Nhà máy điện mặt trời lớn nhất thế giới đi vào hoạt động

Một hệ thống bao gồm 300.000 tấm gương, mỗi tấm cao 2.1m và rộng 3m, được điều khiển bằng máy tính để tập trung toàn bộ lượng ánh sáng mặt trời nhận được vào một tháp nước cao tới 140m. Tại đây nước được đun nóng, và hơi nước sinh ra sẽ làm quay các turbine phát điện. Đó chính là cách hoạt động của hệ thống nhà máy năng lượng mặt trời lớn nhất thế giới tính: Ivanpah Solar Electric Generating System. Nhà máy thuộc sở hữu của 3 công ty, tập đoàn lớn là NRG Energy, BrightSource Energy và Google chính thức đi vào hoạt động từ hôm nay.

Theo thông báo chính thức, nhà máy đi vào hoạt động sẽ phục vụ cung cấp điện năng cho khách hàng ở California. Ở công suất cực đại, tổ hợp 3 tháp nước cao 140m sẽ có khả năng sản xuất ra 392MW điện sạch, đủ cung cấp cho 140.000 gia đình ở California. Điều này có nghĩa chúng ta sẽ cắt giảm được 400.000 mét khối CO2 1 năm, tương đương với việc loại bỏ được 72.000 xe cộ các loại đang hoạt động.

Nằm trên một mảnh đất gần 1300 hecta, ( 5 dặm vuông) giữa hoang mạc gần biên giới 2 bang California - Nevada. Nhà máy Ivanpah thực sự là một kì quan nhân tạo có một không hai. Hãy cùng chiêm ngưỡng vẻ đẹp kì diệu của nó nhé .

theo Gizmodo.com

Cảm biến vân tay của iPhone 5s (và nhiều máy tính xách tay) hoạt động như thế nào?

iPhone5 và cảm biến vân tay

Một trong những tính năng đáng chú ý nhất của iPhone 5s đó chính là cảm biến vân tay tích hợp thẳng vào nút Home. Nó sẽ cho phép chúng ta mở khóa máy mà không cần nhập mật khẩu như những gì chúng ta vẫn làm từ trước đến nay. Apple cũng cho phép thực hiện giao dịch mua bán trên App Store, iTunes Store mà không cần đến password, chỉ việc quét ngón tay của bạn qua nút home là xong, đơn giản và nhanh gọn lẹ. Vậy cảm biến vân tay hoạt này hoạt động như thế nào?

Cảm biến vân tay có hai nhiệm vụ chính: ghi nhận hình ảnh của ngón tay người dùng, và xác định xem hình ảnh đó có khớp với vân tay của người đã đăng kí hay không. Có rất nhiều cách để một cảm biến vân tay thực hiện hai nhiệm vụ nói trên, nhưng hiện nay trên thế giới có hai loại phổ biến: quét vân tay quang học (optical scanner) và quét điện dung (capacitance scanner).

Loại 1: Quét quang học

Trái tim của cảm biến vân tay quang học là một CCD, cùng loại với cảm biến được dùng trong một số máy ảnh, máy quay phim. CCD đơn giản là một mảng các đi-ốt nhạy sáng gọi là photosite, và chúng sẽ tạo ra tín hiệu điện khi gặp photon ánh sáng. Mỗi photosite sẽ ghi nhận một điểm ảnh, từ đó cấu thành một tấm hình hoàn chỉnh.

Quá trình quét bắt đầu khi bạn đặt ngón tay của bạn lên một bề mặt kính, khi đó cảm biến CCD bắt đầu chụp ảnh. Bản thân bộ quét sẽ có một nguồn sáng riêng, thường là bóng đèn LED, để thắp sáng viền của những đường vân tay. Sau khi chụp, CCD sẽ tạo ra một ảnh ngược với ảnh thực tế, tức là vùng tối trên ảnh (đại diện cho khu vực được chiếu sáng) sẽ là phần nổi của vân tay, còn vùng sáng chính là chỗ lõm vân tay (được chiếu sáng ít).

Trước khi so sánh hình ảnh thu được với dữ liệu có sẵn trong máy, bộ xử lí của máy quét sẽ đảm bảo rằng CCD đã chụp lại một tấm ảnh rõ ràng. Nó sẽ kiểm tra độ tối trung bình của các pixel, hoặc độ tối của một khu vực trên ảnh. Nếu tổng thể ảnh quá tối hoặc quá sáng thì nó sẽ từ chối bức ảnh và yêu cầu người dùng quét lại ngón tay bởi kết quả so sánh có thể không chính xác. Và trong lúc quét lại này, hệ thống quét sẽ tự chỉnh lại độ sáng từ nguồn sáng của mình, hoặc chỉnh cho bóng LED sáng hơn, hoặc tối lại.

Còn nếu độ sáng đã đạt yêu cầu, hệ thống tiếp tục kiểm tra xem độ nét ảnh của ảnh đến mức nào. Bộ xử lí của scanner sẽ nhìn vào những đường ngang dọc xuyên suốt bức ảnh. Nếu ảnh rõ, các đường vuông góc với lồi của vân tay sẽ là những vùng pixel rất tối hoặc rất sáng. Khi đã đủ chuẩn về độ sáng cũng như độ nét, bộ xử lí sẽ tiếp tục so sánh ảnh chụp được với file lưu trong máy.

Loại 2: Quét điện dung - loại dùng trên iPhone 5s và các máy tính xách tay

Cũng giống với loại quét quang học, cảm biến vân tay điện dung cũng tạo ra hình ảnh phần lồi và lõm của vân tay, nhưng thay vì sử dụng nguồn sáng, cảm biến này xài dòng điện. Trong cảm biến vân tay điện dung sẽ có một hoặc nhiều con chip bán dẫn chứa các "cell" nhỏ xíu. Mội cell bao gồm hai bảng được bọc lớp cách điện và chúng cấu thành một tụ điện cơ bản. Những cell này rất nhỏ, nhỏ hơn cả chiều rộng của khu vực lõm trên vân tay nữa. Cảm biến này sẽ được kết nối với một bộ lấy tích phân dòng (integrator) - thực chất là một bộ khuếch đại có tác dụng.

Cảm biến vân tay trên Sony VAIO Z và nhiều laptop khác cũng là điện dung

Bề mặt ngón tay của chúng ta sẽ đóng vai trò như một bảng tụ thứ ba, và nó sẽ đứng tách biệt với hai bảng tụ nói trên nhờ một lớp không khí. Khi khoảng cách giữa các bảng tụ thay đổi (tức là lúc chúng ta di chuyển ngón tay lại gần hoặc ra xa hai bảng tụ có sẵn), điện dung của tụ sẽ thay đổi. Nhờ vào tính chất này mà điện dung của các cell nằm dưới phần lồi của vân tay sẽ lớn hơn các cell đang nằm ở phần lõm.

Để bắt đầu quét ngón tay, bộ xử lí của máy scan sẽ đóng mạch và reset các cell. Sau đó nó sẽ mở lại mạch, đồng thời áp một dòng điện cố định để giúp các tụ nạp điện. Lúc người dùng đưa ngón tay lên, phần lỗi và làm của vân tay sẽ tạo ra sự chênh lệch điện thế như đã nói, và bộ xử lí sẽ đọc điện thế này để xác định các tố chất của một đường lồi hoặc chỗ lõm. Khi kết hợp dữ liệu của tất cả các cell thì nó sẽ tạo ra được hình ảnh tổng thể của vân tay, tương tự như ảnh được ghi lại bởi cảm biến vân tay quang học.

