Direkt zum Inhalt

Prozessorarchitektur RISC-V: Neue Chip-Technologie sorgt für Streit unter Weltmächten

RISC-V könnte den globalen Halbleitermarkt verändern. Die offene Prozessorarchitektur bietet Transparenz, birgt aber auch geopolitische Risiken im Chipkrieg zwischen China und den USA.
Abbildung eines Computerchips
Ein Computerchip sorgt für Wirbel – und könnte die Vormachtstellung der USA kippen.

Prozessoren entscheiden über die technologische Entwicklung eines Landes. Ob Smartphone, Tablet oder Laptop – in jedem digitalen Gerät stecken sie und bilden das technologische Gehirn der Maschinen. Jede Sekunde führen sie Milliarden von Berechnungen aus und ermöglichen so die Darstellung dieses Artikels, das Spielen eines PC-Games oder die Wiedergabe von Musik. Nicht nur für die Unterhaltungselektronik sind Prozessoren unverzichtbar, sondern auch für die Industrie für militärische Zwecke.

Kein Wunder also, dass Computerchips in den letzten Jahren immer mehr zum Politikum wurden. Die USA versuchen beispielsweise, die Volksrepublik China vom Halbleitermarkt abzuschotten, insbesondere soll das Land keinen Zugang zu leistungsstarken Chips erhalten, die für Hightech-Waffen und künstliche Intelligenz entscheidend sind. Damit wollen die USA sowohl die eigenen Technologieunternehmen schützen, als auch verhindern, dass das chinesische Militär digital aufrüstet.

Im Bereich der Prozessortechnik führt bisher kein Weg an den USA oder mit ihnen verbündeten Staaten vorbei. Fast das gesamte Knowhow konzentriert sich dort. Deshalb ist China stark von den USA abhängig – und damit ein leichtes Ziel für Sanktionen.

Eine neue Prozessorarchitektur namens RISC-V könnte diese Machtverhältnisse verändern. Dabei handelt es sich um eine offen zugängliche Prozessorarchitektur. Deren Entwicklung wird nicht von einem Unternehmen, sondern einer Stiftung vorangetrieben – ganz ähnlich wie das offene Betriebssystem Linux. Dieser Ansatz bietet Transparenz und eröffnet neue Forschungsmöglichkeiten; er birgt allerdings aus geopolitischer Sicht auch Gefahren.

RISC-V | Prototyp eines RISC-V-Chips aus dem Jahr 2013.

»Die Kommunistische Partei Chinas missbraucht RISC-V, um die Vorherrschaft der USA im Bereich der Chipherstellung zu umgehen«, sagte der US-Abgeordnete Michael McCaul gegenüber der Nachrichtenagentur Reuters im Jahr 2023. »US-Personen sollten keine Technologietransferstrategie der Volksrepublik China unterstützen, die dazu dient, die US-Ausfuhrkontrollgesetze auszuhöhlen.« Und auch der republikanische Senator Marco Rubio forderte 2023 ein Verbot der Zusammenarbeit zwischen US-amerikanischen und chinesischen Unternehmen im Rahmen von RISC-V. Doch das stellt sich alles andere als einfach dar. Inzwischen ist der Handelsstreit schon so weit eskaliert, dass von einem Chipkrieg (chip war) die Rede ist.

Eine Welt aus Zahlen

Die digitale Welt besteht bloß aus einem Haufen Zahlen. Ob man eine Whatsapp-Nachricht schreibt, eine Präsentation bei der Arbeit erstellt oder zur Entspannung ein Spiel daddelt – für die zu Grunde liegende Hardware macht das keinen Unterschied. Alles sind Zahlen, die gespeichert und verarbeitet werden.

Erstellt man zum Beispiel eine Präsentation, dann wandelt der Computer die Buchstaben in Zahlen um (ein großes A entspricht nach dem ASCII-Standard etwa der Zahl 65). Farben werden analog meist durch eine Zahlenkombination codiert, die den Rot-, Grün- und Blautönen entsprechen. Die richtige Anordnung der Text- und Bildbausteine erfolgt, indem man einen Bildschirm als zweidimensionales Koordinatensystem auffasst, so dass Koordinaten der Form (xy) genutzt werden. Und auch die Software zum Erstellen von Präsentationen ist nichts anderes als eine (sehr lange) Folge von Zahlen, die der Rechner auswertet, um Buttons, Vorlagen und so weiter anzuzeigen.

