22

Hardware- und Nachrichten-Links des 22. Februar 2016

Für einige Aufregung sorgt derzeit die Ankündigung eines Lenovo-Notebooks mit (wahlweisen) "NextGen" AMD & nVidia Mobile-Grafiklösungen, nachzulesen beispielsweise bei ComputerBase oder Videocardz. Im nVidia-Fall verbirgt sich dahinter jedoch schlicht eine "GeForce GTX 940MX", eine etwas schnellere Lösung als die 940M auf weiterhin Maxwell-Basis. Bei AMD wird es interessanter mit der Nennung von "Radeon R5 M430" und "Radeon R7 M460" – dies ergibt dann zumindest die ersten Modelle der Radeon-M400-Generation, auch wenn damit deren Polaris-Abstammung keineswegs garantiert ist. Immerhin kann man ziemlich sicher annehmen, daß AMD im LowCost-Bereich des 2016er Grafik-Portfolios auf Rebrandings setzen muß, ganz besonders im Mobile-Markt, der reines OEM-Territorium ist. Die Radeon R5 M430 dürfte hier sicherlich hineinfallen – bei der Radeon R7 M460 ist man dagegen genau an der Grenze, dies könnte sowohl eine Pirate-Islands- oder auch Polaris-basierte Lösung sein.

Allerdings ist es eher unwahrscheinlich, daß man schon zwei Monate vor Launch ein fertig designtes Produkt vorliegen hat (und dann seitens Lenovo auch schon den Verkaufsnamen einer noch nicht releasten Grafiklösung heraushaut). Üblicherweise kommen die Mobile-Lösungen einer neuen Grafkchip-Generation mit einiger Verzögerung gegenüber den jeweiligen Desktop-Lösungen in den Markt. Wenn es AMD gerade beim für Mobile-Bedürfnisse gedachten "Polaris 10" Chip gelingt, dies schon zum eigentlichen Polaris-Launch zu schaffen, wäre dies demzufolge schon ein hervorragendes Ergebnis – und noch früher als zum eigentlichen Polaris-Launch erscheint dann als arg unwahrscheinlich. Aber es ist nicht gänzlich unmöglich, AMD scheint ziemlich weit mit seinem Polaris-Projekt zu sein und könnte sogar in dieser Frage überraschen. Allerdings sollte man vorab besser nicht zu viele positive Annahmen setzen, dies setzt den Chipentwickler nur einer unrealistischen und am Ende kaum noch erfüllbaren Erwartungshaltung aus. AMD soll seine faire Chance bei der Polaris-Generation bekommen, daher erscheint das feste Setzen auf Termine wie den April und Mobile-Lösungen gleich sofort zum Launch als etwas vermessen.

Wer dachte, daß das Occulus Rift VR-Set mit 599 Dollar "teuer" wäre, wird von HTC eines besseren belehrt: Deren ab April verfügbares HTC Vive wird laut Golem für 799 Dollar über die Ladentheken gehen, dies dürfte in Euroland Straßenpreise von 850-900 Euro ergeben. Der Einstieg ins VR-Gaming wird somit kein leichter sein, schon allein über die Hardware-Anforderungen wird die breite Masse der Gamer zuverlässig ausgeschlossen und dann nur Enthusiasten angesprochen – bei den Preislagen ist dies nun ähnlich. In der Hardware-Frage hat HTC-Partner Valve zudem einen auf die HTC Vive bezogenen, aber grundsätzlich gesehen auch auf die Occulus Rift einschließenden "SteamVR Performance Test" veröffentlicht, mit welchem man die Fähigkeit der eigenen Hardware zugunsten von VR-Gaming nachprüfen kann. Der Test gibt primär keine Framerate aus, sondern ermittelt vielmehr, wieviele Frames unterhalb der für VR-Gaming notwendigen 90-fps-Grenze fallen. Die ersten Testresultate in unserem Forum lassen darauf schließen, daß man ab Radeon R9 290 oder GeForce GTX 970 für "High"-Bildqualitätssettings unter VR-Gaming dabei ist.

Heise Security kommentieren die derzeit grassierenden Locky-Infektionen – und hängen primär dem Windows-Betriebssystem hierfür die Schuld an. Leider wird dies im weiteren Verlauf des Kommentars nirgendwo spezifischer ausgeführt, die einzige erkennbare Argumentationslinie scheint wohl zu sein, das Windows einfach per se unsicher und Linux per se sicher sei. Dies ist allerdings ein Irrglaube – und es erstaunt, jenen im Kommentar eines bekannten und versierten Security-Blogs zu finden – denn Linux ist derzeit für die Malware-Entwickler einfach nur uninteressant, da es zu wenige potentielle Opfer gibt und die vorhandenen Linux-Anwender eher ungünstige "Kunden" für Malware sind, da im gewöhnliche technisch ziemlich versiert (jedenfalls im Vergleich zum Normalbürger). Uninteressant bedeutet jedoch mitnichten sicherer im Design – würde Linux jetzt plötzlich Dutzende Millionen Normalbürger anziehen, würde das ganze Malware-Drama genauso auch unter Linux auftauchen. Linux hätte vielleicht eine höhere Chance, daß sich dann schnell etwas entscheidendes bewegt, aber in den Brunnen würde das Kind trotzdem erst einmal fallen müssen.

Eine weitere Meldung von Heise macht dann auf einen neuen Infektionsweg von Locky aufmerksam: Per Mail angehängte Javascript-Dateien, wie bekannt getarnt als angebliche Rechnungen. Erstaunlich, daß darauf immer noch jemand hereinfällt – immerhin kommt die Rechung von einer nur lokal tätigen Fleischerei, welche sicherlich den wenigsten der Locky-Opfer vorher bekannt gewesen sein dürfte. Aber wenigstens gibt es hier endlich einmal konkrete Details zum Weg der eigentlichen Infektion, welche in Folge dessen echte Schutzmaßnahmen sichtbar macht: Denn der Trojaner in der Javascript-Datei lädt – wie heutzutage bei Malware fast immer so üblich – seine eigentlichen Malware-Komponenten per Internet nach, der per Mail verbreitete Trojaner ist im eigentlich somit nur ein sogenannter "Downloader" (schön auch in diesem Video zu sehen). An dieser Stelle kann ein versierter Systemadministrator das ganze aber schon automatisch stoppen – beispielsweise mittels einer simplen Applikation-basierten Firewall, welche den Netzwerkzugriff von nicht manuell freigebenen Programmen automatisch blockiert.

Sicherlich kann man auch so etwas überlisten, indem man den Netzwerkzugang über andere Programme laufen läßt – beispielsweise den Internet Explorer oder andere Browser, die gewöhnlich in jeder Firewall freigeschalten sind. Nur sagt der gesunde Menschenverstand, das Malware-Programmierer eigentlich weniger an solch schwierigen "Kunden" interessiert sind, die sich eben selber zu helfen wissen. Wer als Verbreitungsweg die uralte (und zugleich banale) Masche der gefälschten Rechnung wählt, der programmiert kein extra Modul, nur um sich an einer Firewall vorbeizutricksen. An dieser Stelle liegt eine gute Möglichkeit, einem erheblichen Großteil der derzeit kursierenden Malware den Zahn zu ziehen – fast alle basieren schlicht auf Downloadern, welche die eigentliche Malware erst aus dem Internet nachladen. Wer nicht jedem dahergelaufenen Programm automatisch den Internetzugriff anbietet, kann hierbei potentiell manchmal das schlimmste verhindern, selbst wenn man erst einmal doch ausversehen den Virus gestartet hatte.