• Thứ Hai, 26/07/2010 09:56 (GMT+7)

    Điểm tin quốc tế nổi bật trong tuần từ 19 – 25/7/2010

    Bạch Nam Anh (tổng hợp)
    Tuần qua, Intel tung ra chip Core i7 sáu lõi mới; TSMC, Arm cộng tác trên các chip di động thế hệ tiếp theo; Lỗi shortcut nghiêm trọng chưa được vá trong Windows thu hút được nhiều sự quan tâm…

    Intel tung ra chip Core i7 sáu lõi mới

     

    Hôm thứ Hai 19/7/2010, Intel đã thông báo bộ xử lý (BXL) Core i7-970 chạy ở tốc độ 3,2GHz và có 12MB bộ nhớ cache L3. Đây là chip máy tính để bàn (MTĐB) sáu lõi thứ hai được Intel đưa ra (sau BXL Core i7-980X Extreme Edition được tung ra hồi tháng 3/2010).

     

    Intel đưa ra chuẩn BXL Core i7 cho MTĐB cao cấp và BXL Core i7 Extreme Edition đắt hơn được nhắm cho những người đang tìm kiếm thêm hiệu năng, cụ thể là game thủ. Core i7-970 là một cố gắng để kéo tốc độ, hiệu năng từ dòng Core i7 Extreme Edition xuống dòng Core i7 chính thống, một phát ngôn viên của Intel cho biết.

     

    BXL Core i7-970 sẽ mang một cấp độ hiệu năng mới đến với dòng Core i7. Core i7-970 có giá 885 đô la Mỹ (885 USD, ~17,02 triệu đồng), được sản xuất bằng quy trình 32nm, giúp tăng hiệu năng hệ thống so với các chip dựa trên kiến trúc trước đó.

     

    Theo bảng giá được đăng ngày 18/7/2010, công ty cũng giảm giá BXL cấp thấp hơn Core i7-870 đi 48%, từ 582 USD xuống 294 USD (~5,65 triệu đồng).

     

    TSMC, Arm cộng tác trên các chip di động thế hệ tiếp theo

     

    Hôm thứ Ba 20/7/2010, Arm và TSMC đã công bố một quan hệ đối tác cho phép thiết kế các chip nhỏ hơn cho những thiết bị như smartphone, máy tính bảng (MTB).

     

    Quan hệ đối tác này sẽ đưa ra cho các khách hàng những công cụ để thiết kế nhiều chip dựa trên nền Arm nhỏ hơn, được tối ưu hóa cho các công nghệ sản xuất chip 20nm, 28nm của TSMC (Taiwan Semiconductor Manufacturing Company). Nhà thiết kế chip Arm sẽ cung cấp cho TSMC truy cập vào các thư viện, sở hữu trí tuệ, và thiết kế bộ xử lý (BXL).

     

    Hai công ty sẽ cộng tác về thiết kế, tối ưu những chip mà cuối cùng có thể được sử dụng trong ĐTDĐ, máy tính di động, MTB hoặc các máy tính hiệu năng cao. Các chip với lõi BXL Arm được dùng trong hầu hết các điện thoại thông minh (smartphone) ngày nay, trong đó có chiếc iPhone của Apple.

     

    Theo quan hệ đối tác này, Arm cũng sẽ cung cấp cho TSMC truy cập vào sở hữu trí tuệ xung quanh họ BXL Cortex. Hiện Cortex đang được nhiều nhà sản xuất chip chấp nhận để sử dụng trong MTB và smartphone. NVIDIA đã thông báo BXL Tegra 2 cho các MTB dựa trên thiết kế Cortex-A9.

     

    Các quan chức của cả Arm lẫn TSMC đều không cho biết cụ thể khi nào các chip di động với lõi BXL Arm sẽ được sản xuất đại trà.

