Künstliche Intelligenz
Ubuntu 25.10 läuft nicht auf vorhandenen RISC-V-Rechnern
Die Entwickler von Ubuntu programmieren zwar eifrig auch für Computer, in denen Prozessorkerne mit der quelloffenen Befehlssatzarchitektur RISC-V stecken. Doch die im Oktober erwartete neue Version Ubuntu 25.10 Questing Quokka schneidet alte RISC-V-Zöpfe radikal ab. Falls sie wie bisher geplant tatsächlich einen Prozessor mit dem Profil RVA23 erzwingt, wird sie auf keinem bisher verfügbaren RISC-V-Rechner mehr laufen.
Für vorhandene RISC-V-Systeme steht zwar weiterhin Ubuntu bereit, aber nur in den Versionen 22.04 (Jammy), 24.04 (Noble, verlangt RVA20) und 25.04 (Plucky). Dabei handelt es sich zudem stets nur um Ubuntu Server ohne grafischen Desktop.
Ob Ubuntu 25.10 dann endlich auch GPU-Support für RISC-V-Prozessoren bringt, ist unklar. In mehreren RISC-V-Chips steckt GPU-Technik von Imagination Technologies, die schon seit Jahren an offenen Treibern arbeiten.
Zum Vergleich: Die Fedora-Entwickler wollen erst dann für RVA23-Builds bauen, wenn RVA23-Hardware erhältlich ist. Auch das kürzlich für RISC-V erschienene Debian 13 „Trixie“ verlangt nur RV64GC.
RVA23-Mangelware
Das Profil RVA23 wurde erst im Herbst 2024 ratifiziert, doch schon vorher hatten einige Entwicklerfirmen dazu kompatible RISC-V-Kerne angekündigt, beispielsweise SiFive den P870 in mehreren Varianten.
Es dauert allerdings üblicherweise mehrere Jahre, bis ein als Software-Makro (IP-Core) lieferbarer CPU-Kern in einem fertigen Halbleiterchip auftaucht, der dann zusammen mit weiteren Komponenten etwa auf einem Einplatinencomputer sitzen kann. Bisher ist heise online keine Ankündigung eines System-on-Chip (SoC) mit SiFive P870 bekannt.
Die Marke XuanTie, die über die DAMO Academy zum großen chinesischen Tech-Konzern Alibaba gehört, hat ihren XuanTie C930 mit RVA23 angekündigt. Ein konkreter C930-Chip wurde allerdings noch nicht in Aussicht gestellt. Das ebenfalls chinesische Unternehmen Zhihe Computing baut jedoch nicht näher bezeichnete XuanTie-Kerne in ein SoC namens Archimedes A210 für Edge-Server. Dessen Starttermin ist unklar.
SpacemiT kündigte 2022 den RISC-V-Kern X100 mit RVA22 an, nun kann er RVA23. Er baut auf dem OpenC910 von Alibaba/XuanTie auf.
(Bild: SpacemiT)
Die chinesische Firma SpacemiT (alias Jindie Space-Time/进迭时空) verkauft bereits RISC-V-Chips wie den SpacemiT K1 (alias Ky X1). Darin stecken X60-Kerne, die an den XuanTie C908 erinnern. SpacemiT hat mehrere neue Kerne und Chips angekündigt, nämlich die Kerne X100 (zunächst mit RVA22, jetzt mit RVA23) und X200 (mit RVA23) sowie das Server-SoC VitalStone V100 mit X100-Kernen. Angeblich arbeitet SpacemiT auch an einem K3 mit X100-Kernen, auf der Website des Unternehmens findet sich dazu aber nichts.
Auf der Konferenz Hot Chips wird Condor Computing, ein Ableger der taiwanischen Firma Andes Computing, den RVA23-tauglichen Cuszo vorstellen. Andes selbst offeriert den AndesCore X66.
Insgesamt gibt es derzeit also nur einen einzigen konkret angekündigten RVA23-Chip. Immerhin lassen AndesCore X66, Condor Cuzco, SiFive P870, SpacemiT X100/X200 und XuanTie C930 hoffen.
Der UltraRISC UR-DP1000 auf dem Milk-V Titan soll RVA22 beherrschen.
(Bild: Milk-V)
Als weiteres chinesisches Unternehmen arbeitet UltraRISC an einem neuen RISC-V-SoC namens UR-DP1000, das die Firma Milk-V auf das Mini-ITX-Board Milk-V Titan löten will. Darin stecken UR-CP100-Kerne mit RVA22 und Hypervisor, aber eben ohne RVA23 und Vektoreinheiten. Der UR-DP1000 verzichtet zudem auf eine GPU und bietet nur USB 2.0, allerdings Gigabit-Ethernet und mehrere PCI-Express-Lanes sowie einen Speicher-Controller für wechselbare DDR4-Speichermodule. Ein UEFI-BIOS könnte das Booten unterschiedlicher Linux-Distributionen ohne spezifische Anpassungen erleichtern. Bloß wohl nicht von Ubuntu 25.10.