Lợi ích chính của cảm biến vân tay điện dung đó là nó tạo hình ảnh dựa vào hình dạng thật của vân tay chứ không phải là các đường nét sáng tối, do đó việc giả mạo vân tay của hệ thống cảm biến điện dung sẽ khó hơn nhiều so với cảm biến quang học. Ngoài ra, vì cảm biến điện dung dùng các bóng bán dẫn thay vì một chip CCD lớn, cảm biến điện dung có kích thước nhỏ gọn hơn nhiều nên mới được tích hợp vào các thiết bị di động. Cảm biến vân tay điện dung cũng chính là loại xài trên iPhone 5s và rất nhiều máy tính xách tay từ trước đến nay.

Cách lưu trữ dữ liệu vân tay và so sánh

Ở trên chúng ta thấy rằng cảm biến sẽ ghi lại hình ảnh của vân tay, lưu vào đó rồi khi cần thì đem ra so sánh. Tuy nhiên, thực chất thì không có tập tin ảnh nào được lưu lại cả, bộ xử lí của cảm biến sẽ đọc những đường nét, tính chất riêng biệt của vân tay từ bức ảnh (gọi là "minutiae") rồi số hóa chúng thành một loạt dữ liệu 010101 và đem đi lưu trữ. Dữ liệu nhị phân này không thể dùng để chuyển ngược thành tấm ảnh nên sẽ tránh tình trạng bị hack.

Thông thường, người ta sẽ xác định các minutiae bằng cách tập trung vào những điểm mà phần lồi của vân tay chấm dứt hoặc nơi phần lồi bị tách làm hai. Tất cả những minutiae sẽ được thu thập lại, tạo thành một dữ liệu riêng cho từng ngón tay.

Khi đã có trong tay mẫu được đăng kí và mẫu cần so sánh, phần mềm của cảm biến vân tay sẽ sử dụng các thuật toán phức tạp để nhận biết vị trí của các minutiae. Ví dụ, nếu hai dấu tay có cùng nơi kết thúc của ba điểm lồi và có cùng hai điểm tách, các điểm này tạo ra cùng hình dạng và kích thước thì nhiều khả năng hai dấu tay này là từ một người.

Để xác định là hai dấu tay có khớp nhau hay không, cảm biến vân tay không cần phải tìm hết tất cả các minutiae, chỉ cần một lượng mẫu vừa đủ là được. Số lượng mẫu thì tùy vào phần mềm của bộ quét và nhà sản xuất.

Nói thêm về cảm biến vân tay TouchID của iPhone 5s

 

Apple gọi cảm biến vân tay của iPhone 5s là Touch ID, tính năng này là một lớp phần cứng được tích hợp ngay bên dưới nút Home với độ mỏng chỉ có 170 micron (0,17 mm), độ nhạy 500 ppi và có thể quét được tới các lớp bên dưới lớp biểu bì của ngón tay chúng ta. Được biết cảm biến nàydo AuthenTec phát triển, công ty mà Apple đã mua lại hồi tháng 7 năm ngoái với giá 356 triệu USD. Cảm biến của hãng này được cho là một trong những sản phẩm nhận biết vân tay tốt và có độ chính xác cao trên thị trường thiết bị sinh trắc. Trong ảnh trên là cấu tạo của Touch ID. Các thành phần từ phải sang trái bao gồm:

  • Tấm kính sapphire: có tác dụng bảo vệ và chống trầy cho nút home, vừa giúp lớp cảm biến tập trung để ghi nhận đường nét của vân tay
  • Vòng thép bọc xung quang tấm sapphire: vừa để trang trí, vừa là "công tắc" giúp nhận biết ngón tay và bảo cảm biến bắt đầu đọc vân tay.
  • Cảm biến giúp xác định vân tay
  • Bộ chuyển mạch xúc giác

Touch ID sẽ ghi nhận và phân loại ngón tay của người dùng theo ba loại: cong (Arch), vòng lặp (Loop) và vòng xoắn (Whorl). Dựa vào đó máy sẽ đưa ra kết quả là vân tay của người dùng có khớp với mẫu được lưu trong máy hay không một cách nhanh chóng, hạn chế thời gian chờ, hạn chế phải quét lại ngón tay.

Sự có mặt của Touch ID đã giúp mức độ bảo mật của iOS đã tăng thêm một bậc, giờ đây bạn không còn sợ người khác có thể dùng máy mà không được sự đồng ý của mình nữa. Nút Home mới có thể đọc được dấu vân tay của chúng ta theo bất kỳ hướng nào và bề mặt của phím thì được làm bằng Sapphire để chống trầy. Apple nói Touch ID có thể nhận dạng nhiều dấu vân tay khác nhau, tối đa là 5 ngón, tương ứng với 5 người dùng hoặc 5 ngón của một người.

Apple cho biết các mẫu vân tay này được mã hóa và cất giữ bên trong một khu vực riêng được bảo mật trên con chip A7, máy sẽ không chia sẻ vân tay đó cho các ứng dụng khác ngoài hệ thống, không upload lên máy chủ Apple cũng như không đưa nó lên iCloud. Tất nhiên, như đã nói ở trên, vân tay được lưu dưới dạng dữ liệu nhị phân và không phải là dạng hình ảnh.

Ngoài biện pháp bảo mật này ra, Apple nói rằng sau 48 giờ nếu người dùng không mở khóa iPhone 5s hoặc trong trường hợp máy bị khởi động lại, thì để dùng được iPhone, người dùng sẽ phải nhập mật khẩu (passcode) chứ không thể xài ngón tay nữa. Theo Apple, giới hạn này là nhằm tránh tình trạng hacker có đủ thời gian để bẻ khóa hoặc làm cách nào đó nhại lại dấu vân tay của chủ sở hữu thiết bị. Thời gian 48 giờ này cũng là đủ dài để không làm cho người dùng cảm thấy phiền hà.

Tất nhiên, cảm biến vân tay điện trở cũng có những giới hạn của nó. Apple nói rằng trong hầu hết trường hợp thì Touch ID đều nhận diện chính xác đường vân, nhưng nếu ngón tay bị ướt, dính kem hoặc các loại chất nhờn khác thì có khả năng Touch ID không thể quét chính xác. Những người thường hay đổ mồ hôi cũng sẽ gặp khó khăn khi unlock bằng Touch ID nếu tay quá ướt. Chính vì thế, Apple buộc người dùng phải thiết lập passcode để khi Touch ID không chạy, hoặc bị hỏng, thì chúng ta vẫn có thể sử dụng iPhone 5s một cách bình thường.

Nguồn: How Stuff Work, Apple, Tinhte.vn

Giải pháp tự động hóa thiết bị điện với công cụ lập trình đơn giản của Việt Nam

Hiện nay các giải pháp thông minh và tự động hóa xuất hiện ngày một nhiều. Không chỉ dừng lại ở quy mô nhà máy, xí nghiệp, việc tự động hóa có thể áp dụng cho những thứ rất thân thuộc với cuộc sống như bóng đèn, quạt máy, máy bơm nước, đèn báo hiệu ở nhà,... Thế nhưng thực trạng bây giờ đó là chúng ta vẫn chưa có được một cách thức điều khiển nào thật dễ dùng. Muốn đưa các thiết bị đó vào nhà, nếu không có kiến thức chuyên môn, chúng ta thường phải đi nhờ các chuyên gia tự động hóa hoặc những công ty giải pháp, rất tốn kém tiền bạc, nhất là ở Việt Nam. Để giải quyết vấn đề này, công ty Hệ thống Việt (VSYS) đã thử nghiệm một hệ thống phần cứng - phần mềm mà tự người dùng phổ thông có thể điều khiển và thiết lập tự động hóa cho các thiết bị điện trong nhà mình.