     

    Xuất hiện phần mềm “bẻ” mạng GSM

     

    Hôm thứ Sáu tuần trước, một nhóm mã nguồn mở đã tung ra phần mềm có khả năng bẻ gãy thuật toán mã hóa A5/1 được sử dụng bởi một số mạng GSM. Được gọi là Kraken, phần mềm này sử dụng các bảng bẻ khóa mật mã mới rất hiệu quả cho phép nó phá mã A5/1 nhanh hơn nhiều so với trước đây.

     

    Phần mềm này là bước then chốt hướng tới việc nghe lén các cuộc đàm thoại ĐTDĐ trên các mạng GSM. Kể từ khi các mạng GSM là xương sống của 3G, chúng cũng cung cấp cho những kẻ tấn công một “đại lộ” thâm nhập vào các thiết bị cầm tay thế hệ mới.

     

    Trong tháng 12/2009, nhóm đã phát hành một bộ các bảng mã được thiết kế để tăng tốc quá trình phá mã A5/1, nhưng các thành phần phần mềm chưa hoàn thiện. Bây giờ phần mềm đã hoàn thành, và các bảng hiệu quả hơn nhiều so với bảy tháng trước đây. "Chúng tôi biết chúng tôi có thể làm điều đó trong vài phút; câu hỏi là, chúng ta có thể làm điều đó trong vài giây hay không?", ông Frank Stevenson, một nhà phát triển thuộc Dự án an ninh A5/1, nói.

     

    Khi phần mềm hoàn chỉnh hơn, nó sẽ làm cho việc nghe trộm cuộc gọi GSM trở thành hiện thực. "Việc tấn công rất dễ để thực hiện, và chi phí của cuộc tấn công đã giảm đáng kể. Nguy cơ tấn công các cuộc gọi trên diện rộng là có thực", Stevenson nói.

     

    Trưởng dự án an ninh A5/1, ông Karsten Nohl, sẽ thảo luận về phần cứng và cài đặt phần mềm cho các công cụ bẻ mạng GSM của họ tại hội nghị an ninh Black Hat vào tuần tới.

     

    Năm ngoái đã có khoảng 3,5 tỷ điện thoại GSM sử dụng, theo số liệu từ Hiệp hội GSM. Không phải tất cả các điện thoại này khi hoạt động trên mạng đều sử dụng mã A5/1 (một số sử dụng thuật toán A5/3 an toàn hơn), số người không sử dụng mật mã chiếm một tỷ lệ khá lớn.

     

    Virus mới nhắm tới bí mật công nghiệp

     

    Siemens đang cảnh báo khách hàng về một loại virus mới, hoạt động rất tinh vi mà mục tiêu của chúng là các máy tính được sử dụng để quản lý các hệ thống điều khiển công nghiệp có quy mô lớn ở trong các nhà máy sản xuất công nghiệp hay các công ty dịch vụ công cộng (cung cấp điện năng, nước…).

     

    Siemens đã nghiên cứu vấn đề từ ngày 14/7/2010, phát ngôn viên mảng Siemens công nghiệp, ông Michael Krampe, cho biết trong một e-mail gửi hôm thứ Sáu tuần trước. "Công ty đã nhanh chóng tập hợp một đội chuyên gia để đánh giá tình hình. Siemens đang thực hiện tất cả các biện pháp phòng ngừa cảnh báo tới các khách hàng của mình về những rủi ro tiềm năng của loại virus này", ông nói.

     

    Các chuyên gia bảo mật tin rằng loại virus mới xuất hiện này thực sự nguy hiểm, điều mà họ đã lo lắng trong nhiều năm qua. Đó là phần mềm độc hại được thiết kế để xâm nhập vào các hệ thống vận hành thiết bị trong các nhà máy và các bộ phận của cơ sở hạ tầng quan trọng.

     

    Một số người lo ngại rằng loại virus này có thể được sử dụng để điều khiển các hệ thống nhằm gây trở ngại các hoạt động và không loại trừ việc gây ra một tai nạn lớn. Nhưng các chuyên gia cho biết những phân tích đoạn mã độc ban đầu của cho thấy nó có lẽ được thiết kế để ăn cắp bí mật từ các nhà máy sản xuất và các thiết bị công nghiệp khác.

