3

Hardware- und Nachrichten-Links des 3. März 2014

Golem haben sich auf dem Mobile World Congress ein lauffähiges Demonstrations-Gerät eines Mullins-Tablets angesehen. Die Mullins-APU ist AMDs Tablet-Auskopplung der Beema-APU – beide APUs werden mit demselben Silizium hergestellt, nur bekommt Beema einen PC-fähigen Mainbooard-Chipsatz aufs Trägermaterial gepappt, während Mullins nur einen extrem reduzierten Mainboard-Chipsatz für den Tablet-Einsatz erhält. Damit ist auch der Einsatzzweck beider APUs grundverschieben: Beema geht in Netbooks bis Desktops zu TDPs von 10 bis 25 Watt, Mullins dagegen in den Tablet-Bereich mit einer typischen Leistungsaufnahme von 2 Watt (nicht direkt vergleichbar mit einer TDP-Angabe). Beema und Mullins sind die für das zweite Halbjahr 2014 erwarteten Nachfolger von Kabini & Temash, werden weiterhin in 28nm gefertigt, sollen aber über diverse Optimierungen an CPU und möglicherweise auch an der GPU verfügen, sind in der Summe aber wohl nur verbesserte Refreshes und damit keine neue Architektur.

Damit ist grundsätzlich gesehen auch nicht von deutlich mehr Performance auszugehen – wobei die Grundvoraussetzungen hierbei gerade im Grafik-Bereich bei 128 GCN-basierten Shader-Einheiten erst einmal schon ganz gut sind. Zudem scheint AMD an der Leistungsaufnahme unter Last deutlich optimiert zu haben, das Demonstrations-Gerät lief mit 2.0 bis 2.5 GHz Takt, die beste Temash-APU bringt es gerade einmal auf 1.0 bis 1.4 GHz Takt. Vor allem aber wurde der Stromverbrauch nun endlich in Regionen heruntergedrückt, wo eine passive Kühlung per default möglich wird – daß man diesen Punkt derart herausstrich, bedeutet wohl, daß dies bei Temash nicht wirklich möglich ist. Technisch gesehen scheint dies hochwertig zu sein, was AMD mit Mullins verspricht – ob es auch ein Erfolg bei den Geräteherstellern wird, hängt von vielen anderen Punkten in den Vertragsverhältnissen zwischen Chipanbieter und Gerätehersteller ab, von denen die Öffentlichkeit meist wenig mitbekommt. Auffallend ist in jedem Fall, wie schwer sich die großen PC-basierten Chip-Anbieter AMD, Intel und nVidia im Feld der Tablet-Prozessoren tun, trotz nunmehr mehrerer Generationen an entsprechenden Angeboten.

CPU-World haben einige Vorlaunch-Preise zu Intels kommenden Haswell-Refresh ausgegraben. Diese sehen erst einmal recht teuer aus, wenn man jene in Euro umrechnet und mit den Preisen der aktuellen Haswell-CPUs vergleicht. Aber vermutlich hat dies alles nichts zu sagen, da Vorlaunch-Preise immer etwas höher liegen und zudem die aktuellen Haswell-CPUs auch lange im Markt standen und damit langfristig dem heftigen Wettbewerb der Einzelhändler ausgesetzt waren. Aller Vermutung nach kommt der Haswell-Refresh zu den exakt gleichen Listenpreisen wie die originalen Haswell-Prozessoren in den Markt, gibt es also schlicht 100 MHz mehr Taktraten zum gleichen Listenpreis. Anfänglich könnten die Straßenpreise des Haswell-Refresh allerdings noch etwas höher liegen, da zum einen die Händler ihre Läger an Altmodellen räumen wollen und zum anderen der harte Konkurrenzkampf um centweise bessere Preise bei den Refresh-Modllen erst noch einsetzen muß.

Unter XSS-Attacken auf Webseiten kann sich der normale Internetsurfer gewöhnlich wenig vorstellen – so lange der Server der jeweiligen Webseite nicht direkt geknackt wurde oder aber man auf einen falschen Link (zu einer gefälschten Webseite) klickt, wähnt man sich recht sicher. XSS ist jedoch für überaus gefährliche Spielereien nutzbar, mittels welchem man eigenen Code auf eine andere Webseite schmuggeln kann – ohne jene deswegen knacken zu müssen. Insbesondere für Sicherheitsprogramme, welche überprüfen, ob man nicht vielleicht auf einer gefälschten Webseite unterwegs ist, sieht das ganze dann absolut koscher aus, weil man ja auch wirklich auf der originalen Webseite ist. Demonstriert haben dies Sicherheit-Online, wo man die Huawei-Webseite gefälscht hat – notgedrungen, weil Huawei seit nunmehr 8 Monaten die explizit unterbreiteten Hinweise auf Schwachstellen in der Huawei-Webseite ignoriert hat. Klickt man auf den von Sicherheit-Online vorgefertigten Link (funktioniert nur ohne Popup-Blocker), kommt man tatsächlich zur originalen Huawei-Webseite, es erfolgt keinerlei DNS-Verfälschung – und trotzdem wäre über diesen Link der Download von Schadprogrammen möglich, weil hier per XSS potentiell schädlicher Code (in diesem Fall nur Demonstrations-Code) in die Huawei-Webseite eingebettet wurde.