Trước khi đi vào chi tiết giải pháp của VSYS, chúng ta hãy cùng tìm hiểu qua những nguyên tắc cơ bản của việc điều khiển trong tự động hóa, làm thế nào người ta có thể ra lệnh cho các thiết bị vận hành theo từng trường hợp khác nhau, các vấn đề hiện tại và hướng giải quyết.

Cách thức hệ thống tự động hóa hoạt động

Có 3 thành phần chính chi phối hành động của con người thường ngày, đó là các giác quan, bộ não và những "kịch bản".

  • Các giác quan sẽ đảm nhận chức năng thu nhận thông tin. Ví dụ, chúng ta có mũi để ngửi được nhiều mùi khác nhau, có lưỡi để nếm các vị, có tai để lắng nghe âm thanh, có xúc giác để chạm, sờ...
  • Sau khi thông tin đã được ghi lại, chúng sẽ được chuyển cho bộ não xử lí.
  • Lúc bộ não tiếp nhận thông tin, nó sẽ dựa vào thông tin để quyết định hành động mà chúng ta sắp làm là gì, giống như một kịch bản vậy. Có thể đó là phản xạ có điều kiện, phản xạ không điều kiện, hoặc một thứ gì đó mới hoàn toàn mà chúng ta sẽ phải suy nghĩ cách thực hiện. Dựa vào "kịch bản", não sẽ yêu cầu tay làm việc.

 

Một hệ thống tự động hóa cũng tương tự như thế, nó bao gồm 3 thành phần: cảm biến, một trung tâm điều khiển, và các kịch bản.

  • Cảm biến, như các bạn đã biết, có tác dụng thu thập thông tin đầu vào (input) từ môi trường xung quanh. Một số sensor mà chúng ta có thể dễ dàng bắt gặp đó là cảm biến phát hiện cửa bị mở, cảm biến hồng ngoại tiệm cận (biết được khi nào có người đến gần), cảm biết nhiệt độ. Nếu nhìn xa thêm một chút thì ta cũng có thể sử dụng cân, thước và bất kì dụng cụ đo đạc nào để lấy input.
  • Trung tâm điều khiển (control center) thì có tác dụng lấy thông tin đầu vào, xử lí, rồi xuất tín hiệu đầu ra cho các thiết bị ngoài (output). Trong công nghiệp người ta có thể dùng các bộ PLC (Programmable Logic Controller) để làm việc này. Trung tâm có thể kết nối với các thiết bị đầu ra theo một cách thức nào đó, có thể là nối dây hoặc không dây.
  • Trong quá trình xử lí input thành output, trung tâm điều khiển sẽ so sánh input với các kịch bản mà chúng ta đã dạy cho nó để quyết định những hành động hay dữ liệu nào sẽ được chuyển cho thiết bị đầu ra.

Vậy khi đã có thông tin đầu ra, làm sao các thiết bị có thể hành động theo những gì chúng ta muốn. Về cơ bản, việc điều khiển trong tự động hóa đó là chúng ta phải đóng ngắt các rờ le điện. Ví dụ, nếu dữ liệu đầu ra là A thì bộ điều khiển sẽ ra lệnh mở công tắc số 1 đang nối với đèn, còn nếu output là B thì mở công tắc số 2 đang nối với quạt.

Ngoài ra còn có một số thiết bị có thể hoạt động mà không cần dựa vào cảm biến để lấy input. Khi đó người ta sẽ lập trình sẵn cho chúng một kịch bản nào đó để thực thi liên tục kể từ lúc thiết bị được bật lên cho đến khi chúng ta rút phích cắm của nó ra khỏi ổ điện. Có thể lấy ví dụ như đèn Smart Lamp chẳng hạn, bạn có thể lập trình sẵn cho chúng chớp ba màu đỏ, xanh, vàng, khi gắn điện vào thì chúng đổi màu theo thứ tự như thế, khi rút điện ra thì ngừng.

 

Vấn đề điều khiển

Như đã nói, chúng ta đã có sensor (nhiều loại chỉ có vài chục nghìn đồng một cái thôi), đã có một phần cứng để làm trung tâm điều khiển, vậy làm thế nào để tạo ra được những kịch bản cho chúng? Những kĩ sư làm trong ngành tự động hóa sẽ sử dụng các ngôn ngữ lập trình như C++, Ladder để định hình kịch bản, lập trình khi input là thế này thì output sẽ là thế kia, họ quen với những thứ này lắm.

Đây là những dòng mã mà bạn sẽ phải học nếu muốn lập tình PLC

Nhưng vấn đề là một người dùng bình thường, một thầy giáo, một anh chàng chuyên về kinh tế, một chị quản lí nhân sự thì làm sao biết lập trình những thứ đó? Học cũng được, nhưng chúng ta không có thời gian hoặc tiền bạc cho chuyện đó. Nếu đi thuê người làm thì rất đắt tiền, có thể tốn đến vài chục, thậm chí vài trăm triệu đồng để có được một hệ thống hoàn chỉnh và hoạt động ổn định. Những thứ này đi đặt từ nước ngoài thì chi phí còn cao hơn nữa, và thường thì sẽ không khả thi để áp dụng vào hộ gia đình hay để sử dụng cá nhân.

Nói tóm lại, cái chúng ta cần là một thứ ngôn ngữ nào đó dễ hiểu, trực quan và có thể giúp người dùng hoàn thành kịch bản trong thời gian ngắn, không đòi hỏi kiến thức chuyên sâu. Chỉ cần người dùng biết họ đang muốn làm gì là được. Tổng quan lên thì cả giải pháp tự động hóa phải dễ dùng, từ phần cứng tới phần mềm, và giá rẻ nữa thì tuyệt vời.

 

Giải pháp tự động hóa của VSYS

 Để xử lí được vấn đề nói trên, công ty VSYS đã đưa ra một bộ giải pháp thuần Việt để giúp việc tự động hóa trở nên thân thiện, dễ dàng và nhanh chóng hơn. Ngoài một số phần cứng điều khiển đi kèm (được sản xuất tại Việt Nam), VSYS còn cung cấp thêm một ứng dụng trên thiết di động cho phép chúng ta sử dụng thao tác chạm để sắp xếp trình tự input, xử lí và output đúng như ý định của bản thân.

Chúng ta hãy nói về phần cứng trước. Về cơ bản, phần cứng mà VSYS làm ra sẽ bao gồm 3 bộ phận: một cục trung tâm điều khiển, một bộ đóng ngắt điện, bộ điều khiển qua LAN.

Cục trung tâm điều khiển chính là bộ não của toàn hệ thống, nó là một chiếc PLC đã được thiết kế lại cho mục đích dễ sử dụng mà chúng ta nhắm đến. Thành phần này có thể giao tiếp với "thế giới bên ngoài" thông qua hai phương thức: qua mạng nội bộ hoặc qua kết nối 3G/SMS. Trong bộ điều khiển này sẽ có một khe SIM để bạn gắn SIM 3G vào, lúc đó thì trung tâm điều khiển có thể vào Internet cũng như nhận tin nhắn ra lệnh hoạt động. Việc nhận tín hiệu đầu vào từ các cảm biến thì sẽ thông qua sóng radio (RF) với tầm phủ sóng có thể đạt đến 50m.

