Der Ultra rangiert ganz oben und ist noch etwas stärker dimensioniert als die bisher dicksten Kerne der Klasse Cortex-X. Der neue C1-Premium sortiert sich zwischen dem bisherigen Cortex-X und der Cortex-A700-Serie ein. C1-Pro entspricht ebendieser A700-Serie, der C1-Nano ist das Pendant zu den bisherigen Cortex-A500-Kernen. Die Lumex-Cluster unterstützen die ARMv9.3-A-Architektur.
Chipdesigner sollen ihre Prozessoren mit den jetzt vier Standardkernen feiner nach den eigenen Bedürfnissen abstimmen können. Zu den Abnehmern der Standardkerne gehören bislang etwa Mediatek, Nvidia, Google und Samsung.
Um eine höhere Leistung zu erreichen, schraubt ARM unter anderem die maximalen Taktfrequenzen nach oben, setzt auf erneut größere Caches, größere Instruktionsfenster und eine überarbeitete Sprungvorhersage. Der C1-Ultra soll mit einem modernen 3-Nanometer-Fertigungsprozess für dauerhafte Taktfrequenzen von bis zu 4,1 GHz ausgelegt sein – kurzfristige Boost-Modi gehen noch etwas weiter. Mit dem C1-Premium sind 3,5 GHz möglich, Pro (2,5 GHz) und Nano (2 GHz) laufen entsprechend langsamer. Alternativ bietet ARM Designbibliotheken an, die zulasten der Leistung auf einen möglichst niedrigen Platzbedarf getrimmt sind. Diese Varianten bieten sich etwa für Billiggeräte an.
Das Octa-Core-Referenzdesign von ARM setzt sich aus zwei C1-Ultra und sechs C1-Pro zusammen. Für Mittelklassegeräte schlägt ARM den C1-Premium statt des Ultra vor. Der C1-Pro kann entweder der schwächere, stromsparende Teil eines schnellen Prozessors sein oder, in Kombination mit dem kleinen C1-Nano, als stärkerer Part in einem Einsteigerprozessor arbeiten. Lumex unterstützt wie der Vorgänger Designs mit bis zu 14 CPU-Cores. Firmen wie Mediatek und Nvidia lösen sich zunehmend von ARMs Referenzdesign und kombinieren bei ihren High-End-CPUs ausschließlich die zwei schnellsten Kernklassen.
Arm Lumex
(Bild: Screenshot: heise online)
Für das Lumex-Referenzdesign errechnet ARM Performancegewinne von 25 Prozent bei Singlethread-Aufgaben und 45 Prozent beim Multithreading, jeweils im Vergleich mit der letztjährigen Generation, bestehend aus Cortex-X925, -A725 und -A520. Die Gaming-Leistung will ARM um 16 Prozent nach oben geschraubt haben. Bei gleicher Performance soll die elektrische Leistungsaufnahme um 28 Prozent sinken.
Weiter keine NPU von ARM
Eine eigenständige KI-Einheit (Neural Processing Unit, NPU) für KI-Berechnungen sieht ARMs Design weiterhin nicht vor. Alle KI-Aufgaben kommen zunächst auf den CPU-Kernen an und werden dann gegebenenfalls an die GPU weitergereicht. Chipdesigner können jedoch weiterhin eine eigene NPU an das ARM-Cluster anflanschen. Mit der neuen Architekturerweiterung SME2 (Scalable Matrix Engine), die allen vier Core-Typen zur Verfügung steht, verspricht ARM deutliche Steigerungen bei KI-Berechnungen durch die CPU: Sie sollen im Durchschnitt um den Faktor 3,7 schneller ablaufen. Die Latenz bei Spracherkennung mit Whisper will ARM um den Faktor 4,7 verringert haben, LLM-Enkodierung mit Gemma 3 läuft nun mit 398 statt 84 Token pro Sekunde. Die KI-Sound-Generierung mit Stable Audio ist nun in 9,7 statt 27 Sekunden abgearbeitet, so der Hersteller.
SME2 ist eine optionale Erweiterung der CPU. Auf einem High-End-Prozessor empfiehlt ARM einen oder zwei dieser SME2-Erweiterungen einzubauen.
Arm Mali G1-Ultra
(Bild: Screenshot: heise online)
Bei der GPU kehrt ARM von der zuletzt verwendeten Bezeichnung Immortalis zurück zum Namen Mali. Mit einem bis fünf GPU-Kernen trägt sie den Namen Mali G1-Pro, sechs bis neun Kerne heißen Mali G1-Premium und alles darüber Mali G1-Ultra. Die G1-Ultra zeichnet sich neben der größeren Zahl Kerne durch eine neue Raytracing-Einheit (RTUv2) in jedem Kern.
