
Der vom Fraunhofer IPMS entwickelte Prozessorkern EMSA5-FS für funktionale Sicherheit auf Basis der Open-Source-Befehlssatzarchitektur RISC-V wird durch ein weiteres wichtiges Debugging-Tool unterstützt. Mit der Integration in die Toolsets des führenden Herstellers von Mikroprozessor-Entwicklungswerkzeugen Lauterbach stehen nun zahlreiche Debug-Funktionen für den 32-Bit RISC-V Core zur Verfügung.
Der EMSA5-FS ist der erste fehlertolerante Embedded RISC-V-Prozessorkern nach funktionaler Sicherheit und wurde von der Fachzeitschrift Elektronik als Produkt des Jahres 2022 im Bereich Automotive ausgezeichnet. Nun gab der Entwickler, das Fraunhofer-Institut für Photonische Mikrosysteme IPMS, bekannt, dass ein weiterer wichtiger Debugger für den Prozessorkern verfügbar ist. Das TRACE32-Toolset von Lauterbach, dem Weltmarktführer für Hardware-gestützte Debugging-Tools, unterstützt nun auch den EMSA5-FS und bietet Entwicklern umfangreiche Debugging-Funktionen. Der EMSA5-FS-Prozessorkern war der erste RISC-V-Prozessorkern, der als ASIL-D ready nach Automotive Functional Safety zertifiziert wurde und sich damit für den Einsatz in sicherheitskritischen Systemen im Fahrzeug eignet. Er kann sowohl für jede FPGA-Plattform zur Verfügung gestellt als auch in kundenspezifische ASICs für eine breite Palette von Foundry-Technologien integriert werden. Das Fraunhofer IPMS bietet auch Dienstleistungen an, um den IP-Kern mit kundenspezifischen Modulen zu erweitern.
»Die Aufnahme des EMSA5-FS-Prozessorkerns in Lauterbachs TRACE32-Toolset ist für uns ein wichtiger Meilenstein«, erklärt Marcus Pietzsch, Leiter der Gruppe IP-Cores und ASIC-Design am Fraunhofer IPMS. »Durch die enge Zusammenarbeit mit Lauterbach können wir Entwicklern nun zusätzliche Funktionalität rund um das Debugging von Software auf dem RISC-V IP anbieten. Entwickler, die mit unserem Prozessorkern arbeiten, profitieren so von den Vorteilen der Arbeit mit einem erstklassigen Werkzeug.«
Das TRACE32-Toolset von Lauterbach bietet Multicore-Debugging auf einzelnen Hardware-Threads von RISC-V-Cores und ermöglicht das Debugging direkt vom Reset-Vektor aus, der für den Test von Startup-Codes und anderen Schlüsselfunktionen benötigt wird. Lauterbach bietet auch High-Level- und Assembler-Debugging für eine Vielzahl von Standard-ISA-Erweiterungen, wie z.B. Compressed Instructions und Floating Points. Darüber hinaus wird das JTAG-Debug-Transportmodul (DTM) vollständig unterstützt. Der EMSA5-FS eignet sich für die Implementierung von Mikrocontrollern in der Automobilindustrie, der Luft- und Raumfahrt, der Medizintechnik und anderen sicherheitskritischen Geräten und Systemen.
Fachartikel

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