Bên trong bộ điều khiển còn có hàng loạt các chấu để lấy dữ liệu đầu vào cũng như chấu điện để nối với các thiết bị đầu ra, bạn có thể xem hai ảnh bên trên. Nó hữu dụng khi bạn cần nối những thiết bị nào đó nằm gần với bộ điều khiển, nhờ đó chúng ta có thể không cần đến bộ rờ le không dây.

Cục trung tâm điều khiển chính là bộ não của toàn hệ thống, nó là một chiếc PLC đã được thiết kế lại cho mục đích dễ sử dụng mà chúng ta nhắm đến. Thành phần này có thể giao tiếp với "thế giới bên ngoài" thông qua hai phương thức: qua mạng nội bộ hoặc qua kết nối 3G/SMS. Trong bộ điều khiển này sẽ có một khe SIM để bạn gắn SIM 3G vào, lúc đó thì trung tâm điều khiển có thể vào Internet cũng như nhận tin nhắn ra lệnh hoạt động. Việc nhận tín hiệu đầu vào từ các cảm biến thì sẽ thông qua sóng radio (RF) với tầm phủ sóng có thể đạt đến 50m.

Bên trong bộ điều khiển còn có hàng loạt các chấu để lấy dữ liệu đầu vào cũng như chấu điện để nối với các thiết bị đầu ra, bạn có thể xem hai ảnh bên trên. Nó hữu dụng khi bạn cần nối những thiết bị nào đó nằm gần với bộ điều khiển, nhờ đó chúng ta có thể không cần đến bộ rờ le không dây.

Bộ đóng ngắt điện thực chất chính là rờ le, nó có một hoặc một số lỗ cắm để chúng ta ghim điện các thiết bị gia dụng vào. VSYS dự tính sẽ làm ra những bộ có 1, 4, 6 lỗ cắm hoặc nhiều hơn nếu có nhu cầu. Như đã nói ở trên, trung tâm điều khiển sẽ lấy dữ liệu từ các cảm biến, xử lí chúng, và ra lệnh tắt bật rờ le (tức đóng hoặc ngắt điện) của những lỗ cắm này. Quá trình giao tiếp giữa trung tâm với bộ rờ le sẽ được thực hiện thông qua sóng RF. Chúng ta cũng có thể đóng ngắt điện thủ công nhờ các nút tròn màu đỏ.


Cũng cần phải nói thêm rằng các thiết bị điện gia dụng gắn vào những lỗ này chỉ là đồ tiêu chuẩn, không có công nghệ thông minh gì trong đó. Chúng là những bóng đèn, còi, bộ nguồn… bình thường mà chúng ta vẫn đang dùng trong nhà.

Còn muốn dùng thiết bị di động để điều khiển cục trung tâm thông qua mạng nội bộ thì chúng ta cần đến một bộ điều khiển qua LAN nối vào router mạng trong nhà. Thiết bị LAN cũng sẽ giao tiếp với cục trung tâm nhờ kết nối RF. Vậy tại sao hệ thống này lại cần đến Internet và vì sao cần đến mạng LAN? Mình sẽ giải thích sau.

Quay sang phần mềm, nó là một app có giao diện thuần Việt và trực quan, khá dễ sử dụng. Với app này chúng ta có thể thiết lập mã PIN bảo mật cho cục trung tâm (để ngăn việc điều khiển hay thiết lập trái phép), thêm các số điện thoại được phép nhắn tin ra lệnh cho control center, yêu cầu cục trung tâm học sóng RF của các cảm biến, khai báo các cảm biến đầu vào, thiết bị đầu ra, và phần quan trọng nhất: viết kịch bản.



Tạo kịch bản theo ý muốn

Những phần quản lý thì mình tạm bỏ qua, mình sẽ nói về việc viết kịch bản bằng app dành cho thiết bị di động. Trước khi viết, bạn cần cho control center học sóng RF của các cảm biến, bởi mỗi loại cảm biến sẽ có một kiểu dữ liệu khác nhau. Sau đó, bạn sẽ nhập tên của các loại cảm biến, ví dụ "cảm biến cửa chính", "cảm biến phòng ngủ", "cảm biến chống trộm". Kế tiếp, mỗi lỗ cắm trên bộ rờ le cũng sẽ có một con số, bạn cần nhập số nào đang gắm thiết bị gì, ví dụ số 1 là "đèn ngủ", số 2 là "đèn phòng khách", số 3 là "máy bơm nước", số 4 là "loa".

Vậy là chúng ta đã có input, output đầy đủ rồi, bắt tay vào làm việc thôi. Giả sử ý muốn của mình là như thế này:

 Khi cảm biến cửa phát hiện cửa bị mở, bật đèn ngủ, bật loa, chờ 5 giây, sau đó sẽ tắt đèn, tắt loa và gửi tin nhắn báo "có trộm"

Bây giờ chúng ta sẽ bắt đầu viết kịch bản. Sử dụng giao diện cực kì thân thiện và có tiếng Việt của hệ thống VSYS, mình thiết lập các bước cho kịch bản như sau:

  1. Nhận tín hiệu từ "cảm biến cửa"
  2. Bật "đèn ngủ"
  3. Bật loa
  4. Chờ 5 giây
  5. Tắt "đèn ngủ" đi
  6. Tắt "loa đi"
  7. Gửi SMS đến số điện thoại 0901234567 với nội dung "có trộm"

Tất cả những gì chúng ta cần làm để viết ra 7 bước trên chỉ là những thao tác chạm và nhập liệu tuần tự, y hệt như khi khi bạn dùng bất kì app di động nào. Chúng ta không cần phải quan tâm đến những dòng mã lệnh phức tạp nào cả. Đây cũng chính là thứ nổi bật nhất trong toàn bộ giải pháp của VSYS bởi nó cho phép con người tương tác với các hệ thống một cách thuận tiện và có thể chỉnh sửa kịch bản bất kì khi nào chúng ta muốn. Ngoài hành động chờ, tắt, bật, hệ thống của VSYS còn hỗ trợ hành động gửi tin nhắn (đã hoạt động) và nhá máy (chưa chạy được). Chúng ta cũng có thể đặt lịch với ngày giờ cụ thể để chạy các kịch bản.

Ngoài ra, sử dụng cách thức tương tự, bạn có thể viết nên kịch bản không cần input. Ví dụ như bật số 1, chờ 1 phút, bật số 2, tắt số 1, tắt số 2. Chúng ta chỉ đơn giản là bỏ qua việc lấy input. Khi đó, việc kích hoạt kịch bản sẽ do chúng ta thực hiện thông qua tin nhắn SMS hoặc bộ LAN nói trên (thông qua hai nút bên trong app).

Sau khi đã thiết lập kịch bản hoàn chỉnh, chúng ta sẽ nhấn nút Lưu. Lúc này, kịch bản sẽ được tải lên server của VSYS rồi đẩy ngược về lại bộ điều khiển trung tâm. Lợi ích của việc này đó là kịch bản của bạn đã được lưu lên mây, trong trường hợp bộ điều khiển bị hỏng thì bạn chỉ cần mua bộ mới về rồi tải lại kịch bản là xong. Còn nếu bạn cho lưu thẳng từ app vào thì lúc thiết bị hỏng, chúng ta sẽ mất sạch, rất tốn thời gian va công sức để người viết kịch bản lại. Đây cũng là lúc mà bộ điều khiển trung tâm cần kết nối Internet. Một khi đã nắm kịch bản, bộ điều khiển có thể giao tiếp để bật tắt rờ le qua sóng RF với phạm vi 50m, chúng ta có thể tạm chia tay Internet.