     

    Nhiều chuyên gia bảo mật hệ thống công nghiệp cũng có đồng quan điểm khi nói rằng các phần mềm độc hại đã được viết bởi một kẻ tấn công tinh vi và kiên định. Phần mềm không khai thác lỗi trong hệ thống Siemens mà sử dụng một lỗi chưa được biết tới trong Windows để đột nhập vào hệ thống.

     

    Virus nhắm tới phần mềm quản lý Siemens có tên gọi Simatic WinCC. Phần mềm này chạy trên hệ điều hành Windows. Virus được phát hiện vào tháng trước bởi các nhà nghiên cứu ở VirusBlokAda, một công ty chống virus ít được biết đến có trụ sở tại Belarus, và được báo cáo hôm 15/7/2010 bởi blogger bảo mật Brian Krebs.

     

    Theo các chuyên gia, mục đích kiếm tiền có thể là lý do khiến ai đó muốn phá vỡ một hệ thống SCADA. Có thể tống tiền từ việc khống chế một hệ thống SCADA, hoặc sử dụng thông tin đánh cắp được từ một hệ thống WinCC của nhà sản xuất để làm giả sản phẩm.

     

    Microsoft đưa ra công cụ vá lỗi shortcut

     

    Cuối ngày thứ Ba 20/7/2010, Microsoft đã phát hành công cụ tự động cản trở khai thác lỗ hổng Windows nghiêm trọng chưa được vá mà các chuyên gia lo sợ sẽ sớm bị tin tặc lợi dụng. Tuy nhiên, giống như thủ tục thủ công mà Microsoft khuyến cáo trước đó, công cụ chỉ là một biện pháp phòng vệ tạm thời, một cách mà nhiều người sử dụng có thể không áp dụng vì nó làm cho nhiều thứ trong hệ thống Windows (bao gồm desktop, thanh tác vụ và menu Start) hầu như không sử dụng được.

     

    Công ty đã đăng công cụ "Fix It" lên website hỗ trợ của họ, có thể tự động vô hiệu hóa việc hiển thị của tất cả các file shortcut (phím tắt) của Windows. Trước đó, Microsoft đã hướng dẫn người dùng kỹ thuật tương tự như thế, nhưng họ phải chỉnh sửa registry Windows.

     

    Microsoft còn cho biết, các nhà quản trị CNTT của doanh nghiệp cũng có thể bảo vệ chống lại các cuộc tấn công bằng cách ngăn chặn tải về các file shortcut (xác định bởi phần mở rộng ".LNK") và các file ".PIF" ở vành đai mạng.

     

    Lỗ hổng shortcut Windows được công ty bảo mật VirusBlokAda (Belarus) mô tả lần đầu tiên hơn 1 tháng trước đây nhưng nó chỉ bắt đầu thu hút sự chú ý rộng rãi sau khi blogger Brian Krebs báo cáo vào ngày thứ Năm 15/7/2010. Một ngày sau, Microsoft xác nhận lỗi và thừa nhận, đã có nhiều cuộc tấn công quy mô nhỏ khai thác lỗ hổng.

     

    Cảnh báo nguy cơ malware “phục” sẵn trong phần cứng

     

    Dell cho biết vào hôm thứ Tư rằng một số bo mạch chủ thay thế (là những BMC rời thuộc kênh dịch vụ hỗ trợ kỹ thuật/bảo hành dùng để thay thế cho các máy bị hỏng - PV) cho các máy chủ PowerEdge có thể có chứa sâu W32.Spybot trong bộ nhớ flash. Sự cố này mới chỉ ảnh hưởng tới một số nhỏ các BMC thay thế dùng cho máy chủ Dell, gồm 4 model: PowerEdge R310, R410 PowerEdge, PowerEdge R510 và PowerEdge T410, công ty cho biết.

