18

Hardware- und Nachrichten-Links des 16./17./18. Oktober 2017

PC Perspective haben aus der Futuremark-Benchmarkdatenbank erste 3DMark11-Ergebnisse mit einer Raven-Ridge-APU gezogen – und jene nachfolgend gegenüber einem aktuellen Intel-Prozessor (schon der 8. Core-Generation) verglichen. Der Ryzen 7 2700U kommt dabei ziemlich gut gegenüber dem brandneuen Core i7-8550U weg, bei der CPU-Performance reicht es fast zu einem Gleichstand, bei der iGPU-Performance liegt der AMD-CPU regelrecht um einige Dimensionen vor der Intel-CPU – knapp auf dem Niveau einer extra verbauten GeForce MX 150 Grafiklösung (GP108-basierend). An dieser Stelle kommt es natürlich auch auf die konkreten Preispunkte an, welchen die Chipentwickler dann den Notebook-Herstellern machen – aber normalerweise müsste AMD hierbei in der Vorhand sein, wenn man sich die extra Grafiklösung sparen kann und mittels seiner APU trotzdem bei der CPU- und iGPU-Performance nicht zurückstecken muß. Natürlich ist ein einzelner Benchmark keine echte Performance-Bewertung – aber als gutes Vorzeichen zugunsten von Raven Ridge kann man dies durchaus werten.

Bit-Tech haben mit Asus über die Mainboard-Kompatibilität von Coffee Lake gesprochen – sprich der Möglichkeit, ob man Coffee Lake nicht irgendwie doch auch auf Z270-Mainboards betreiben könnte. Dies wurde von Asus als grundsätzlich möglich bestätigt – benötigt werden würde hierfür allerdings ein Update der Intel Management Engine sowie ein Update des Source-BIOS, beides müsste Intel zur Verfügung stellen. Dies wird Intel aus produktpolitischen Erwägungen heraus natürlich nicht tun, bei Intel gehen die Kompatibilitätspfade generell seit Jahren immer nur über maximal zwei CPU-Generationen, ergo ist nach Skylake und Kaby Lake auf dem originalen Sockel 1151 einfach Schluß. Aber wenigstens stellen die Asus-Aussagen eine klare Bestätigung der immer schon im Raum stehenden, jedoch ohne Hersteller-Statement schwer zu belegenden These dar, das für diese Intel-Produktpolitik eben nicht technische Limitationen, sondern schlicht Managmententscheidungen verantwortlich zeichnen.

Für einige Aufregung sorgt derzeit die KRACK-Schwachstelle in der WPA2-Verschlüsselung von WLANs, mittels welcher sich eben jene (bisher als sicher geltende) Verschlüsselung aushebeln läßt. Allerdings liegt in jener medialen Aufregung auch schon wieder ein wenig Übertreibung – auf die Spitze getrieben durch die unseriöse Empfehlung des Bundesamts für Sicherheit in der Informationstechnik (BSI), fürs Online-Banking derzeit WLAN generell zu meiden. Denn Online-Banking sollte generell über eine eigene Verschlüsselung (per https) sowie weitere Schutzmaßnahmen erfolgen, die zusätzliche WPA2-Verschlüsselung von WLAN ist hierfür nicht zwingend notwendig. Jene war sowieso immer nur eher ein Feigenblatt vor einer massenhaften Ausspähung des über WLAN gehenden Datenverkehrs, jedoch nie für eine umfängliche Sicherheit konzipiert. Die sich jetzt durch "KRACK" auftuende WPA2-Schwachstelle läßt entsprechende Netzwerke schlicht auf das Sicherheitsniveau von offenen WLANs zurückfallen – nicht besonders schön, aber auch nicht derart gemeingefährlich, denn offene WLANs sind ja eigentlich beliebt und werden dementsprechend gern genutzt.

Die eigentliche Auswirkung von "KRACK" liegt eher darin, das hiermit die mangelhafte Update-Versorgung der Herstellerindustrie offengelegt wird. Zwar werden alle großen Hersteller entsprechende Patches bereitstellen (doch auch hier liegen Schwierigkeiten und Lücken), aber WLAN-Chips sind inzwischen in einer solchen Masse an Kleingeräten installiert, welche oftmals noch nicht einmal auf ein Firmware-Update ausgelegt sind, das da reihenweise Geräte gar nicht mehr gepatcht werden können. Dies betrifft alles von IoT über Fernseher bis hin zu älteren Routern, für die der Herstellersupport seit langem ausgelaufen ist. Die meisten dieser Geräte sind weiterhin funktionabel und manche transportieren auch keinerlei schützenswerte Daten – der Fall "KRACK" legt hier nur den Finger in die Wunde, das man die IT-Sicherheit bislang einfach dem normalen Produktsupport zugerechnet hat, welcher aber schon wenige Jahre nach Kauf auslaufen kann. Doch IT-Sicherheit ist eher so etwas wie einem Lebensaufgabe – und sollte daher auch rechtlich völlig anders in der Verbrauchschutzgesetzgebung verankert werden. Die von Heise geforderte Kennzeichnungspflicht hierzu wäre ein Anfang – besser wäre aber eher ein spezielles Garantierecht zugunsten von langjährigen Sicherheits-Updates durch die Hersteller.