22

News des 22. Februar 2008

Bei der PC Games Hardware sowie Hexus und PC Perspective gibt es Previews mit ersten Benchmarks zu CrossFire X, der nun endlich anstehenden Quad-CrossFire-Lösung von ATI. Getestet wurde jenes CrossFire X mit der Benutzung von vier Grafikchips dabei mittels zweier Radeon HD 3870 X2 Grafikkarten, auf welchen bekannterweise ja auch schon zwei Grafikchips im CrossFire-Verbund werkeln. Ebenfalls getestet wurde zudem eine Triple-CrossFire-Kombination aus einer Radeon HD 3870 X2 und einer Radeon HD 3870 Grafikkarte – welche eine durchaus beachtenswerte Lösung darstellt. Denn mit Triple-CrossFire ergab sich ein Performance-Gewinn (zur Einzelkarte) von im Schnitt 125 Prozent, bei Quad-CrossFire waren es dagegen mit 155 Prozent nicht wirklich deutlich mehr.

Damit fällt die Effizienz des vierten Grafikchips ausgesprochen mager aus: Zwar kann dieser im theoretischen besten Fall sowieso nur 33 Prozent mehr gegenüber Triple-CrossFire erbringen, ATI erreichte in dieses Tests aber nur einen Mehrgewinn von 13 Prozent durch den vierten Grafikchip. Der dritte Grafikchip legt da eine deutlich höhere Effizienz an den Tag: Jener kann theoretisch eine Mehrleistung von 50 Prozent gegenüber einfachem CrossFire erreichen, in den vorliegenden Tests waren es immerhin 31 Prozent. Dies ist deutlich effizienter als der Sprung vom dritten zum vierten Grafikchip, insofern könnte CrossFire X wohl auch in vielen Triple-CrossFire-Systemen resultieren und nicht immer in Quad-CrossFire-Systemen.

Allerdings stellen die Ergebnisse dieser Tests auch wieder deutlich die Sinn-Frage zu solch extremen HighEnd-Anstrengungen. Denn bislang gibt es außerhalb von Crysis keine Software, welche derart schnelle Beschleuniger wirklich benötigt, die allermeisten Titel dürften mit einer Radeon HD 3870 X2 selbst auf HD-Auflösungen einwandfrei laufen. Crysis nun hingegen könnte durchaus noch eine größere Dosis Performance gebrauchen, allerdings skaliert ausgerechnet dieser Titel ausgesprochen schlecht mit den zusätzlichen ATI-Grafikchips: Mit einfachem CrossFire bekommt man eine Leistungssteigerung um 65 Prozent hin, Triple-CrossFire legt dann aber nur noch unterdurchschnittliche 14 Prozent drauf, für Quad-CrossFire gibt es dann nur noch 3 Prozent weitere Mehrleistung.

Dies resultiert dann bei den vier Grafikchips von Quad-CrossFire in insgesamt 92 Prozent Leistungsgewinn gegenüber einem einzelnen Grafikchip – dies könnte man mit einem ausgereiften Treiber und bei gutem Willen des Spiels aber auch schon mit zwei Grafikchips erreichen. An dieser Stelle wäre noch herauszufinden, ob dieser Fall an ATI oder an Crysis liegt, aber mit diesen Werten fällt erst einmal die Sinnhaftigkeit von Triple- und Quad-CrossFire in sich zusammen: Wenn man ausgerechnet das einzige Spiel, welches derzeit nach wirklich mehr Performance schreit, nicht ernsthaft beschleunigen kann, lohnt sich das ganze Aufwand für CrossFire X nicht und reicht auch eine "gewöhnliche" Radeon HD 3870 X2 vollkommen aus. An diesem Punkt wird ATI sicherlich noch nachlegen müssen, ansonsten kann es keinerlei Empfehlungen für CrossFire X geben.

Einige Sicherheits-Forscher der US-Universität Princeton haben eine Möglichkeit ausgetüftelt (Forschungsbericht, PDF), selbst hoch professionelle Verschlüsselungssoftware auszutricksen und Zugriff auf deren Passwörter zu erlangen. Dabei macht man sich das allerdings schon länger bekannte Prinzip zunutze, daß der Hauptspeicher eines Computers erst nach einigen Sekunden seinen Inhalt verliert – setzt man den Computer zudem extra Kühlung aus, kann man diesen Zeitraum sogar erheblich verlängern (mit Druckluft einige Minuten, mit flüssigem Stickstoff über eine Stunde). Ein Angriff würde zwar einen physikalischen Zugang zu dem Rechner voraussetzen, ist danach aber sehr erfolgversprechend.

Dabei wird zuerst der Rechner mittels der Reset-Taste von der Stromversorgung getrennt, beim anschließenden Neuboot wird der Speicherinhalt mit einer nur geringen Fehlerrate über ein mittels eines bootfähigen USB-Stick mitgebrachtes Programm kopiert und kann später ausgelesen und analysiert werden. Seitens der Verschlüsselungsprogramme gibt es bislang keine Gegenmaßnahme gegen diese Methode, allerdings gibt es durchaus eine gewisse LowTech-Abwehr: Der Angriffsversuch bedingt, daß der Angreifer direkt nach dem Reboot den Windows-Start verhindern und von einem mitgebrachten Gerät (beispielsweise ein USB-Stick) booten kann. Diese Möglichkeit lässt sich aber über das BIOS verhindern, indem man dort als alleiniges Boot-Laufwerk die eingebaute Festplatte festlegt. Um wirklich sicher zu gehen, sollte man dann aber auch das BIOS noch mit einem Passwort gegenüber Änderungen schützen.

Eine echte Lösung erscheint dagegen nicht so einfach zu realisieren: Die Verschlüsselungssoftware selber kann hier gar nichts tun, jene kann nicht in dieser Form in die Hardware und vor allem physikalische Gesetzmäßigkeiten eingreifen. Erfolgversprechender erscheint da eher die Idee, den Speicherinhalt beim Herunterfahren oder auch einem unvermittelten Reset durch eine extra Schaltung auf dem Mainboard fix zu löschen (bzw. mit Zufallsdaten zu überschreiben) – wobei es hier wohl noch einfacher wäre, wenn dieses Überschreiben des Hauptspeichers mit Zufallsdaten standardmäßig bei jedem Reboot des Systems passiert. Mal schauen, ob die Hardware-Hersteller diese Problematik in Zukunft aufgreifen werden, Interesse aus der Industrie und von Regierungsstellen müsste eigentlich vorhanden sein.