     

    BMC với bộ nhớ flash (thường là NOR flash) chứa BIOS, cung cấp các câu lệnh để khởi động hệ thống (quá trình diễn ra ngay sau khi bật máy - PV), Gregory Wong, chủ tịch Forward Insights cho biết. Đây là dạng bộ nhớ không thay đổi (non-volatile) cho phép dữ liệu không bị mất ngay cả sau khi máy tính đã tắt.

     

    Flash trên BMC dễ nhiễm cùng loại malware như các thiết bị flash USB thường bị, Simha Sethumadhavan, Giáo sư ngành khoa học máy tính tại Đại học Columbia, cho biết. Sự cố này cho thấy phần cứng, cả flash lẫn bộ xử lý, nếu bị tấn công, có thể được sử dụng như là phương thức để truyền tải malware.

     

    "Phần mềm chạy trên phần cứng, nên nếu bộ xử lý bị hack thì nó có thể vô hiệu hóa các biện pháp đối phó của phần mềm. Vì phần cứng là gốc rễ của sự tin cậy, các cuộc tấn công vào phần cứng nguy hiểm hơn nhiều", Sethumadhavan nói.

     

    BMC cũng có thể tích hợp bộ nhớ dạng SSD (solid-state drive) cho việc lưu dữ liệu, Jim Handy, Giám đốc Objective Analysis, một công ty nghiên cứu chất bán dẫn, cho biết. Nhưng bộ lệnh để khởi động hệ thống chứa trong một con chip flash NOR, nên có thể hiểu rằng malware này "khá nhỏ", Handy nói.

     

    "Flash này là loại chứa BIOS mà có thể được cập nhật online. Nếu không có biện pháp đảm bảo an ninh thích hợp, chip flash có khả năng “dính” phần mềm độc hại cũng như đối với ổ đĩa cứng", Handy cho biết.

     

    Khoa Khoa học Máy tính của ĐH Columbia sử dụng gần 100 máy chủ Dell PowerEdge R410, nhưng không bị ảnh hưởng bởi sự cố này, Nguyen Daisy, Giám đốc CNTT của khoa này cho biết. Nguyen cho biết việc Dell cung cấp các linh kiện ẩn chứa phần mềm độc hại sẽ không ảnh hưởng đến quyết định mua sản phẩm từ Dell của khoa.

     

    Bà Nguyen cho biết, Dell đã đồng ý gửi một số mẫu BMC dính malware để trường bà nghiên cứu. Đây là một phần của một nghiên cứu về độ an ninh của các hệ thống phần cứng của trường ĐH này.

     

    Google sẽ bán trực tuyến Nexus One cuối cùng

     

    Theo thông tin trên trang blog của Nexus One, sau đơn hàng cuối cùng này, Google sẽ không bán Nexus One nữa, mặc dù smartphone này vẫn được bán bởi một số nhà cung cấp mạng di động.

     

    Điện thoại này sẽ được một số nhà mạng cung cấp, bao gồm Vodafone ở châu Âu và KT ở Hàn Quốc, và Google sẽ tiếp tục cung cấp hỗ trợ cho các điện thoại đã được bán. Google cho biết, các nhà phát triển vẫn có thể mua Nexus One qua trang web Android Market Publisher của Google và qua các công ty đối tác.

     

    Google đã giới thiệu Nexus One vào ngày 5/1/2010. Hợp tác sản xuất với hãng HTC của Đài Loan, điện thoại này trang bị màn hình OLED 3,7”, BXL Qualcomm Snapdragon 1GHz và HĐH Android 2.1.

     

    Google cung cấp phiên bản chưa mở khóa với giá 530 USD  (~10 triệu đồng) hay hợp đồng với dịch vụ T-Mobile USA giá 179 USD (~3,4 triệu đồng). Cả 2 kênh phân phối này đều được thực hiện qua mạng, do đó khách hàng không thể trực tiếp cầm thiết bị và dùng thử như mua tại cửa hàng. Họ phải đăng nhập vào Google và sử dụng Google Checkout để mua Nexus One.