In Raytracing-Benchmarks erreicht die Mali-G1 Ultra bis zu doppelt so hohe Ergebnisse wie ihr Vorgänger. Auch KI-Aufgaben erledigt sie schneller. Den größten Sprung sieht ARM in diesem Bereich bei der Spracherkennung, hier gibt der Hersteller einen Zuwachs von 104 Prozent gegenüber der Immortalis-G925 an.
Erster Chip von Mediatek?
Erste Chips mit den neuen Kernen werden noch in diesem Jahr erwartet. Bevorzugter Partner für ARM im High-End-Segment war zuletzt Mediatek. Die Vorstellung des neuen Dimensity 9500, dem Nachfolger des Dimensity 9400+, könnte in den kommenden Wochen stattfinden. Von Xiaomi sind zudem neue SoCs der XRing-Produktlinie zu erwarten. Auch von Qualcomm stehen neue Snapdragons ins Haus, die verwenden allerdings zumindest in der Oberklasse selbst entwickelte Rechenkerne statt der ARM-Designs.
Bei den diesjährigen ARM Tech Days ging es ausschließlich um die Lumex-Plattform. Unter dem Namen Niva arbeitet ARM erstmals an einem explizit für PCs konzipierten Kerndesign. Hierzu schwieg das Unternehmen auf der Veranstaltung, mehr zu Niva will ARM später verkünden. Auch die Frage, ob die C1-Kerne auch in Niva zum Einsatz kommen, bleibt daher zunächst unbeantwortet.
Hinweis: ARM hat die Reisekosten und Unterbringung des Autors für das Event übernommen.
(sht)
Künstliche Intelligenz
Chinesisches Robotik-Start-up Unitree soll 7 Milliarden Dollar wert sein
Unitree Robotics, einer der weltweiten Marktführer bei humanoiden Robotern, beabsichtigt den Gang an die Börse. Das Robotikunternehmen strebt dabei eine Bewertung von 7 Milliarden US-Dollar an. Das wäre dann auch der größte Börsengang eines chinesischen Tech-Unternehmens der letzten Jahre.
Auf humanoide Roboter spezialisierte, börsennotierte Unternehmen sind noch Mangelware. Unitree, ansässig im chinesischen Zhejiang, könnte eines der ersten Robotikunternehmen sein, dem das gelingt. Die Vorbereitungen dafür laufen bereits seit Wochen. Das Unternehmen treibt den Börsengang systematisch voran. Im vierten Quartal 2025 könnten die Anträge dafür eingereicht werden.
Wie viel Unitree beim geplanten Börsengang einnehmen will, ist jedoch noch unklar. Zumindest bei der Bewertung des eigenen Unternehmens hält sich Unitree nicht zurück. Auf 7 Milliarden US-Dollar taxiert das Unternehmen seinen Wert. Bei der letzten Finanzierungsrunde im Juni hatte der Wert mit 1,3 Milliarden US-Dollar noch deutlich niedriger gelegen. Mit der Unterstützung von großen Geldgebern wie Geely, Alibaba und Tencent habe sich das aber geändert.
Dabei sind die von Unitree erzielten Einkünfte derzeit noch nicht ganz so üppig. Zwar ist das Unternehmen seit 2020 profitabel, allerdings liegt der bisherige Gesamtumsatz erst bei 140,35 Millionen Dollar. Nicht besonders viel für ein Unternehmen, das sich selbst mit 7 Milliarden US-Dollar bewertet.
Förderung durch chinesische Regierung
Unterstützung erhält Unitree auch von der chinesischen Regierung, die Robotik- und KI-Start-ups gerade massiv fördert. Wie hoch diese Förderung im Fall von Unitree konkret ist, bleibt zunächst unklar. Klar ist dagegen, dass China die Marktführerschaft bei humanoiden Robotern und eine Produktion humanoider Roboter im großen Maßstab anstrebt. Offenbar will China so den westlichen Robotik-Unternehmen frühzeitig den Wind aus den Segeln nehmen und massenhaft humanoide Roboter für den industriellen Einsatz bauen.
Dabei spielt auch Unitree eine Rolle. Deren humanoide Roboter wie etwa der G1 und H1 sind bereits in der Industrie hauptsächlich testweise im Einsatz. Hersteller von Elektroautos wie BYD und Geely setzen die Roboter in der Fertigung ein. Zudem sind die Roboter vergleichsweise preiswert. Ab 16.000 US-Dollar für einen G1 geht es los. Insofern spielt der Börsengang Unitrees dem Bestreben Chinas, weltweit führend in der Herstellung humanoider Roboter zu werden, in die Karten.
