Intels sechste Core i-Prozessorgeneration

Was bringt »Skylake« Neues?

28. August 2015, 14:21 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 2

Skylake bietet mehr Sicherheit

Ankündigung der neuen Intel-Prozessorarchitektur auf der IDF 2014
Ankündigung der neuen Intel-Prozessorarchitektur auf der IDF 2014

Bei den H- und S-Familien hat sich Intel seitens der Betriebspunkteinstellung offensichtlich auf das Energiesparen fokussiert. Während der CPU-Rechenleistungszuwachs mit 11% ebenso im Rahmen blieb wie die gesteigerte GPU-Leistung (+16% bzw. +28%), konnte auf Chip-Ebene die Leistungsaufnahme bei der H-Familie inklusive CPU, Chipset, Wi-Fi und LAN um bis zu 80% reduziert werden. Bei der S-Serie schrumpfte die TDP bei bestimmten Derivaten von 84 W auf 65 W.

Energie gespart wird bei Skylake auch in Bezug auf die Wake-on-Voice-Technologie. Hierbei wird das System im Sleep-Mode über einen DSP aufgeweckt, dem man bis zu fünf Sätze beziehungsweise Kommandos zugewiesen hat und der anschließend über ein Mikrofon die Umgebung überwacht und Spracheingaben verarbeitet. War hier bislang noch eine Leistungsaufnahme von 400 mW angezeigt, sinkt diese bei Skylake-Chips auf 40 mW.

Sicherheit ist bei Intel ja schon lange ein Thema, das hardwaremäßig unterstützt wird. Skylake erlaubt – leider nur in Verbindung mit dem Betriebssystem »Windows 10« – ein biometrisches Login, indem mithilfe einer Real-Sense-3-D-Kamera eine räumliche Gesichtserkennung vorgenommen wird. Dies ist insofern relevant, als dass eine 2-D-Erkennung vielen Firmen für den Zugriff auf sicherheitskritische Daten nicht ausreicht. Die Real-Sense-Technologie an sich ist nicht neu und wurde bereits auf dem IDF 2014 im Kontext mit Consumer-Geräten vorgestellt, allerdings nicht für Login-Prozesse.

Über sogenannte »Software-Guard-Extensions« (SGX) des Befehlssatzes erlaubt Intel Software-Herstellern (wie seiner eigenen Security-Tochter, die ehemals unter dem Markennamen McAffee firmierte), geheime Daten so in der Plattform unterzubringen, dass selbst bei Kompromittieren der Plattform durch Trojaner, Viren und andere diese Daten nicht ausgelesen werden können, da sie niemals unverschlüsselt im Speicher liegen. Intels Sicherheitstruppe wird die SGX und andere für ihre »TrueKey«-Technologie nutzen, eine App für Smartphone, Tablet oder Computer. Wenn man durch seine Apps und Websites navigiert, speichert die TrueKey-App Kennwörter und gibt sie beim nächsten Mal automatisch ein. Nach der Bestätigung der Identität hat nur der Benutzer Zugriff auf das TrueKey-Profil. Informationen werden auf allen Geräten synchronisiert, sodass man überall darauf Zugriff hat.

Weitere Erweiterungen des Befehlssatzes, die sogenannten »Memory-Protection-Extensions« (MPX), betreffen Maßnahmen gegen die bekannten und gefürchteten Pufferüberlauf-Attacken. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer – geschrieben, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden. Dreht es sich nicht um einen ganzen Datenblock, sondern um eine Zieladresse eines einzelnen Datensatzes, spricht man auch von Pointer-Overflow, da der Zeiger anzeigt, wo der Datensatz im Puffer hingeschrieben werden soll.

Ein Pufferüberlauf kann zum Absturz des betreffenden Programms, zur Verfälschung von Daten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch Letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch ein Angreifer durch Übermittlung von beliebigem Maschinencode beliebige Befehle mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausführen kann. Dieser Code hat in der Regel das Ziel, dem Angreifer einen komfortableren Zugang zum System zu verschaffen, damit dieser das System dann für seine Zwecke verwenden kann. Pufferüberläufe in verbreiteter Server- und Clientsoftware werden auch von Internetwürmern ausgenutzt. Wenn man nun seinen Code rekompiliert und entsprechende von Intel bereitgestellte Bibliotheken mit Memory-Protection-Extension einbindet, können derartige Puffer-Überläufe hardwaremäßig unterbunden werden.

Schlussendlich unterstützt Skylake hardwareseitig eine Multifaktor-Authentifizierung (MFA), bei welcher mehrere unterschiedliche Kriterien verwendet werden. Neben einem Passwort kann das beispielsweise die räumliche Nähe des Handys des Benutzers sein, dessen Anwesenheit über Bluetooth detektiert wird. Die Schlussfolgerung: Ist sein Handy in der Nähe, ist die Wahrscheinlichkeit, dass tatsächlich der Benutzer das Passwort eingegeben hat, höher, als wenn es nicht da wäre. Andere Unterscheidungsmerkmale sind zum Beispiel die Art des WLANs: Hängt das Gerät im Firmennetz, reicht beispielsweise eine PIN, ist man außerhalb unterwegs, wird das Domänen-Passwort abgefragt.


  1. Was bringt »Skylake« Neues?
  2. Endlich mehr Grafikleistung
  3. Skylake bietet mehr Sicherheit
  4. Weitere Verbesserungen bei der Grafik
  5. Die CPU-Architektur
  6. Die GPU-Architektur gibt es in drei Ausführungen
  7. Energie sparen - richtig leider nur mit Windows 10
  8. Fazit - für wen Skylake wirklich etwas bringt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Deutsches Forschungszentrum f. Künstliche Intelligenz GmbH

Matchmaker+