VSYS cũng có tích hợp tính năng kích hoạt bằng giọng nói thay vì thao tác chạm bình thường, và bộ nguồn nhận biết giọng nói là của Google Voice nên cũng khá chính xác. Quy tình xử lí bằng giọng nói như sau:

  1. Thiết bị di động ghi nhận giọng nói của bạn, chuyển cho server Google xử lí
  2. Thiết bị di động nhận dữ liệu đã chuyển từ giọng nói thành văn bản từ Google
  3. Thiết bị di động so sánh dòng văn bản này với tên của các kịch bản trong máy
  4. Khi đã kiếm ra kịch bản tương ứng, thiết bị di động ra lệnh cho bộ điều khiển LAN
  5. Bộ điều khiển LAN gửi thông báo để bộ điều khiển trung tâm chạy kịch bản đó

Thực chất thì giải pháp của VSYS chưa được thương mại hóa, nó chỉ dừng ở mức ý tưởng và thử nghiệm mà thôi. App của họ thì mới có phiên bản cho Android, dự tính là khi đã hoàn chỉnh hết các tính năng thì mới đưa lên iOS và các nền tảng hệ điều khác. Chính vì thế nên tính năng học sóng RF của cảm biến vẫn đang còn xây dựng, trong bài này mình sử dụng các thông số đã được các anh bên VSYS cho "học" sẵn.

Đại diện của VSYS cho biết công ty vẫn còn đang nghiên cứu thêm nhiều tính năng mới để tích hợp vào hệ thống của mình. Họ chưa chọn tên gọi và cũng chưa ấn định giá bán cho sản phẩm, tuy nhiên theo ước tính thì một cục điều khiển trung tâm có giá tầm 10 triệu (sẽ giảm nhiều nếu đi vào sản xuất hàng loạt), cục rờ le là vài trăm nghìn cho đến 1-2 triệu tùy số lượng ổ cắm trên đó. Những cảm biến, thiết bị gia dụng để làm input, output thì toàn dùng đồ tiêu chuẩn nên bạn có thể mua bên ngoài với giá rẻ, ví dụ như cảm biến chống trộm có thể ra tiệm điện gia dụng mua với giá 90 nghìn đồng, bóng đèn thì dễ quá rồi.

Bên cạnh việc sử dụng ở hộ gia đình, chúng ta cũng có thể áp dụng giải pháp của VSYS vào các nhà máy, ứng dụng trong kinh doanh. Bên VSYS nói với mình là họ có thử nghiệm ở một trang trại thanh long, thì tự tay bác nông dân có thể thiết lập khi nào thì đèn bật lên, khi độ ẩm môi trường là bao nhiêu (ghi nhận thông qua cảm biến độ ẩm) thì sẽ bật máy bơm nước tưới, tưới bao lâu thì tắt, và mấy giờ thì tắt đèn.

Kết luận

Nhìn chung, đây là một giải pháp rất phù hợp cho những ai muốn tự tay mình thiết lập hệ thống tự động hóa trong nhà, cơ quan. Ngoài ba thiết bị của VSYS, chúng ta có thể mua thêm những thiết bị điện khác một cách dễ dàng với giá rẻ và tùy biến hệ thống một cách chính xác theo ý thích. Điểm nhấn của giải pháp này nằm ở phần mềm trên thiết bị di động cho phép chúng ta biến hóa, viết các kịch bản một cách nhanh chóng, không phải quá quan tâm đến các cú pháp và câu lệnh lập trình. Hi vọng chúng ta sẽ sớm thấy giải pháp này được bán rộng rãi trong thời gian tới.

Theo Tinhte.vn

 

Thiết bị bay thông minh của Đại học Bách Khoa Hà Nội

"Chương trình nghiên cứu chế tạo thiết bị bay thông minh" đã được thành lập vào tháng 10.2012 trên cơ sở các kết quả nghiên cứu đã đạt được của các nhóm nghiên cứu thuộc Bộ môn Kỹ thuật Hàng Không và Vũ trụ - Viện Cơ khí Động lực, Viện Nghiên cứu Quốc tế về Thông tin đa phương tiện, Truyền thông và Ứng dụng - MICA, Trung tâm Quốc tế Nghiên cứu Phát triển Công nghệ định vị sử dụng vệ tinh - NAVIS. Bằng việc tiến hành theo quy trình tiêu chuẩn các khâu từ lý thuyết đến thực nghiệm, và hoàn thiện sản phẩm, chương trình đã hoàn thành và đưa ra giới thiệu hai dòng sản phẩm "Thiết bị bay thông minh V1 và V2".

Thiết bị bay thông minh V1 có khả năng bay tự động theo quỹ đạo các điểm được lập trình với độ ổn định, độ tin cậy và độ chính xác định vị cỡ cm. Ngoài khả năng cất hạ cánh tự động, trong quá trình hoạt động V1 có thể trở về vị trí ban đầu khi mất tín hiệu hoặc bay treo tĩnh tại điểm cuối hành trình trước khi nhận lệnh trực tuyến tiếp theo. V1 được trang bị camera truyền tải hình ảnh vô tuyến, thông qua phần mềm chuyên dụng có khả năng phân loại đối tượng dựa trên các đặc tính về kết cấu, màu sắc, hình dạng. Hiện nay, V1 hoàn toàn có khả năng thương mại hóa đáp ứng được các nhiệm vụ :quan sát tìm kiếm cứu hộ ; kiểm soát giao thông từ trên cao khi không thể tiếp cận bằng phương tiện thông thường ; quan sát đám cháy tại các khu vực tầng cao trong thành phố để phục vụ điều hành cứu hỏa ;giám sát trực tuyến các khu vực có địa hình phức tạp, nguy hiểm, khó tiếp cận; kiểm soát biên giới đường bộ và đường biển trong bán kính rộng, ngày và đêm.....

 

nguồn: hust.edu.vn

Stuxnet - vũ khí nguy hiểm trong thế giới mạng

Được nhận diện là một nguy cơ bảo mật bùng nổ vào tháng 6 năm 2010, sâu máy tính Stuxnet đã lây nhiễm vào ít nhất 14 cơ sở công nghiệp của Iran, trong đó có cả một nhà máy làm giàu uranium. Stuxnet đã gây nên một mối lo ngại rất lớn đó là sâu máy tính giờ đây có thể được sử dụng để phá hoại sản xuất chứ không chỉ dùng cho mục đích thăm dò hay đánh cắp thông tin nữa. Điều đáng chú ý là Stuxnet có cơ chế hoạt động cực kì phức tạp, kèm theo đó là một số đặc tính rất riêng, rất nguy hiểm, thậm chí nó đã khai thác thành công một số lỗi mà người ta chưa hề biết đến để thực hiện mục đích của mình.