Ein Prozessor liest, verarbeitet und speichert all diese Zahlen – und das sehr häufig. Moderne Geräte haben Taktfrequenzen im Bereich von einem bis drei Gigahertz (GHz), was bis zu drei Milliarden Verarbeitungsschritten pro Sekunde entspricht.

Funktionen eines Prozessors

Es gibt drei Arten von Operationen, die ein Prozessor durchführen kann.

  1. Arithmetisch/logische: Dazu gehören unter anderem die vier Grundrechenarten, also Addition, Subtraktion, Multiplikation und Division.
  2. Wenn-dann und Vergleichsoperationen: Damit lässt sich überprüfen, ob ein Wert größer (oder kleiner) ist als ein anderer. Abhängig vom Ergebnis dieses Vergleichs werden dann weitere Operationen durchgeführt.
  3. Speicherzugriff: Ein Prozessor bietet zudem Möglichkeiten, Daten (Zahlen) aus dem Arbeitsspeicher zu lesen und in diesen zu schreiben.

Die Gesamtheit der Operationen, die ein Prozessor durchführen kann, wird als Instruction Set Architecture (kurz ISA) oder Prozessorarchitektur bezeichnet. Diese definiert nur, welche Instruktionen es gibt – aber nicht, wie sie im Detail umgesetzt werden. Das macht die Mikroarchitektur, die sich von Hersteller zu Hersteller unterscheiden kann. Auf Basis der ISA können Softwareentwickler Programme schreiben, die der Prozessor ausführt. Die Programme können auf verschiedenen Geräten laufen, solange die ISA die gleiche ist. Deshalb sind Prozessorarchitekturen in der Praxis sehr langlebig: Es ist sehr aufwändig, Software von einer ISA auf eine andere zu übertragen.

Die von Intel entwickelte x86-Architektur ist schon mehr als 40 Jahre alt und noch immer Marktführer für Desktop-Computer und Laptops. Das liegt nicht an einer überlegenen Architektur, sondern an Netzwerkeffekten – wenn es bereits viel Software für eine ISA gibt, wird diese immer weiter genutzt. Darüber hinaus möchte man auch alte Programme auf aktuellen Rechnern laufen lassen. Solche und ähnliche Gründe sorgen dafür, dass x86 weiterbesteht.

Schnellere und leistungsfähigere Chips

RISC-V ist ebenfalls eine Netzwerkarchitektur. Das Akronym steht für »Reduced Instruction Set Computer«, also ein Prozessor mit reduziertem Befehlssatz. Damit unterscheidet sich RISC von der Klasse, zu der beispielsweise x86 von Intel gehört: »Complex Instruction Set Computer« (CISC), die einen komplexen Befehlssatz umfassen.

Zu Beginn der Prozessor- und Computerentwicklung war der Arbeitsspeicher der Geräte sehr klein. Programmierer und Programmiererinnen versuchten daher, ihre Software so zu gestalten, dass möglichst wenig Instruktionen anfallen. Entwickler von Prozessorarchitekturen kamen dem entgegen, indem sie möglichst viel Komplexität direkt in den Prozessor verbauten. So besitzt die CISC-basierte x86-Architektur einen Befehl, der einen ganzen Bereich im Arbeitsspeicher überschreibt. In anderen Architekturen muss man hierfür eine Schleife schreiben, bestehend aus mehreren Instruktionen. Da bei x86 nur ein Befehl nötig ist, spart man Speicherplatz. Das hat zwar Vorteile, macht CISC-Prozessoren aber auch sehr komplex. Denn jede Instruktion benötigt Transistoren, die Platz auf dem Chip einnehmen – und das, obwohl die Funktion vielleicht nur selten genutzt wird.

Wie ist ein Computer aufgebaut?