RVA23-Vorteile
Bisherige Linux-Distributionen für RISC-V nutzen seit mehreren Jahren üblicherweise nur jene Funktionen, die RV64GC beschreibt. SoCs mit dieser Technik entpuppten sich in Benchmarks allerdings meistens als sehr rechenschwach.
RVA23 beschreibt unter anderem Vektor-Rechenwerke (V) sowie eine Hypervisor-Erweiterung (H) für die Virtualisierung. Außerdem müssen RVA23-Kerne auch eine Reihe von Befehlen verarbeiten, die kryptografische Algorithmen beschleunigen.
Die bisher angekündigten RVA23-Designs wirken unabhängig von RVA23 aber auch sonst stärker als ihre Vorgänger. Meistens geht es um Out-of-Order-Architektur mit längeren Rechen-Pipelines und es sollen feinere Fertigungsverfahren zum Einsatz kommen, die größere Caches sowie Taktfrequenzen deutlich über 2 GHz bringen könnten.
(ciw)
Künstliche Intelligenz
„CarPlay-Todeszone“ verwirrt Fahrer in Boston
In der US-Metropole Boston im Bundesstaat Massachusetts soll es Gegenden geben, in denen reproduzierbar Apples CarPlay, die Fahrzeugintegration fürs iPhone, ausfällt. Entsprechende Berichte gibt es bereits seit dem vergangenen Frühjahr. Die „CarPlay Dead Zones“ existieren demnach in mindestens vier Stadtbereichen. Betroffen ist offenbar nicht nur die Apple-Technik, sondern auch das Google-Pendant Android Auto. Es sei „extrem frustrierend“ für die Nutzer, so das Lokalmedium Axios Boston im April – „besonders wenn es jeden Tag passiert – an der gleichen Stelle“.
GPS weg, CarPlay weg, CarPlay-Zurücksetzung
Mindestens betroffen sind demnach eine Abfahrt in der Nähe des Athletikbereichs der Harvard-Universität, eine Brücke, ein Bereich am Soldier’s Field und eine weitere Stelle an einer Straße ganz in der Nähe. Die Probleme reichen von einer nicht mehr funktionierenden GPS-Navigation bis hin zum kompletten Crash von CarPlay oder zumindest einem Ausfall von dessen Anzeige. Betroffen scheint dabei nicht die Kabelverbindung über USB zu sein, sondern Wireless CarPlay, das WLAN-Funkfrequenzen (um 2,4 GHz) verwendet.
Auf Reddit heißt es von einem Betroffenen, sein CarPlay-System schalte sich komplett ab und setze sich zurück, wenn er an einem bestimmten Ort in Boston vorbeifährt. „Das passiert nur hier, und zwar jedes Mal, garantiert.“ Auch auf Reddit wird berichtet, dass Android Auto ebenfalls „Cut Outs“ an bestimmten Stellen – insbesondere an der Station Fenway – habe. „Meine Frau dachte, ich bin verrückt, aber dann habe ich ihr gesagt, sie soll es einfach mal beobachten.“ Dann sei es an der Stelle ebenfalls passiert, so ein weiterer Reddit-User.
Antennen in der Nähe – und Mikrowellenverbindungen
Bei der Suche nach den Gründen für das Problem ergab sich, dass womöglich Mikrowellen-Transmitter, die für Internetverbindungen verwendet werden und der Harvard-Universität zu gehören scheinen, die Störungen auslösen. Auch diese operieren teilweise im 2,4-GHz-Bereich, der freien WLAN-Hauptfrequenz, die auch Bluetooth einsetzt. Hinzu kommt eine weitere Antennenanlage eines Radiosenders (WBZ), die allerdings in anderen Bereichen funken dürfte.
Betroffene sollten versuchen, statt auf Drahtlosverbindungen bei CarPlay oder Android Auto auf die USB-Variante auszuweichen. Diese ist sowieso Standard. Lange Zeit hatten etwa nur sehr wenige Modelle überhaupt Wireless CarPlay an Bord. Ein Kabel hat zudem den Vorteil, dass das iPhone bei der CarPlay-Verwendung mit Strom versorgt wird.