Cách hoạt động của Stuxnet

Sâu máy tính (worm) và virus đều được thiết kế nhằm mục đích phá hoại dữ liệu hoặc các hệ thống máy tính. Tuy nhiên, worm nguy hiểm hơn bởi nó có khả năng tự sao chép và tự lan truyền giữa các máy tính với, thường là sẽ thông qua một mạng máy tính. Stuxnet chính là một con worm và nó hoạt động theo 3 giai đoạn. Đầu tiên, nó sẽ nhắm đến các máy tính sử dụng Windows để lây nhiễm và tiếp tục lan truyền qua mạng bằng biện pháp tự sao chép. Sau đó, Stuxnet sẽ nhắm vào Step7, một phần mềm chạy trên Windows do Siemens phát triển để kiểm soát các thiết bị công nghiệp, ví dụ như van, lò nung... Cuối cùng, sâu này sẽ tìm cách phá hỏng các bộ lập trình logic (programmable logic controller - PLC, dùng để kiểm soát các hệ thống, máy móc và công cụ dùng trong công nghiệp). Quy trình chi tiết thì như sau:

Cũng vì khả năng của mình mà chủ nhân của Stuxnet có thể bí mật trinh thám xem những hệ thống công nghiệp nào được sử dụng ở cơ sở sản xuất của nạn nhân. Chúng thậm chí còn có thể làm cho các máy li tâm quay nhanh đến nỗi hỏng trục mà người vận hành không hề hay biết. (Tính đến ngày hôm nay Iran cũng chưa xác nhận một bài báo nói rằng Stuxnet đã làm hỏng một số máy li tâm của họ).

Nguy hiểm hơn, Stuxnet bao gồm nhiều thành phần và được phân tán nhiều nơi để có thể được cập nhật khi cần. Nó cũng có cơ chế giả dạng tập tin thư viện liên kết động (DLL) rất tinh vi nên có thể đánh lừa việc truy cập file DLL của phần mềm Step7. Theo giải thích của Symantec, Step 7 sử dụng một thư viện tên là S7otbxdx.dll để truy cập vào các bộ PLC. Stuxnet sẽ thay thế tập tin này bằng phiên bản riêng của nó, nhờ vậy mà sâu có thể can thiệp vào quá trình đọc, ghi dữ liệu từ máy tính đến PLC.

Stuxnet được lập trình để có thể bí mật lây từ máy Windows này sang máy Windows khác. Ngay cả khi máy không được kết nối Internet thì Stuxnet vẫn có thể tự sao chép mình thông qua các ổ đĩa USB. Chính vì đặc biệt tính này mà các chuyên gia bảo mật khi đó đã lo lắng rằng Stuxnet sẽ nhanh chóng lây lan ra thế giới bên ngoài. Thực chất thì vào tháng 10 năm ngoái, Thư kí bộ quốc phòng Leon Panetta của Mỹ đã từng lên tiếng rằng nước này đang có nguy cơ bị tấn công bởi một trận "Trân Châu Cảng trong không gian số". Một đợt tấn công như vậy có thể làm xe lửa trật đường ray, nguồn nước bị nhiễm độc cũng như đánh sập cả hệ thống lưới điện quốc gia. Ngay sau đó một tháng, tập đoàn năng lượng Chevron (trụ sở chính tại Mỹ) thừa nhận họ chính là công ty Hoa Kì đầu tiên bị nhiễm Stuxnet.

Quay trở lại con sâu Stuxnet, cho đến nay người chịu trách nhiệm sáng tạo ra nó vẫn chưa hề bị chính thức phát hiện. Tuy nhiên, kích thước và mức độ nghiêm trọng của nó đã khiến các chuyên gia tin rằng Stuxnet đã được tạo nên nhờ có sự hậu thuẫn của một quốc gia nào đó. Hai "kẻ tình nghi" hàng đầu được giới bảo mật đưa ra là Mỹ và Israel bởi họ có mối quan hệ không tốt với Iran. Ngoài ra, Mỹ cũng đang có rất nhiều nỗ lực để ngăn chặn chương trình hạt nhân của Iran này nên không loại trừ khả năng họ tạo ra một sâu máy tính để phá hoại đối thủ của mình.

Với một cú đánh mạnh do Stuxnet gây ra, kịch bản về một ngày tận thế trong đó mọi thứ điều khiển bằng máy tính đều bị tê liệt đã bắt đầu dần dần trở thành hiện thực. Những gì diễn ra trong phim Live Free or Die Hard 4 có thể sẽ được áp dụng và nhà nghiên cứu Schouwenberg nói rằng khi đó, "khoa học viễn tưởng bổng nhiên trở thành sự thật". Nhưng ai sẽ là người cứu thế giới? Đó sẽ không phải là Bruce Willis, một chàng trai có 27 tuổi có tóc đuôi ngựa như trong phim, mà chính các chuyên gia và kĩ sư bảo mật sẽ lật ngược thế cờ.

Nói thêm một chút về Roel Schouwenberg, anh ta là một thiên tài máy tính từ lúc nhỏ. Vào năm 14 tuổi, Schouwenberg tự mình phát hiện ra một con virus và đã liên hệ với Kaspersky Lab. Vài năm sau, anh email hỏi Eugene Kaspersky, nhà sáng lập ra hãng bảo mật danh tiếng này, để hỏi xem liệu anh có nên học toán ở trường đại học hay không nếu như anh muốn trở thành một chuyên gia bảo mật. Kaspersky trả lời bằng cách cung cấp cho cậu bé 17 tuổi này một công việc, và Schouwenberg đã nhận lời. Sau bốn năm làm việc cho công ty ở Hà Lan, Schouwenberg đi đến Boston, Mỹ và ở đây anh biết rằng để có thể chống lại malware, một kĩ sư sẽ cần đến rất nhiều kĩ năng đặc thù.

10 năm sau đó, Schouwenberg đã chứng kiến sự thay đổi rất lớn trong lĩnh vực của mình. Cách phát hiện virus thủ công ngày nào đã được thay thế bằng hệ thống tự động với năng suất phát hiện lên đến 250.000 malware mới mỗi ngày. Lúc đó, ngân hàng mới là những đối tượng chịu nguy hiểm, còn việc các quốc gia đối đầu nhau trên không gian số vẫn còn là chuyện xa vời lắm.


Quá trình Stuxnet xuất hiện

Đi ngược dòng lịch sử, chúng ta hãy cùng xem Stuxnet được người ta tìm ra như thế nào. Mọi chuyện bắt đầu vào tháng 6 năm 2010 khi công ty bảo mật VirusBlokAda (trụ sở tại Belarus) nhận được email than phiền của một khách hàng ở Iran rằng máy tính của anh này cứ bị khởi động lại mãi. Mặc dù đã tìm nhiều cách can thiệp nhưng tình trạng này vẫn tiếp diễn. VirusBlokAda tin rằng chiếc máy này đã bị nhiễm phần mềm mã độc và họ phát hiện ra là malware đã khai thác một lỗi zero day ở các tập tin LNK dùng để tạo shortcut trên Windows (zero day là thuật ngữ được sử dụng để chỉ các lỗ hổng bảo mật mà người ta chưa từng biết đến).

Khi các file LNK này được chép vào ổ USB, lúc cắm sang máy khác, Windows Explorer sẽ tự quét nội dung chứa trên ổ nhờ tập tin autorun.inf và điều này đã tạo điều kiện cho malware được kích hoạt. Khi chạy lên, nó sẽ âm thầm lặng lẽ cài vào máy tính một file lớn hơn, sau đó tự chia nhỏ rồi ẩn vào nhiều nơi khác nhau. VirusBlokAda đã thông báo mối nguy hiểm này cho Microsoft vào ngày 12/7/2010. Hãng làm Windows đã quyết định đặt cái tên Stuxnet cho con sâu máy tính và cái tên này được lấy từ những tập tin .stub, MrxNet.sys nằm trong mã nguồn của worm.