Computer Mutterplatine mit Prozessorchip

Nahezu alle modernen Computer sind ähnlich konstruiert. Es gibt eine zentrale Recheneinheit (central processing unit, kurz: CPU), auch Prozessor genannt, einen Arbeitsspeicher, in dem Daten zwischengespeichert werden, sowie Massenspeicher für große Datenmengen. Die Funktionsweise der einzelnen Bauteile lässt sich durch eine Steuererklärung veranschaulichen (es hat niemand behauptet, dass Computer Spaß an ihren Aufgaben haben). Angenommen, auf dem Schreibtisch befinden sich bereits die notwendigen Unterlagen und man hat schon grob im Kopf, was getan werden muss. Das Gehirn lässt sich mit einem Prozessor vergleichen: Es führt alle Überlegungen und Berechnungen aus, kontrolliert den Gedankenfluss abhängig von den Informationen, die es bekommt, und bietet eine begrenzte Menge an Informationsspeicher.

Der Speicher im Kopf ist sehr schnell zugänglich, aber in seiner Größe beschränkt. Deshalb müssen manche Informationen in den Unterlagen auf dem Schreibtisch nachgeschlagen werden. Das geht immer noch relativ schnell, ist aber deutlich langsamer als die Daten direkt im Kopf abzurufen. Bei einem Computer entspricht die Information auf dem Schreibtisch dem Arbeitsspeicher (random access memory, kurz: RAM). Der Arbeitsspeicher bietet deutlich mehr Speicherplatz als die Register im Prozessor, der Zugriff darauf ist aber langsamer.

Das Ausfüllen der Steuererklärung läuft gut, aber auf einmal kommt in Anlage A38, Zeile 237 eine unerwartete Frage. Die Unterlagen dafür sind nicht auf dem Schreibtisch, sondern in irgendeinem Aktenordner im Regal. Also: Aufstehen, suchen, Unterlagen zum Schreibtisch mitnehmen und weitermachen. Im Computer entspricht das einem Zugriff auf den Massenspeicher, auch Festplatte genannt. Deren Speicherplatz ist deutlich größer als der Arbeitsspeicher, dafür dauert es aber vergleichsweise lange, die notwendigen Daten zu laden.

In den 1980er Jahren wiesen Pioniere wie der US-Informatiker Andrew Tanenbaum nach, dass viele Computerprogramme die meisten komplexen Instruktionen überhaupt nicht nutzen. Ihre Vermutung: Wenn man den Instruktionssatz vereinfacht und den Platz auf dem Chip für zusätzlichen Speicher nutzt, könnten Prozessoren energieeffizienter und leistungsfähiger sein als bisherige Modelle. Damit war der RISC-Ansatz geboren.

Ein neues Chipdesign

Der Informatiker David Patterson von der University of California in Berkeley begann in den 1980er Jahren an der RISC-I Architektur zu forschen. Parallel dazu entwickelte der Informatiker John Hennessy an der University of Stanford Architekturen mit reduzierten Instruktionssätzen. 2017 erhielten die beiden Pioniere für ihre Forschung zu RISC-Architekturen den Turing-Award, eine Art Nobelpreis der Informatik. Die ISA wurde in den folgenden Jahren immer weiterentwickelt, bis Krste Asanović und seine Doktoranden Yunsup Lee und Andrew Waterman von der University of California in Berkeley im Jahr 2010 ihre Arbeit an der fünften Version der RISC-Architektur begannen, RISC-V.

Anders als bei den meisten anderen Architekturen handelt es sich bei RISC-V um einen offenen Ansatz. Das heißt, die ISA wird von einem Konsortium weiterentwickelt und unterliegt keinen Beschränkungen oder Lizenzen. Das ist in der Prozessorwelt einmalig. Normalerweise muss man Geld für die Verwendung der ISA sowie der Mikroarchitektur eines Herstellers zahlen. Zum Beispiel entrichtet Apple – obwohl die US-Firma ihre Chips und Mikroarchitekturen in Zusammenarbeit mit dem Unternehmen TSMC (Taiwan Semiconductor Manufacturing Company Limited) selbst herstellt – Gebühren an die britische Firma ARM für die Verwendung der ISA und weiterer Dokumente.

