6

Hardware- und Nachrichten-Links des 6. Februar 2014

Videocardz zeigen ein erstes Foto des GM107-Chip von nVidia – womit letztlich auch endgültig dessen Existenz bewiesen wird und mögliche alternative Erklärungen für die GeForce GTX 750 & 750 Ti vom Tisch sind. Beide Karten könnte nVidia schließlich durchaus auch auf Basis des GK106-Chips erstellen – was umgehend die Frage aufwirft, wieso nVidia dies zugunsten der Auflage eines neuen Chips nicht getan hat. Entweder war man mit dem GK106-Chip nicht zufrieden – welcher in der Tat recht schwergewichtig für seinen Leistungshorizont ist – oder aber es gibt tatsächlich einen Grund, die Maxwell-Architektur vorab mit dem GM107-Chip schon einmal auszutesten. Der einzige wirklich wichtige Unterschied zwischen GK106 und GM107 in Form der niedrigeren Leistungsaufnahme des GM107-Chips dürfte nVidia zwar im Notebook-Segment helfen, ist aber im Desktop-Markt nur einen Pluspunkt bei der B-Note wert, ansonsten jedoch kaum von Belang.

Fudzilla berichten über den Druck, welchen Intel derzeit von Analysten-Seite aufgrund der ungünstigen Gewinnaussichten im Tablet-Markt erhält: Nachdem Intel nun endlich den Analysten nachgegeben sowie ein entsprechendes Portfolio zu vernünftigen bis günstigen Preisen aufgebaut hat, sind die Analysten letztlich mit den Gewinnprognosen vollkommen unzufrieden. Kein Wunder, nach den hohen Investitionen, niedrigen Stückpreisen und hohen Kosten für Werbeaktionen & Werbebeihilfen macht Intel mit seinen Tablet-Chips ein faktisches Minus. Intel selber rechnet dies gegenüber den Analysten zwar schön, aber diese werden über kurz oder lang vollumfänglich auf diesen Punkt stoßen – und Intel wohl hart dafür abstrafen. Dabei liegt das Grundübel bei den Analysten selber, welche Intel faktisch in diesen Markt getrieben haben – welcher allerdings absehbar nicht so gewinnträchtig für Intel sein kann wie der von Intel dominierte PC-Markt.

Heise Security vermelden eine unlustige Sicherheitslücke, wonach Schadcode in META-Daten von Bildern versteckt sein kann und dann nach der Einbettung in ein (nominell ungefährliches) Javascript ausgeführt wird. Da (aus dem Internet geladenen) Bilder nun überall von Webseiten über Chats bis teilweise sogar hin zu Programmen benutzt werden, ist das Gefahrenpotential dieser Sicherheitslücke enorm – und diese schon des längeren existierende Lücke wurde nun zum ersten Mal in freier Wildbahn beobachtet, ist also nicht mehr Theorie. Somit sind die Hersteller von Antiviren-Software zu schneller und konsequenter Reaktion aufgefordert, denn bei jenen liegt die Fehlerursache: Übliche Antiviren-Software scannt keine Bilder, womit der in den META-Daten von Bildern versteckte Schadcodeode nicht auffällt.

Ob allein das Scannen der META-Daten von Bildern allerdings in Zukunft vollkommen ausreichend sein kann, wäre doch zu bezweifeln: Wenn eine Webseite mit 50 Bildern operiert, kann man den Schadcode so kleinteilig auf diese Bilder aufteilen, daß ein Antiviren-Scan der einzelnen Bilder letztlich zu keiner Viren-Warnung führt. Interessanter wäre vielleicht eher, die Methode, mit META-Daten ein Javascript zu füttern, unter generellen Vorbehalt zu stellen: Im Ausnahmefall kann dies bei der Übernahme einzelner Daten durchaus legal sein, sobald aber seitens eines Javascripts extensiv auf META-Daten zugegriffen wird, sollte dies zumindest genauer untersucht werden – ob seitens der Script-Engine oder der Antiviren-Hersteller. Generell betrachtet ist es fast schon ein Wunder, daß diese Sicherheitslücke erst jetzt ausgenutzt wird, denn das Einbetten von Text in per Definition text-fremde Dateien (mittels META-Daten) stellte schon immer Lösung dar, welche geradezu zum Mißbrauch aufforderte.