Mối nguy hiểm chưa từng thấy

Trong thời gian sau đó, Stuxnet ngày càng được biết đến nhiều hơn, người ta cố gắng tìm kiếm các mẫu (sample) của nó để phân tích. Nhiều người khám phá ra rằng thực chất Stuxnet đã được phát tán từ hồi tháng 6/2009, tức một năm trước đó. Ngoài ra, người tác giả viết nên Stuxnet cũng đã từng 3 lần cập nhật sản phẩm của mình.

Lúc đầu, các nhà nghiên cứu chỉ nghĩ đơn giản rằng Stuxnet là một công cụ để cạnh tranh không lành mạnh trong kinh doanh. Tuy nhiên, họ phát hiện ra rằng con sâu này đã dùng chứng thực số (digital certificate) lấy từ hai hãng sản xuất Đài Loan nổi tiếng là Realtek và JMicro để làm cho hệ thống bảo mật tin rằng Stuxnet chỉ là một phần vô hại. Nguy hiểm hơn, cách thức giả mạo này cực kì nguy hiểm và đây là lần đầu tiên người ta thấy nó.

Nó nguy hiểm đến độ các nhà chuyên gia bảo mật phải chia sẻ thông tin và nghiên cứu của mình qua email hoặc qua các diễn đàn riêng tư trên mạng. Đây là một điều cực kì bất bình thường bởi các công ty bảo mật đều muốn giữ riêng cho mình thông tin về loại malware mới để tạo lợi thế cạnh tranh cũng như uy tín. Theo như Giám đốc nghiên cứu trưởng Mikko H. Hypponen của F-Secure, sự việc này chỉ có thể được xếp vào loại "cực kì bất bình thường". Ông nói thêm như sau: "Tôi chưa nghĩ ra được lĩnh vực IT nào khác mà có được sự hợp tác tích cực giữa các đối thủ với nhau".

Truy tìm và phân tích dấu vết
Để tìm hiểu hoạt động của Stuxnet, các nhà nghiên cứu tại Kaspersky cũng như nhiều hãng bảo mật khác phải thực hiện dịch ngược mã (reverse engineering) để biết sâu này chạy như thế nào. Càng đào sâu, họ càng phát hiện ra được nhiều thứ, chẳng hạn như số lượng máy bị nhiễm, bao nhiêu % máy bị nhiễm là ở Iran, thông tin về hệ thống phần mềm của Siemens...

Trong quá trình dịch ngược, Schouwenberg thật sự bị bất ngờ khi Stuxnet không chỉ khai thác 1 mà đến 4 lỗ hổng zero day trong Windows. "Nó không chỉ là con số gây chấn động mà mỗi một lỗ hỗng đều bổ sung một cách hoàn hảo và đẹp mắt cho các lỗ hổng còn lại". Ngoài lỗ hổng nằm trong tập tin LNK và Windows Explorer mà chúng ta đã nói đến ở trên, Stuxnet còn tận dụng thêm lỗ hổng khi các máy tính chia sẻ máy in trong cùng một mạng. Hai lỗi còn lại liên quan đến quyền thực thi trong hệ thống. Stuxnet được thiết kế để có được quyền ở cấp hệ thống, tức là một trong những quyền cao nhất, ngay cả khi máy tính đã được thiết lập một cách kĩ càng. Schouwenberg nhận xét đây là một cách thực thi mà chỉ có từ "thông minh" là thích hợp để diễn tả.

Schouwenberg và các đồng nghiệp của mình tại Kaspersky sớm đi đến kết luận rằng mã nguồn của Stuxnet quá phức tạp, do đó một nhóm nhỏ khoảng 10 hacker không thể nào tạo ra được một phần mềm như thế. Nếu có, họ sẽ mất từ hai đến ba năm để hoàn thiện. Ngoài ra, Stuxnet có dung lượng đến 500KB, gấp nhiều lần so với mức 10-50KB của các malware thông thường. Chính vì thế mà họ mới nghi ngờ rằng có bàn tay của chính phủ một nước nào đó can thiệp và tài trợ cho dự án malware kinh khủng này.

Trong khi đó, ở công ty bảo mật Symantec, kĩ sư Liam O Murchu cùng các đồng nghiệp và đội thợ săn malware của hãng này đã phát hiện ra rằng khi Stuxnet đột nhập vào một máy tính nào đó, nó sẽ liên lạc với hai tên miềnhttp://www.mypremierfutbol.com và http://www.todaysfutbol.com để báo cáo thông tin về các máy mới bị nhiễm. Nơi host máy chủ của hai tên miền này đặt tại Malaysia và Đan Mạch. Những thông tin được Stuxnet chuyển về cho hacker bao gồm địa chỉ IP, hệ điều hành và phiên bản tương ứng, máy có cài ứng dụng Step7 hay không.

Những máy chủ dạng như thế này được giới bảo mật gọi là Command & Control Server (C&C Server - máy chủ ra lệnh và điều khiển). Lợi dụng việc Stuxnet gửi ngược thông tin như đã nói ở trên, Symantec thiết lập nên biện pháp để mỗi khi Stuxnet cố gắng liên lạc với máy chủ của nó, nó sẽ bị đánh lừa và chuyển hướng sang server của Symantec. Kĩ thuật này gọi là "sink hole" và người ta cũng hay xài nó để hạn chế hoạt động của botnet.

Kết hợp dữ liệu thu được từ biện pháp sink hole, cộng với việc phân tích mã nguồn cũng như các báo cáo tại hiện trường, các chuyên gia đã có thể chắc chắn rằng Stuxnet được thiết kế riêng để nhắm vào các hệ thống của Siemens vốn đang được dùng để vận hành các máy li tâm dùng trong chương trình làm giàu hạt nhân của Iran. Kaspersky cũng biết được là mục tiêu tài chính không phải là thứ mà Stuxnet muốn đạt được, và họ có thể kết luận rằng con sâu này được sự hậu thuẫn của một nước nào đó. Các chuyên gia bảo mật trên khắp toàn cầu cũng hết sức ngạc nhiên vì đây là lần đầu tiên họ chứng kiến một nguy cơ bảo mật máy tính có ảnh hưởng đến chính trị trong thế giới thực.


 

Biến thể của Stuxnet

Duqu
Vào tháng 9/2011, một sâu máy tính mang tên Duqu được phát hiện bởi Phòng thí nghiệm CrySyS Lab ở Đại học Kinh tế và Kĩ thuật Budapest thuộc Hungary. Cái tên này được lấy từ tiền tố "~DQ" của các file mà con sâu này tạo ra. Duqu được cho là có cách hoạt động y như Stuxnet, tuy nhiên mục đích của nó thì khác hẳn. Symantec tin rằng Duqu được tạo ra bởi chính tác giả của Stuxnet hoặc do một ai đó có quyền truy cập vào mã nguồn Stuxnet. Chú sâu này cũng có chữ kí số hợp pháp đánh cắp từ hãng C-Media (Đài Loan) và nó sẽ thu thập thông tin để chuẩn bị cho các đợt tấn công trong tương lai.

