30

Hardware- und Nachrichten-Links des 30. September 2013

Bei TechPowerUp sind neue Benchmarks zur Radeon R9 290X aufgetaucht, welche allerdings aufgrund ihrer fast ausschließlich verwendeten Frametime-Graphen nur eine geringe Aussagekraft haben: Grob sieht es nach einem Gleichstand der Radeon R9 290X mit der GeForce GTX Titan aus, wobei aufgrund der fehlenden Durchschnittszahlen der reale Wert locker um ±5% davon abweichen kann. Selbst dieses Ergebnis erscheint allerdings unglaubwürdig angesichts der berichteten Taktraten von nur 800/2250 MHz und einer fehlenden Boost-Funktion (ganz extrem unwahrscheinlich): Damit hätte die Radeon R9 290X selbst auf 2816 Shader-Einheiten magere 4,8% mehr Rechenleistung als die Radeon HD 7970 "GHz Edition" bei völlig identischer Speicherbandbreite – wie man damit auf eine Performance wie bei der GeForce GTX Titan kommen soll, darf dann doch einmal gern erklärt werden.

Doch in jedem Fall knallt dieser "Test" noch hart gegen AMDs klare Aussage von mehr als 5 TeraFlops Rechenleistung sowie mehr als 300 GB/sec Speicherbandbreite bei der Radeon R9 290X – auf 800 MHz ohne irgendeinen Boost sind aber selbst bei 2816 Shader-Einheiten nur 4,5 TeraFlops möglich, der Speichertakt ergibt zudem nur eine Speicherbandbreite von 288 GB/sec. An diesem "Test" passt damit so gut wie alles nicht zusammen – für die genannten Taktraten ist die ermittelte Performance augenscheinlich viel zu gut. Dabei könnten diese Taktraten, die schon des öfteren einmal genannt wurden, durchaus real sein – für Vorserien-Samples, die auf bewußt niedrigen Taktraten laufen und üblicherweise nur für Spieleentwickler gedacht sind, damit sich jene mit der neuen Architektur möglichst früh vertraut machen können. Zumindest die Taktraten von 800/2250 MHz lassen sich sicher ausschließen – gedeckt zum einen durch den gesunden Menschenverstand, daß so niedrige Taktraten nicht für eine neue Grafikkarte mit dem Performancepotential einer GeForce GTX Titan ausreichen, und natürlich auch durch AMDs klare Ansage zu Rechenleistung und Speicherbandbreite der Radeon R9 290X.

Wie der abschließenden Tabelle mit den Performance- und Preisprognosen zur Radeon R200 Serie in unserem jüngstem Artikel schon zu entnehmen, klaffen in AMDs zukünftigen Volcanic-Islands-Portfolio zwei größere Lücken, welche wohl zukünftig noch durch weitere Volcanic-Islands-Grafikkarten gefüllt werden dürften: Zwischen Radeon R9 270X und 280X ist eine große Lücke zu sehen, wo dann eine Radeon R9 280 hineinpassen würde – und zwischen Radeon R7 250 und 260X ist ebenfalls eine große Lücke, was die Aufgabe einer Radeon R7 260 sein sollte. Beide diese Grafikkarten sind derzeit überhaupt noch nicht bestätigt, sondern ergeben sich allein aus dem neuen AMD-Namensschema sowie den angesprochenen Lücken im Volcanic-Islands-Portfolio. Daß AMD diese Lücken nicht gleich vom Start weg füllt, dürfte wohl schlicht den Grund haben, daß in diesen erst einmal die "alten" Modelle der Radeon HD 7000 Serie abverkauft werden sollen – namentlich viele R1000/Tahiti-basierte Modelle wie die Radeon HD 7950 & 7970 sowie Cape-Verde-basierte Modelle wie die Radeon HD 7770. Nach dem Auslaufen dieser "Altbestände" ist dann in der Tat mit den Programmergänzungen Radeon R7 260 sowie Radeon R9 280 zu rechnen.

Bei Viruslist wird anschaulich erklärt, wie eine Vireninfektion heutzutage überhaupt funktioniert. Ein "erfolgreicher" Virus wird dabei in aller Regel nicht auf irgendwelchen sowieso suspekten Webseiten verbreitet, sondern vielmehr auf dem einen oder anderen Weg – direkter Hack oder aber Einschleusung von schädlichen Werbebannern – auf große und bekannte Webseiten gesetzt. Nur dann wird schließlich ein höchstmöglicher Verbreitungsgrad erreicht – was aber natürlich nicht bedeutet, daß die "suspekten Webseiten" nicht genauso und vielleicht sogar grundsätzlich verseucht sein können. Ist das wichtigste Ziel der Viren-Schreiber erreicht, nämlich daß der Surfer auf einer infizierten Seite gelandet ist, klopft das dahinterstehende Schadprogramm das vorliegende Nutzer-Gerät (was kein PC, sondern auch ein Tablet oder Smartphone sein kann) erst einmal auf die vorhandene Software-Installation ab. Danach wird aus dem vorliegenden Portfolio der jeweils passende Exploit ausgewählt – was letztlich bedeutet, daß auch nur eine einzige Nachlässigkeit im Pflegen des eigenen Update-Stands dazu führen kann, daß man sich eine Vireninfektion einhandeln kann.

Daß ein bestimmtes Programm selten benutzt wird und dessen fehlende Updates daher als eher unwichtig erscheinen, ist damit kein Argument – die Virenschreiber suchen sich gezielt diese Schwachstellen heraus. Sobald eine Schwachstelle gefunden wurde, ist es nachfolgend reine Glückssache, ob der benutzte Virenscanner oder andere Sicherheitsmaßnahmen den direkten Angriff erkennen und unterbinden können – je nachdem wie neu der konkret benutzte Exploit & Schädling dann sind. Damit wird vom Artikel jedoch eine Abwehrmöglichkeit vergessen, welche sorgsam eingesetzt nahezu immer funktioniert: Der Infektionsversuch beginnt mit einem Javascript-Code – womit jeder vernünftige Javascript-Blocker (wie beispielsweise NoScript für Firefox) den ganzen Angriff schon im Ansatz vereitelt. Dabei könnte der Angriff dann sogar einen den Antiviren-Herstellern unbekannten Schädling zu einer völlig neuen Sicherheitslücke enthalten – ohne aktivem Javascript funktioniert das alles nicht. Wieso dieser sehr einfache und vor allem extrem wirksame Sicherheits-Ansatz nicht weiterverfolgt wird, dürfen die Hersteller von Betriebssystemen & Browsern ihren Nutzern gern einmal erklären.