RISC und CISC heute

In den letzten Jahrzehnten haben sich RISC-basierte Prozessoren mehr und mehr durchgesetzt. So sind inzwischen praktisch alle Smartphones und Tablets mit RISC-Prozessoren ausgestattet – und auch im Laptop-Bereich setzt Apple seit 2021 auf eine RISC-basierte Architektur statt auf CISC. Denn die frühe Vermutung hat sich bewahrheitet: RISC-Prozessoren sind bei vergleichbarer Leistung meist tatsächlich energieeffizienter als ihre CISC-basierten Gegenstücke. RISC-Architekturen werden momentan vom britischen Unternehmen ARM (früher stand das Akronym für Advanced Risc Machines) dominiert.

In heutigen Prozessoren lässt sich die Trennung zwischen RISC und CISC längst nicht mehr so leicht ziehen wie früher. Die Performanceunterschiede zwischen beispielsweise Intel- und ARM-Prozessoren lassen sich nicht nur auf die verschiedene ISA-Grundlage zurückführen. Denn die meisten Prozessoren sind inzwischen Hybride zwischen RISC und CISC. Unterhalb der ISA liegt eine Mikroarchitektur, deren Design die Performance weit mehr beeinflusst als die reine Menge an Instruktionen in der Prozessorarchitektur. Die von Intel entworfene Architektur x86 wird zwar als CISC klassifiziert, die darunterliegende Mikroarchitektur basiert aber mittlerweile auf RISC-Prinzipien.

Diese Mikroarchitekturen bestimmen beispielsweise darüber, wie viele Operationen parallel ausgeführt werden können oder wie akkurat Heuristiken für (langsamen) Speicherzugriff sind. Über die Mikroarchitektur hinaus sorgen zudem anwendungsspezifische Prozessoren für weitere Leistungsverbesserungen. So werden häufig Koprozessoren für Grafik (Grafikkarten, Graphics Processing Unit) oder Kryptografie eingesetzt. Ein weiteres Beispiel ist der M1-Chip von Apple. Dieser besteht aus mehreren verbundenen ARM-Prozessoren, wobei manche für Leistung und andere für Stromverbrauch optimiert sind. Abhängig davon, ob gerade einfach nur gesurft wird oder ein rechenintensives Spiel läuft, wird der entsprechende Prozessor ausgewählt.

Seit 2015 treibt die RISC-V-Foundation die Entwicklung des offenen Standards voran; die Forschenden haben sämtliche Rechte an die Stiftung abgegeben. Mitglieder der Organisation sind große internationale Unternehmen wie Google, Alibaba, Qualcomm und Nvidia sowie renommierte Forschungsinstitute wie die ETH Zürich.

Mehr Offenheit für Innovation

Wegen des eskalierenden Handelskonflikts zwischen den USA und China verlagerte die RISC-V-Foundation im Jahr 2019 ihren Sitz in die Schweiz. Sie will damit möglichst unabhängig von möglichen Sanktionen und Embargos sein, um weiterhin einen offenen Standard anzubieten.

Es steht jedem frei, auf Basis der RISC-V Spezifikation einen Prozessor zu entwerfen und zu bauen – ohne dafür Lizenzgebühren zahlen zu müssen. Zwar existierten schon vor RISC-V offene Architekturen, sie setzten sich aber aus verschiedenen Gründen nicht durch. Das lag zum einen an technischen Gründen wie einem schlechteren Design oder fehlender Anpassungsfähigkeit. Zum anderen waren die gewählten Lizenzmodelle nachteilig: Die Lizenz von OpenRISC fordert beispielsweise, dass sämtliche Anwendungen und Entwicklungen auf Basis der ISA quelloffen veröffentlicht werden. Für Unternehmen mit Geschäftsgeheimnissen ist das ein abschreckendes Konzept. Der Erfolg von RISC-V fußt auf der besseren Architektur und der weniger strikten Lizenz, die auch kommerzielle Anwendungen zulässt.

Die Offenheit der RISC-V-ISA ermöglicht die Entwicklung von Open-Source-Prozessoren – also Mikroarchitekturen, deren Funktionsweise komplett öffentlich und für alle Personen einsehbar sind. Ein Beispiel dafür sind die so genannten Rocket-Core-Prozessoren. Das bietet nicht nur finanzielle Vorteile. Architekturen von ARM oder Intel erwirbt man zwar, kann sie aber nicht verändern oder weiterentwickeln. Das ist bei RISC anders und erleichtert Innovationen und Wettbewerb.

Allerdings sind nicht alle Prozessoren auf Basis von RISC-V automatisch open-source. Denn RISC-V beschreibt nur die Prozessorarchitektur. Hersteller können selbst entscheiden, ob sie auch die Mikroarchitektur einsehbar machen oder nicht. Zum Beispiel verkauft das US-Unternehmen SiFive Prozessoren, die der RISC-V Spezifikation entsprechen, ohne die zu Grunde liegende Mikroarchitektur zu veröffentlichen.

Anders als ARM oder Intel haben sich RISC-V-Prozessoren noch nicht durchgesetzt. Ein Grund dafür ist, dass der Standard recht jung ist. In Prozessoren von Intel und ARM stecken jahrzehntelange Entwicklung und Optimierungen, die teilweise durch Patente geschützt sind. Ein weiterer Aspekt ist die Software. Wenn ein Programm für Intels x86 geschrieben wurde, lässt es sich nicht ohne Weiteres auf einer ARM-basierten ISA ausführen. Die Software muss erst von der einen in die andere Sprache übersetzt werden. In der Regel geschieht das teilweise automatisiert, aber der Teufel (und der Aufwand) steckt im Detail. Daher war Apples Wechsel von x86 hin zu einer ARM-Architektur im neuen M1-Chip ein großer Schritt. Dieser könnte auch RISC-V zugutekommen: ARM und RISC-V sind sich in ihrer ISA sehr ähnlich – eine Übersetzung von der einen zur anderen wird wahrscheinlich deutlich einfacher sein als von x86 zu RISC-V.

Die Rolle von RISC-V im Chipkrieg

RISC-V ermöglicht es Akteuren wie China, unabhängig von den USA eigene Prozessoren zu entwickeln. Deshalb sehen die USA ihre Führungsposition im Prozessormarkt gefährdet – und damit auch ihre nationale Sicherheit. Bereits 2022 verabschiedete die US-Administration umfangreiche Restriktionen, die 2024 verschärft wurden. So ist zum Beispiel der Export gewisser Hochleistungsprozessoren eingeschränkt. Außerdem wurde die Mitarbeit von US-Bürgern an Chipprojekten in China erschwert. Diese und weitere Einschränkungen gelten auch für RISC-V-basierte Prozessoren, die in den USA hergestellt werden. Da die RISC-V-Foundation ihren Sitz aber in die Schweiz verlagert hat, ist eine vollständige Abschottung Chinas von der offenen Prozessorarchitektur nicht mehr möglich.

»Wenn wir unsere Exportkontrollen nicht ausweiten, wird uns China eines Tages als Weltmarktführer im Chipdesign überholen«, sagte Rubio zur Nachrichtenagentur Reuters 2023. Die Forderung: Um im Rahmen von RISC-V mit chinesischen Firmen zu arbeiten, müssten US-Unternehmen eine Exportlizenz beantragen. Die Forderung ist umstritten, weil eine solche Einschränkung auch US-Unternehmen empfindlich treffen würde. So käme das für SiFive einem Verbot der Weiterarbeit an RISC-V gleich. Weil einflussreiche Tech-Firmen wie Google ein Interesse an RISC-V haben, ist die Umsetzung solcher Forderungen unwahrscheinlich.

Generell ist unklar, wie gut die bereits bestehenden Sanktionen wirken. China investiert im Rahmen des »Made in China 2025«-Programms massiv in eine eigene Chipproduktion. In den letzten Jahren wurde aber auch klar, dass das Land die ehrgeizigen Ziele nicht erreichen wird und die technischen Kapazitäten hinter den Erwartungen zurückbleiben. Wie dieser Chip-Krieg zwischen den USA und China ausgehen wird, ist bisher noch ungewiss. Doch RISC-V könnte eine entscheidende Rolle spielen.

WEITERLESEN MIT »SPEKTRUM +«

Im Abo erhalten Sie exklusiven Zugang zu allen Premiumartikeln von »spektrum.de« sowie »Spektrum - Die Woche« als PDF- und App-Ausgabe. Testen Sie 30 Tage uneingeschränkten Zugang zu »Spektrum+« gratis:

Jetzt testen

(Sie müssen Javascript erlauben, um nach der Anmeldung auf diesen Artikel zugreifen zu können)

Schreiben Sie uns!

Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.