Flame
Đến tháng 5/2012, Kaspersky Lab được Ủy ban Truyền thông Quốc tế (ITU) yêu cầu nghiên cứu một mẫu malware vốn bị nghi ngờ là đã phá hoại tập tin của một công ty dầu mỏ Iran. Trong quá trình làm việc theo yêu cầu của ITU, hệ thống tự động do Kaspersky xây dựng phát hiện thêm một biến thể khác của Stuxnet. Lúc đầu, Schouwenberg và đồng nghiệp tưởng rằng hệ thống đã mắc phải một lỗi nào đó bởi malware mới không có sự tương đồng rõ ràng nào với Stuxnet cả. Thế nhưng sau khi nghiên cứu kĩ mã nguồn của malware mới, họ tìm thấy một tập tin tên là Flame, vốn từng có mặt trong những bản Stuxnet đầu tiên. Trước đây người ta nghĩ Stuxnet và Flame hoàn toàn không có can hệ gì nhưng bây giờ thì các nhà khoa học đã nhận ra rằng Flame thực chất chính là người tiền nhiệm của Stuxnet nhưng vì một cách nào đó mà người ta không tìm thấy nó trước Stuxnet.

Về kích thước, Flame nặng đến 20MB, gấp 40 lần so với Stuxnet, và một lần nữa, các nhà nghiên cứu, trong đó có Schouwenberg, nghi ngờ rằng lại có bàn tay của chính phủ một nước nào đó can thiệp vào. Để phân tích Flame, Kaspersky cũng xài kĩ thuật sinkhole giống như lúc Symantec nghiên cứu Stuxnet. Khi Flame liên lạc với các server của nó, dữ liệu đã được chuyển về máy chủ do Kaspersky quản lí và tại đây, các thông tin về thẻ tín dụng cũng như cổng proxy bị đánh cắp đã lộ diện. Việc xác định chủ sở hữu các server của Flame được Schouwenberg nhận xét là rất khó khăn.

Nói đến tính chất, nếu như Stuxnet được tạo ra để phá hủy mọi thứ thì Flame chỉ đơn giản đóng vai trò gián điệp. Flame lây lan qua USB và có thể nhiễm vào các máy tin được chia sẻ trên cùng một mạng. Khi Flame đã xâm nhập thành công vào máy tính, nó sẽ tìm kiếm những từ khóa trong các tập tin PDF tuyệt mật, sau đó tạo và gửi một bản tóm tắt của tài liệu này về hacker. Mọi hoạt động của Flame đều không dễ dàng bị phát hiện bởi tập tin gửi về máy chủ C&C bị chia nhỏ thành nhiều gói, chính vì thế mà nhà quản trị mạng sẽ không thấy đột biến bất thường nào trong việc sử dụng dung lượng mạng.

Mô hình minh họa cho việc gửi dữ liệu về C&C Server

Ấn tượng hơn, Flame còn có thể trao đổi dữ liệu với bất kì thiết bị Bluetooth nào. Thực chất, kẻ tấn công có thể đánh cắp thông tin hoặc cài một malware khác vào các thiết bị Bluetooth và nếu nó được kết hợp với "Bluetooth rifle" - một ăng-ten định hướng dùng cho máy tính có trang bị Bluetooth - tầm hoạt động của Flame có thể lên đến 2 kilomet.

Tuy nhiên, điều đáng quan tâm nhất ở Flame đó là cách mà nó thâm nhập vào máy tính: thông qua một bản cập nhật cho Windows 7. Người dùng vẫn nghĩ rằng mình đang tải về một bản update chính chủ của Microsoft nhưng thực chất nó chính là Flame và việc này nguy hiểm hơn nhiều so với chỉnh bản thân chú sâu này. Schouwenberg ước tính rằng chỉ có khoảng 10 lập trình viên trên thế giới có đủ khả năng viết ra tính năng này. Hypponen của F-Secure thì nhận xét rằng Flame đã phá vỡ được hệ thống bảo mật tầm cỡ quốc tế mà đáng ra chỉ có thể làm bởi một siêu máy tính và rất nhiều nhà khoa học.

Nếu thật sự chính phủ Mỹ đứng đằng sau Flame, chắc chắn mối quan hệ giữa Microsoft và một trong những đối tác lớn nhất của hãng là chính phủ Mỹ sẽ trở nên rất căng thẳng. Hypponen nói: "Tôi đang đoán là Microsoft đã từng có một cuộc điện thoại với Bill Gates, Steve Ballmer cũng như Barack Obama. Tôi rất muốn nghe nội dung cuộc điện thoại đó".

Guass
Trong lúc dịch ngược Flame, Schouwenberg và đội của mình phát hiện thêm một biến thể nữa, đó chính là Gauss. Mục đích của nó gần giống Flame, đó là giám sát âm thầm các máy tính bị lây nhiễm. Gauss bị phát hiện bởi hệ thống các thuật toán để tìm ra điểm tương đương do Kaspersky làm ra. Chú sâu mới này sẽ ẩn mình trên các USB và có nhiệm vụ lấy trộm các tập tin và mật khẩu của các ngân hàng Li Băng, còn động cơ vì sao thì chưa rõ. Dữ liệu sau khi lấy được sẽ chứa trên chính chiếc USB này. Khi cắm nó vào một máy tính khác có kết nối mạng và đã bị nhiễm Gauss, Gauss sẽ thu thập thông tin và gửi nó về máy chủ C&C.

Lần này, khi đang truy dấu vết, các server C&C của Gauss bỗng nhiên biến mất, và đây là động thái cho thấy tác giả của malware này đang có ý che đậy thật nhanh hoạt động của mình. May mắn là Kaspersky đã thu thập đủ thông tin cần thiết để bảo vệ các khách hàng của hãng khởi Gauss, tuy nhiên Kaspersky đang không biết rằng việc làm nào của hãng khiến hacker biết mình đang bị theo dõi.
 

Kết
Jeffrey Carr, CEO của hãng bảo mật Taia Global cho biết rằng Stuxnet, Gauss hay Flame quả thật nguy hiểm, tuy nhiên chúng đều đã bị phơi bày ra ánh sáng. "Những ai bỏ hàng triệu đô la vào các con sâu này thì tất cả số tiền của họ đều đã trở nên lãng phí". Stuxnet cũng chỉ làm chậm quá trình làm giàu uranium của Iran được chút ít mà thôi. Mối nguy hiểm thật sự ở đây nằm ở các hệ thống máy công nghiệp đang được kết nối và vận hành qua Internet. Chỉ cần tìm kiếm trên Google đúng cách, hacker có thể biết được cách truy cập vào một hệ thống nước của Mỹ. Và thường thì các nhà quản lí sẽ không đổi mật khẩu mặc định, do đó hacker hoàn toàn có thể kiểm soát những hệ thống đó.

Ngoài ra, các công ty cũng thường chậm chạp trong việc cập nhật giải pháp kiểm soát công nghiệp. Kaspersky biết được rằng hiện tại có rất nhiều công ty cung cấp dịch vụ, hạ tầng quan trọng mà lại đang sử dụng các OS có tuổi đời lên tới 30. Tại Washinton, các chính trị gia đã yêu cầu thông qua luật buộc những hãng như thế phải tăng tính bảo mật của mình.

Trong lúc chờ đợi, các thợ săn virus tại Kaspersky, Symantec, F-Secure cũng như khắp các hãng bảo mật khác sẽ tiếp tục cuộc chiến của mình. Schouwenberg nhận xét rằng ngày càng có nhiều bên tham gia hơn và anh rất tò mò để xem trong 10 hay 20 năm tới, mọi chuyện sẽ diễn biến như thế nào.

nguồn: tinhte.vn