(bsc)
Künstliche Intelligenz
#TGIQF: Das Quiz der Computerfehler
Wenn man vor dem Rechner sitzt, dann ist man froh, wenn er so tut, wie er soll. Nervig wird es, wenn der Computer plötzlich unerwartet reagiert, ob aus einer Fehlbedienung oder einem Softwarefehler heraus.
Am schlimmsten ist es, wenn ein Fehler erst nicht auffällt, um dann, wenn es darauf ankommt, für Flops zu sorgen, die peinlich und kostspielig werden.
Das fing schon an, als erste Programmiersprachen wie COBOL auf den Markt kamen: Um teuren Speicherplatz zu sparen, wurden bei Datumsdarstellungen die Ziffer fürs Jahrtausend und für das Jahrhundert weggelassen – man war sich sicher, dass sich im Laufe der Zeit die Darstellung geändert wird. Sie hielt sich in Computersystemen doch hartnäckiger als gedacht. Daher wurde der Blick auf die Jahrtausendwende sehr bang – Zwar blieben die großen Probleme aus, aber das Y2K-Problem sorgte für einige Ausfälle und Millionenschäden.
„Thank God It’s Quiz Friday!“ Jeden Freitag gibts ein neues Quiz aus den Themenbereichen IT, Technik, Entertainment oder Nerd-Wissen:
Raumfahrtagenturen können über teure Fehler ein Lied von singen. Warum endete denn der Jungfernflug der Ariane 5 in einer Explosion? Das wollen wir von Ihnen wissen, in unserem TGIQF-Quiz.
Die heiseshow war diese Woche im Bug-Fieber – Anna Bicker stellte Dr. Volker Zota und Malte Kirchner drei Fragen aus dem Quiz, bei dem beide sich bei den Fragen des Quiz-Pappenheimer nicht fehlerfrei, aber wacker schlugen.
Schnellrater haben wieder die Chance, die volle Punktzahl abzuräumen. Mit 12 Fragen können Sie satte 240 Punkte erreichen. Die Punktzahl kann gerne im Forum mit anderen Mitspielern verglichen werden. Halten Sie sich dabei aber bitte mit Spoilern zurück, um anderen Teilnehmern nicht die Freude am Quiz zu verhageln. Lob und Kritik sind wie immer gerne genommen.
Bleiben Sie zudem auf dem Laufenden und erfahren Sie das Neueste aus der IT-Welt: Folgen Sie uns auf den Kurznachrichten-Netzwerken Bluesky und Mastodon und auf den Meta-Ebenen Facebook oder Instagram. Falls Sie eigene Ideen oder Fragen für ein neues Quiz haben, dann schreiben Sie einfach dem Quizmaster.
Update
15.08.2025,
16:28
Uhr
Text korrigiert: Timer ist in dem Quiz eingeschaltet.
(mawi)
Künstliche Intelligenz
iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Application Programming Interfaces (APIs) bilden die Schnittstelle zwischen Clients und Servern – und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren Sie, wie Sie Ihre APIs aktiv gegen die häufigsten Sicherheitsrisiken nach OWASP absichern.
Der Workshop API-Sicherheit: OWASP Top 10 API Security Risks nutzt die OWASP Top 10 Sicherheitsrisiken für APIs als Vermittlungsgrundlage, um Angriffsvektoren und Sicherheitsrisiken zu erkennen und zu beseitigen. Dazu gehören der Umgang mit Authentifizierung und Autorisierung über OAuth 2.0 und Open ID Connect, aber auch Schutzmaßnahmen gegen Injection-Angriffe und Datenlecks.
Simulation in einer Übungsumgebung
Jeder Teilnehmer arbeitet in einer virtuellen Übungsumgebung, um theoretisches Wissen direkt in die Praxis umzusetzen. In kleinen Gruppen simulieren die Teilnehmenden Angriffe auf API-Schnittstellen und lernen, diese effektiv abzuwehren.
Der Workshop richtet sich an alle Personen, die sich mit der Entwicklung von APIs beschäftigen und ihre Kenntnisse im Bereich der Sicherheit erweitern möchten. Vorkenntnisse im Bereich der API-Entwicklung sind von Vorteil, aber nicht zwingend erforderlich. Um eine optimale Lernatmosphäre und individuelle Betreuung zu sichern, ist die Teilnehmerzahl auf 12 Personen begrenzt.
Durch den Workshop führen Lucy Jochum und Robin Kappler von der codecentric AG. Die beiden IT-Security Consultants verfügen über mehrjährige Erfahrung in Web-Penetrationstests und Incident Response.
(ilk)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 2 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken
-
Apps & Mobile Entwicklungvor 2 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen