14

Hardware- und Nachrichten-Links des 14. Februar 2013

Die Meldung über die Taktraten der GeForce GTX Titan (von 875/3000 MHz) bot eine kleine gedankliche Falle: Es wurde zum einen auf erste Benchmarks verlinkt, welche der GeForce GTX Titan einen Performance-Vorteil von ca. 60 Prozent gegenüber der GeForce GTX 680 einräumten – zum anderen ergab der Rohleistungs-Vergleich jedoch ganz klar, daß mehr als 50 Prozent Mehrperformance von der GeForce GTX Titan nicht zu erwarten sind. Beide Angaben beißen sich natürlich – und wir vermuten, daß eine der beiden dahinterliegenden Quellen letztlich Unrecht haben muß, damit dies wieder aufgeht. Sprich: Entweder sind die ersten Benchmarks doch nicht korrekt (möglicherweise mit einer ab Werk übertakteten Version vorgenommen?) oder aber die genannten Taktraten von 875/3000 MHz stimmen nicht (entweder ein höherer Chiptakt oder ist möglicherweise doch ein Boost-Modus anliegend?).

Es gibt allerdings einen kleinen Ausweg, bei welchem alle Quellen Recht behalten würden: Wenn der GK110-Chip deutlich effizienter ausfällt als die bisherigen Kepler-Chips, wäre es (theoretisch) möglich, mit nur 50% mehr Rohleistung auch 60% mehr Performance zu erzielen. Einen gewissen Ansatz bieten hierfür die deutlich größeren Caches des GK110-Chips – davon abgesehen dienen die meisten der zusätzlichen Schaltungen beim GK110-Chip allerdings vornehmlich professionellen Zwecken für den Tesla- und Quadro-Bereich und ist deren Nutzen im Spiele-Bereich gewöhnlich nicht vorhanden. Es würde also wirklich überraschen, wenn nVidia es schaffen würde, sogar noch entgegen des Gesetzes des abnehmenden Grenzertrags einen Chip aufzulegen, welcher mehr an Performance zulegt als jener an Rohleistung mehr hierfür aufbietet.

Heise Security berichten über einen Notfall-Behelf gegenüber der aktuellen Sicherheitslücke im Adobe Reader, welche derzeit seitens Adobe noch nicht gefixt ist. Dazu bemühnt man einfach die Reader-eigene Funktion der Sandbox-Anzeige von PDF-Dokumenten – welche leider per default ausgeschalten ist, was man jedoch unter "Datei\Bearbeiten\Voreinstellungen\Sicherheit (erweitert)" und dort unter dem Menüpunkt "Geschützte Ansicht" mit der Auswahloption "Alle Dateien" beheben kann. Daß beim Adobe Reader Javascript deaktiviert wird (zu finden unter "Datei\Bearbeiten\Voreinstellungen\JavaScript"), versteht sich von selbst – ohne aktivem Javascript funktionieren die meisten der neu gefundenen Reader-Lücken automatisch nicht, was also ein guter Schutz gerade bei neuen Sicherheitslücken ohne vorhandenem Patch darstellt. Erstaunlich an dieser Stelle ist allerdings, daß der Adobe Reader überhaupt eine solche Sandbox bietet, diese jedoch nicht per default für alle Dateien eingeschaltet ist.

Golem berichten hingegen über eine experimentelle Malware, welcher sich im direkt im Arbeitsspeicher eines PCs einnistet und daher für übliche Sicherheits-Software um so schwerer zu erkennen ist. Auf dem PC selber liegen dann nur die Command&Control-Teile der Malware, welche den Schadcode immer aus dem Internet nachladen. Diese neue Malware wird derzeit offenbar (seitens ihrer Programmierer) getestet, dürfte aber in Kürze in den Live-Einsatz gehen. Interessant ist allerdings, wieviel Wirbel um diesen technologisch sicherlich hochwertigen Angriff gemacht wird, wenn dieser sich gleichzeitig so billig selber verrät: Die Malware legt im Windows-Autostart-Verzeichnis die Datei "IAStorIcon.exe" ab – was jeden halbwegs erfahrenen Computernutzer doch sofort stutzig machen sollte.

Selbst wenn sich die Infektion selber nicht verhindern läßt, dürfte damit doch die Existenz der Malware automatisch auffallen – ein gutes Sicherheitsprogramm, welches Veränderungen an den autostartenden Programmen unter Kontrolle hat, wird sogar schon bei der laufenden Infektion warnen. Dieser Fall nährt im übrigen die Vermutung, daß selbst hochwertige Malware letztlich nur gut darin ist, sich an Virenscanner und den Sicherheitsfunktionen des Betriebssystems vorzuschummeln, von einem erfahrenen Anwender aber zumeist sofort erkannt werden kann. Diese Vermutung stützt sich dabei auf dem Fakt, daß Viren-Programmierer ihre "Kundschaft" natürlich nicht unter den erfahrenen Computernutzern suchen (viel Aufwand für wenig Erfolg), sondern vielmehr unter den unerfahrenen Computernutzern, welche sich selbst mit der Bedienung ihres Virenscanners oftmals überfordert sind. Leider wird in den meisten Berichten über neue, gefährliche Malware dem Punkt, wie man die Malware ganz manuell erkennen kann, kaum Platz eingeräumt – daher kann nur vermutet werden, daß die meiste Malware sich letztlich überhaupt keine besondere Mühe gibt, sich vor einem wirklich erfahrenen Anwender zu verbergen.