5

Hardware- und Nachrichten-Links des 5. Februar 2013

TechPowerUp haben klare Hinweise darauf gefunden, daß AMD an einer Hardware-basierten Boost-Technologie für seine nächsten Grafikkarten arbeitet. Der bisherige Boost-Modus der Radeon HD 7870 "Boost Edition", Radeon HD 7950 "Boost Edition" sowie Radeon HD 7970 "GHz Edition" ist noch rein Software-basiert und kennt nur die zwei Modi "Boost ein" und "Boost aus". Dies funktioniert allerdings nicht immer wie gewünscht (insbesondere die Radeon HD 7950 "Boost Edition" hat so ihre Probleme, den Boost-Modus in der Praxis zu halten) und war schließlich auch nur ein Notbefehl, um nVidias Boost-Modus bei den aktuellen Kepler-Grafikkarten kurzfristig kontern zu können. Mittels des Hardware-Ansatzes sollte AMD bei zukünftigen Boost-Modi mehr Möglichkeiten zur Verfügung stehen – wie verschiedene Boost-Taktraten sowie eine genauere Anpassung an die äußeren Bedingungen wie Temperaturentwicklung und Stromverbrauch.

Heise Security vermelden eine schwerwiegende Sicherheitslücke in neueren D-Link-Routern. Die auf diesen Routern laufenden Linux-Betriebssysteme sind offenbar mit einfachstem Aufwand kompromitierbar, womit ein Angreifer die komplette Kontrolle über den Router übernehmen kann – und damit natürlich den Datenverkehr der über den Router laufenden PCs abhören und umleiten könnte. Derzeit gibt es noch keinen Hotfix für dieses Problem, so daß Heise Security angesichts der Schwere der Lücke sogar empfehlen, die D-Link-Router DIR-300 & DIR-600 vorerst außer Dienst zu stellen, bis ein Firmware-Update seitens des Herstellers vorliegt.

Der Aufruf unserer Partnerseite HT4U brachte am Dienstag in vielen Browsern Sicherheitswarnungen hervor, HT4U würde angeblich Schadcode ausliefern. Diese Sicherheitswarnungen basieren in der Regel darauf, daß die Browser alle aufgerufenen Webseiten mit einer Blackliste von Google abgleichen – die entsprechende Warnung deutet also nicht auf einen konkreten Malware-Fund beim aktuellen Surfvorgang hin, sondern nur, daß die entsprechende Webseite eben auf der Google-Blacklist steht. Natürlich landet man nicht gänzlich umsonst auf so einer Blacklist – in 99% aller Fälle wurde schlicht über einen Werbecode unbeabsichtigt Malware ausgeliefert, weil irgendwo der Server eines Werbenetzwerkes gehackt wurde.

Dies ist eine durchaus beliebte Methode, um Malware automatisch über eine Vielzahl an Webseiten zu verbreiten – man muß nicht jede Webseite einzeln hacken, sondern hackt halt nur den Server des Werbenetzwerkes, welcher dann für viele Webseiten arbeitet. Dieses Restrisiko besteht im übrigen überall im Web, selbst die größten Webseiten sind davor nicht gefeit. Für den Webseiten-Betreiber ist dieser Punkt leider kaum bis gar nicht selber zu erkennen, weil schließlich der eigenen Server nicht gehackt wurde. HT4U haben jedenfalls auf ihrem Server keinerlei Schadcode finden können und vermuten genauso, daß es in diese Richtung geht, daß der Schadcode von einem angebundenen Werbenetzwerk kam (und damit komplett außerhalb des Einflußsbereichs von HT4U liegt). Meist werden solche Attacken auf die Server von Werbenetzwerken jedoch sehr zügig (aka innerhalb weniger Stunden) geschlossen – so auch hier, HT4U ist inzwischen wieder herunter von der Google-Blacklist und damit problemlos besuchbar.

Internet-Law berichten über eine Entscheidung des Bundesgerichtshof zu den Prüfpflichten von Rapidshare, welche nunmehr im Volltext vorliegt. Danach erlegt der BGH Rapidshare tatsächlich die Pflicht auf, bei bekannten Urheberrechtsverletzungen jene zukünftig mittels Wortfiltern sowie der eigenaktiven Suche in "einschlägigen" Linklisten vorab zu unterbinden. Ob dies noch etwas bringt, nachdem gerade Rapidshare sein Geschäftsmodell von urheberrechtsbedenklichen Filesharing-Aktivitäten wegzuziehen versucht, wäre zu bezweifeln – davon abgesehen verstecken sich die meisten Linklisten heutzutage sowieso in geschlossenen Foren oder aber zumindest hinter Captchas, sind also nicht voll-automatisiert auffindbar.