28

News des 28. September 2007

Ein Thread unseres Forums macht auf eine Falschbezeichnung aufmerksam, unter welcher eine Radeon HD 2600 Pro von Diamond derzeit durch die Gegend schwirrt. Danach wird diese Karte von einigen Online-Händlern als "Radeon HD 2900 Pro Viper 512MB" ausgegeben – der Preis von unter 100 Euro zeigt aber schon klar an, daß dies nicht passen kann. In den erweiteren Information wird dann aber oftmals der wirklich verbaute Grafikchip angegeben. Bei Diamond scheint der Fehler allerdings nicht zu liegen, denn auf deren Webseite existiert keine Radeon HD 2900 Pro, sondern nur eine Radeon HD 2600 Pro. Der Fehler scheint aber nicht nur bei den im Thread genannten Shops aufzutreten, auch eine einfache Preissuche nach einer "Radeon HD 2900 Pro" bringt einige Angebote zu Asus- und Diamond-Grafikkarten zu Tage, wo schon allein am Preis zu erkennen ist, daß dort keinesfalls dieser Grafikchip verbaut ist. Auch wenn der Fehler wahrscheinlich nicht bei den Grafikkarten-Herstellern liegt, sollten diese hier beser einschreiten und mit den Online-Händler reden, denn letztlich fällt es auch auf die Grafikkarten-Hersteller zurück, wenn Produkte derart falsch bzw. mißverständlich angeboten werden.

Wie die VR-Zone berichtet, soll ATIs RV670-Chip Mitte November offiziell vorgestellt werden, dies wäre dann wohl nur ein paar Tage nach dem Launch des G92-Chips von nVidia. Gemäß früheren Meldungen soll der RV670-Chip über den Support von Direct3D 10.1, PCI Express 2.0, 320 Shader-Einheiten (wie der R600-Chip) und ein 256 Bit DDR Speicherinterface verfügen sowie in 55nm gefertigt sein. Nachdem die Radeon HD 2900 Pro nunmehr aber doch ein 512bittiges Speicherinterface aufweisen kann, ist die Sache mit dem 256bittigen Speicherinterface beim RV670-Chip nicht mehr als so sicher zu betrachten: Die Radeon HD 2900 Pro mit einem 512bittigen Speicherinterface in den Markt zu lassen, wenn der (sogar etwas teurer angesetzte) Nachfolger dieser Karte nur mit einem 256bittigen Speicherinterface aufwarten kann, ist doch ein wenig unwahrscheinlich (wenn auch nicht unmöglich).

Durchaus möglich ist es an dieser Stelle, daß der RV670-Chip schlicht eine 55nm-Abwandlung des R600-Chips mit eben dem zusätzlichen Support von Direct3D 10.1 und PCI Express 2.0 ist – erstes sollte sich und zweiteres läßt sich relativ einfach realisieren. Dies würde auch die immer noch recht hohen Verlustleistungsangaben erklären: Die kleinere RV670-Variante "Revival" hat eine TPD von 104 Watt, die größere Variante "Gladiator" von 132 Watt. Gerade angesichts des Wechsels von der 80nm- auf die 55nm-Fertigung erscheint dies als viel und läßt im Umkehrschluß auf einen Grafikchip mit vielen Ausführungseinheiten an Board schließen – wie eben den R600-Chip mit 320 Shader-Einheiten und 512 Bit DDR Speicherinterface.

Aufgrund der Listenpreise von 229 bzw. 299 Dollar (vermutliche Straßenpreise bei ca. 205 bzw. 270 Euro) wird zudem klar, daß der RV670-Chip noch keine HighEnd-Lösung darstellt, sondern ein Grafikchip für das Performance-Segment zwischen Mainstream- und HighEnd-Segment ist. Dort dürfte der RV670 demzufolge in direkte Konkurrenz zum G92-Chip von nVidia gehen, welcher vermutlich ebenfalls "nur" für das Performance- und noch nicht für das absolute HighEnd-Segment gedacht ist. Bei beiden Grafikchip-Entwicklern fehlen allerdings derzeit weiterhin klare Anzeichen für die wirklichen HighEnd-Chips R680 und G90 – wobei zumindestens der R680-Chip von ATI in der Vergangenheit hier und da genannt wurde. Mittlerweile erscheint es fast so, als wollten ATI und nVidia ihre Refresh-Generation beiderseits mit den jeweiligen Performance-Grafikchips einläuten und die echten HighEnd-Lösungen erst später in den Markt schicken.

Beachtenswert an den Meldungen Mitte der Woche, daß auf fabrikneuen externen Maxtor-Festplatten Computerviren gefunden wurden, war nicht nur der offensichtliche Umstand, daß man eben auch fabrikneue Datenträger besser vor Benutzung auf Schadprogramme checkt, sondern vor allem auch die nur wenig fachgerechte Berichterstattung zu diesem Fall. So wurde mehr oder weniger durchgehend gemeldet, daß sich der Virus automatisch aktvieren würde, wenn das "externe Laufwerk an den PC angeschlossen wurde und der Anwender es mit einem Mausklick öffnet". Allem Anschein nach wurde diese Formulierung aus der Original-Meldung seitens Kaspersky übernommen. Aber auch dort – bei den selbsternannten Hütern der IT-Sicherheit – finden sich keine weiteren Anmerkungen zur exakten Funktionsweise der Infektion und möglichen Gegenmaßnahmen (außer natürlich, die Produkte von Kaspersky zu kaufen).

Dabei ist dieser Fall ziemlich einfach und auch die Schutzmaßnahmen sind problemlos zu realisieren: Offensichtlich startet sich die Virusinstallation über eine im Hauptverzeichnis der externen Festplatte liegende "autorun.inf", welche ihrerseits auch nur die Autostart-Funktion von Windows XP/Vista benutzt. Das Grundübel und gleichzeitig auch der Lösungsweg liegt hier schlicht bei dieser Autostart-Funktion – wer jene deaktiviert, kann eine ganze Festplatte voller Schadprogramme anstöpseln, da passiert rein gar nichts. Den Autostart mittels des Autostart-Dialogs zu unterbinden, hilft im übrigen im Fall von Schadprogrammen nichts, denn diesen reicht schließlich nur ein erfolgreicher Autostart. Wer diesbezüglich sichergehen will, muß den Autostart von Wechselfestplatten komplett deaktivieren – wie das geht, zeigt beispielsweise ein Artikel von PC-Experience.

Bedauernswert ist allerdings in diesem Zusammenhang, daß sich diese einfachen Hinweise weder bei Kaspersky noch bei denjenigen Webseiten, welche von Kaspersky abgeschrieben haben, finden lassen. Dabei ist die genaue Erläuterung des Infektionsweges hilfreich in vielerlei Fragen: Erstens einmal kann man damit feststellen, ob einen das Problem überhaupt betreffen kann. Und zweitens hilft es, um möglicherweise einfache Gegenmaßnahmen ergreifen zu können. Wenn man es hart betrachtet, ist im aktuellen Fall der Stil der Kaspersky-Newsmeldung samt ihrer vielerorts zu lesenden Kopien als "Panikmache" zu bewerten – weil das Sicherheitsproblem deutlich größer gemacht wurde als es ist und eine einfache (und wohl auch bekannte) Gegenmaßnahme nicht publiziert wurde. Gerade von Unternehmen aus der IT-Sicherheit ist da doch mehr zu erwarten – genauso aber auch von Webseiten, welche solcherart (sicherlich nützliche) Sicherheitswarnungen übernehmen und damit in die Welt verbreiten.