6

Hardware- und Nachrichten-Links des 6. März 2014

Laut der chinesischen VR-Zone (maschinelle Übersetzung ins Deutsche) soll Asus zur Computex Anfang Juni eine neue AMD-basierte DualChip-Grafikkarte namens "ARES III" vorstellen. Außer deren Existenz ist noch nicht viel zu dieser Karte bekannt – aber natürlich ist anzunehmen, daß nach der R1000/Tahiti-basierten "ARES II" die neue Karte dann Hawaii-basiert an den Start gehen soll. Wie sich das mit AMDs offiziellem DualChip-Projekt verträgt, welches zu einem ähnlichen Termin erwartet wird, ist noch unklar. Letztlich ist aber die Existenz beider Karten im Markt machbar, da Asus bei der "ARES III" vermutlich wieder alles herausholen wird, was irgendwie geht, während AMD bei einem offiziellen DualChip-Projekt auf Hawaii-Basis kaum an die absoluten Grenzen gehen dürfte. Hierzu passt, daß auch Asus' "ARES III" wiederum als limitierte Auflage erwartet wird.

Beim bisher zum Thema DirectX 12 gesagten fehlt es noch an einer Einschätzung zur Spiele-Seite: Ausgehend von der Überlegung, daß DirectX 12 wirklich maßgeblich "nur" den Weg von AMDs Mantle-API nachgeht, dürfte dies jedoch im Gegensatz zu vorherigen DirectX-Versionen kein großes Thema sein. Auch die Mantle-Anpassung von Spielen ist keine ganz große Sache, sondern eher kurzfristig realisierbar – zudem muß das Spiel nicht von Anfang an darauf programmiert sein. Die ansonsten übliche jahrelange Verzögerung, ehe Spiele mit einer neuen DirectX-Version erscheinen, könnte es bei DirectX 12 also nicht geben. Dies hängt dann natürlich davon ab, wie tiefgehend die Veränderungen von DirectX 12 wirklich sind bzw. ob es neben der Vermeidung unnötiger CPU-Drawcalls eventuell noch andere, derzeit nicht bekannte, Hauptfeatures von DirectX 12 gibt. Solche und ähnliche Fragen dürften sich dann am 20. März zur offiziellen Vorstellung von DirectX 12 beantworten lassen.

Wenn etwas wirklich bedenklich ist, dann sind es die vielen Meldungen über Router-Sicherheitlücken in den letzten Wochen. Die alte Aussage "hinter einem Router ist man sicher" verkehrt sich in der Tat ins Gegenteil, wenn diese Geräte wie aktuell zu sehen massenweise geknackt werden. Hinzu kommt der Punkt, daß die Chance eher gering ist, die Übernahme des eigenen Routers schnell zu bemerken, ganz besonders für Otto Normalsurfer. Schade ist in diesem Zusammenhang die überaus lange Leine der Politik, welche hier durchaus regelnd einschreiten könnte. Denn während Codefehler in einem komplexen Produkt wie einem Betriebssystem einfach vorkommen müssen, sollten es die Router-Hersteller theoretisch einfach haben: Benötigt wird nur ein extrem abgespecktes Linux, die Veränderungen am Betriebssystem selber sind über die Geräte und Produkt-Generationen hinweg zudem eher gering – dies sollte ein eigentlich beherrschbares Umfeld sein.

Wenn dann aber Anfängerfehler passieren, wie undokumentierte Admin-Zugänge, Zugangs-Passwörter im Einlog-Formular oder ähnliche Banalitäten, dann sollte man dies rechtlich als "fahrlässige Handlung" seitens der Router-Hersteller einstufen – was dann auch Schadensersatzansprüche der Router-Käufer für etwaige Schäden und alle Reparaturhandlungen auslösen würde. Die Router-Hersteller ziehen sich derzeit mit ihren nachträglichen Patches schlicht zu simpel aus der Affäre, eine Verhaltensänderung wird damit wohl kaum erzwungen. Zudem sind die Router-Schwachstellen derzeit auch zu zahlreich und über alle Hersteller verteilt, so daß auch kein Weiterziehen der Kunden zu den "nicht befallenen" Herstellern zu erwarten ist. Eigentlich wäre es die Aufgabe des Bundesamts für Sicherheit in der Informationstechnik (BSI), wenn nicht gar des Justizministeriums, diesbezüglich mehr Druck auf die Router-Hersteller zugunsten einer nachhaltigen Verbesserung auszuüben.