     

    Không lâu sau khi được tung ra, các diễn đàn hỗ trợ của Google nhận được nhiều phàn nàn từ khách hàng cho rằng họ không nhận được sự hỗ trợ từ Google, T-Mobile hay HTC khi có trục trặc với chiếc điện thoại này. Chỉ trong vài tuần đầu sau khi giới thiệu điện thoại này, Google đã bắt đầu hồi đáp các phàn nàn từ khách hàng, và sau đó hãng đã giảm giá thiết bị này.

     

    Nexus One cũng có nhiều phiên bản khác nhau từ các nhà cung cấp mạng di động, bao gồm AT&T, Vodafone và KT của Hàn Quốc. Nhưng vào ngày 14/5/2010, Google cho biết họ sẽ đóng cửa trang web bán Nexus One trực tuyến vì doanh số tụt giảm so với mong đợi. Hãng cho biết, họ sẽ mở rộng bán lẻ thiết bị này qua các đối tác.

     

    Mỗi giây, Microsoft bán được 10 giấy phép Windows 7

     

    Hôm 22/7/2010, giám đốc tài chính Peter Klein của Microsoft đã nói với các nhà phân tích phố Wall về cột mốc mới nhất của Windows 7: "Với 175 triệu giấy phép bán được cho đến nay, Windows 7 là hệ điều hành (HĐH) bán nhanh nhất chưa từng thấy, và giờ đây chạy trên hơn 15% của tất cả PC trên toàn thế giới".

     

    Một tháng trước, Microsoft thông báo rằng họ đã bán được 150 triệu giấy phép Windows 7.

     

    Theo những con số của Microsoft, trong thời gian 29 ngày từ 23/6 đến 21/7/2010, công ty đã bán 25 triệu giấy phép, đạt tốc độ bán hàng 9,97 copy của Windows 7/giây.

     

    Hôm 20/7/2010 công ty thông báo, lãi ròng trong quý tài chính thứ 4 (kết thúc hôm 30/6/2010) đạt 5,93 tỷ USD (~114.038 tỷ đồng), tăng 49% so với quý cùng kỳ năm trước. Thu nhập toàn quý đạt 16,04 tỷ USD (~308.462 tỷ đồng), tăng 22% so với mức 13,10 tỷ USD (~251.923 tỷ đồng) của quý cùng kỳ năm trước trước. Thu nhập trên mỗi cổ phiếu (EPS) trong quý là 0,51 USD (~9.808 đồng), tăng 50%.

     

    Theo Microsoft, phần lớn sự tăng trưởng doanh thu trong quý vừa qua là do bộ Microsoft Office 2010 (được tung ra trong quý này) cũng như doanh số bán hàng vẫn tiếp tục mạnh mẽ của Windows 7. Thu nhập từ Windows đạt 4,55 tỷ USD (~87.500 tỷ đồng)

     

    Theo dữ liệu từ Net Applications, công ty theo dõi thị phần sử dụng HĐH có trụ sở tại Aliso Viejo, California (Mỹ) thì Windows 7 đạt 14,4% thị phần vào 21/7/2010, 9 tháng sau khi phát hành. Windows Vista mất 22 tháng để đạt được cùng mức đó.

     

    Google đẩy nhanh lịch trình phát hành Chrome

     

    Hôm thứ Năm 22/7/2010, Google cho biết sẽ tăng tốc độ phát hành Chrome bằng cách cứ khoảng 6 tuần lại đưa ra một phiên bản mới của trình duyệt. Theo ông Anthony Laforge, người quản lý chương trình Chrome, lịch trình mới sẽ đưa một phiên bản trình duyệt "ổn định" (stable) mới đến tay người sử dụng sau khoảng thời gian chỉ bằng một nửa so với trong quá khứ. Việc tăng tốc độ sẽ bắt đầu trong vài tháng tới.