(olb)
Künstliche Intelligenz
Bericht: Chinas Geedge Networks liefert Zensursysteme an Länder
Das chinesische Unternehmen Geedge Networks, das sich auf Internetzensur und Netzwerküberwachung spezialisiert hat, soll seine Systeme auch in weitere Länder verkauft haben. Das geht aus einer Analyse von tausenden geleakten Dokumenten hervor, an der mehrere Medien und Organisationen ein Jahr gearbeitet haben. Das Leak umfasste den Angaben zufolge über 100.000 interne Dokumente des Unternehmens, darunter Confluence-Daten und JSON-Dateien. Diese Daten haben verschiedene Medien und Organisationen ein Jahr lang gemeinsam aufgearbeitet, darunter Wired, Der Standard und Amnesty International. Pakistan, Kasachstan, Äthiopien, Myanmar und ein weiteres nicht identifiziertes Land zählen zu den Kunden des Technologieunternehmens.
Geedge gibt sich als Anbieter von Netzwerküberwachungsdiensten und bietet seinen Kunden Cybersicherheitstools für Unternehmen, um „umfassende Transparenz zu gewinnen und Sicherheitsrisiken zu minimieren“, geht es aus Unterlagen von Wired hervor. Forscher fanden heraus, dass Geedges Software Webseiten und VPN-Verbindungen (Virtual Private Network) blockieren kann, einzelne Nutzer ausspioniert und Malware auf Systeme einschleust.
Komplettüberwachung
Ein zentraler Baustein des Unternehmens ist ein Gateway-Tool namens Tiangou Secure Gateway (TSG), das den gesamten Datenverkehr überwacht. Forschern zufolge läuft jedes Paket des Internetverkehrs über TSG, wo es gescannt, gefiltert oder direkt gestoppt werden kann. TSG ist für den Einsatz in Rechenzentren konzipiert. Es kann skaliert werden, um den Internetverkehr eines ganzen Landes zu verarbeiten, entnahm Wired den internen Dokumenten.
Geedge Networks soll bereits an Funktionen wie großangelegten Cyberangriffen und Geofencing bestimmter Nutzer arbeiten. Damit könnten Regierungen etwa ausländische Webseiten aussperren, die nur noch über Umwege aufrufbar wären.
„Das ist nicht mit der rechtmäßigen Überwachung vergleichbar, die jedes Land, einschließlich westlicher Demokratien, durchführt“, sagt Marla Rivera, technische Forscherin bei InterSecLab, einer globalen Forschungsinstitution für digitale Forensik. Das Überwachungssystem, das Geedge verkauft, „gibt der Regierung so viel Macht, die eigentlich niemand haben sollte“, sagt Rivera. „Das ist sehr beängstigend.“
Potenzielle Expansionspläne
Auf einer chinesischen Plattform sucht Geedge Networks nach einem leitenden Ingenieur für Betrieb und Wartung im Ausland, schreibt Wired. Dieser müsse bereit sein, das Land für mehrere Monate zu verlassen, um nach Pakistan, Malaysia, Bahrain, Algerien, und Indien zu reisen. Unabhängig davon suchen sie laut Wired nach Übersetzern, die Spanisch sowie Französisch sprechen und die Geschäfte im Ausland fördern könnten.
(mma)
Künstliche Intelligenz
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnenen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.
Ethical Hacking
Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunächst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organisation oder ein Unternehmen sammeln und auswerten lassen – und damit auch mögliche Hintertüren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene durchgeführt, Web-Applikationen überprüft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.
Ein Schwerpunkt des Workshops liegt auf der Überprüfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.
Anhand von realen Fallbeispielen und praktischen Übungen erläutert Thomas Kudlacek die verschiedenen Phasen eines Cyberangriffs. Er zeigt Ihnen die Vorgehensweisen und Werkzeuge, die in den verschiedenen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundlagen für den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und Effizienzgründen führen Sie nur ausgewählte Übungen selbst durch. Der Trainer gibt Ihnen Empfehlungen, wie Sie im Anschluss selbstständig üben können und stellt Ihnen entsprechende Unterlagen zur Verfügung.
Ihr Trainer Thomas Kudlacek ist Cyber-Security-Specialist bei der Cyber Security Academy von Oneconsult. Zuvor war er als Penetrationstester für einen internationalen Dienstleister tätig.
(ilk)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 3 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 3 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Woche
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events