     

    Google gọi bản Chrome được đưa vào dây chuyền sản xuất là "stable", nhưng cũng duy trì phát hành 2 phiên bản khác - "beta" và "dev" - được cập nhật thường xuyên hơn.

     

    Ông Laforge cho biết, Google có một số mục tiêu cho động thái này như: đưa được các tính năng mới đến với người sử dụng nhanh hơn; việc phát hành các bản cập nhật theo lịch trình có thể đoán trước; giảm áp lực phải hoàn thành tính năng cho các nhà phát triển của họ.

     

    Tăng tần suất phát hành Chrome có nghĩa là các lập trình viên sẽ không phải vội vã đưa ra một tính năng mới sau thời hạn mỗi 3 tháng. "Với lịch trình mới, nếu tính năng chưa hoàn chỉnh, nó sẽ đợi đến lần phát hành kế tiếp khi đã sẵn sàng", ông Laforge nói. "Do các lần phát hành tới nhanh chóng và thường xuyên hơn (mỗi 6 tuần), sẽ có ít sự căng thẳng".

     

    Apple tung ra bản cập nhật cho Snow Leopard Server

     

    Hôm thứ Năm 22/7/2010, Apple đã tung ra bản cập nhật cho HĐH Mac OS X Server 10.6.4, có thêm trình duyệt Safari 5 và các bản sửa lỗi hệ thống cho HĐH Snow Leopard. Ngoài ra, Apple cũng tung ra bản cập nhật Wiki Server Update 1.0, dùng cho tất cả máy chủ chạy HĐH OS X Server phiên bản 10.6.4.

     

    Bản cập nhật Mac OS X Server 10.6.4 phiên bản 1.1 được đưa ra 1 tháng sau khi Apple tung ra HĐH Snow Leopard Server phiên bản 10.6.4. Theo Apple, bản cập nhật mới tung ra hôm 22/7/2010 vừa qua sẽ cải thiện hiệu năng và độ tin cậy của việc tìm kiếm khách mời trong thư mục LDAP cũng như độ tin cậy của các thông báo nghỉ.

     

    Nhiều bản vá lỗi cho dịch vụ Software Update Service làm cho bản cập nhật này dường như đáng tin cậy hơn trong Server Admin và cải thiện việc đồng bộ với máy chủ Apple Software Update. Bản cập nhật này cũng gồm các cải tiến cho dịch vụ Wiki Service của HĐH OS X Server và cải thiện tính tin cậy của các kết nối VPN. Apple cũng cho biết, bản cập nhật mới nhất cho HĐH Snow Leopard Server này cũng cải thiện về mặt bảo mật.

     

    Bản cập nhật này thêm trình duyệt Safari 5 cho HĐH Snow Leopard Server. Apple đã giới thiệu phiên bản trình duyệt web mới của họ tại Hội nghị Worldwide Developers Conference tháng trước. Bản cập nhật Mac OS X Server 10.6.4 phiên bản 1.1 hiện có tại trang Support Downloads của Apple với 2 dung lượng: bản cập nhật 615,34MB hay bản cập nhật combo 1,05GB.

     

    Trong khi đó, bản cập nhật Wiki Server Update 1.0 với dung lượng 26,34MB hứa hẹn sẽ cải thiện độ tin cậy chung. Nó cũng cung cấp các bản sửa lỗi cho việc xác thực người dùng nhờ sử dụng các ký tự bit cao trong tên đầy đủ của họ, cho phép truy xuất lịch nhóm wiki từ dịch vụ iCal, và tránh tình trạng không truy xuất được Wiki và blog sau khi chuyển từ Leopard Server. Bên cạnh đó, bản cập nhật cũng sửa lỗi ngăn chặn việc tái cấu trúc các chỉ mục của dịch vụ Wiki; nó cũng cho phép người dùng truy xuất Wiki bằng các bí danh và hiển thị các bài blog cá nhân trên trang blog của họ.