Thứ Sáu, 13 tháng 3, 2015

BIOSTAR Hi-Fi Z97Z7: Giá rẻ nhưng chất không rẻ!

Nếu lên kệ với giá tầm 3,2 triệu đổ lại, chắc chắn Hi-Fi Z97Z7 sẽ chiếm được chỗ đứng trong một rừng sản phẩm Z97 hiện nay.

Nhắc đến bo mạch chủ, BIOSTAR chắc chắn không phải cái tên đầu tiên xuất hiện trong tâm trí người dùng. Tuy thương hiệu không lớn, sản phẩm của BIOSTAR vẫn có điểm mạnh ở giá thành rất rẻ mà vẫn giữ được chất lượng và độ bền ổn định. Tất nhiên đổi lại, người dùng phải chấp nhận việc một số tính năng bị lược bỏ.
Chiếc BIOSTAR Hi-Fi Z97Z7 mới ra mắt là một ví dụ điển hình. Được bán với giá chỉ 119 USD, đòi hỏi một sản phẩm hoàn hảo, nhiều tính năng ăn chơi là điều không thể. Tuy nhiên trên khía cạnh sử dụng đồng tiền, đây là một sản phẩm vô cùng đáng tiền, thỏa mãn mọi yếu tố cơ bản của một bo mạch chủ Z97. Vậy với chi phí chỉ bằng B85 của hãng khác, chúng ta có gì ở Hi-Fi Z97Z7?
BIOSTAR Hi-Fi Z97Z7
Vỏ hộp của sản phẩm được thiết kế đơn giản nhưng đủ ấn tượng bằng tông đen cùng chữ HiFi màu lửa. Mặt sau vỏ hộp liệt kê sơ lược các điểm đáng chú ý về linh kiện: Cuộn cảm lõi Ferrite, tụ rắn độ bền cao, cổng audio mạ vàng…
Phụ kiện đi kèm không nhiều, chỉ gồm những thứ cơ bản cần thiết nhất: Sách hướng dẫn, đĩa cài driver, chặn main và 4 sợi cáp SATA 6 Gbps.
Chuẩn bị sẵn tinh thần cho một sản phẩm giá rẻ đơn giản, linh kiện xơ xác nhưng những gì bên trong khiến tôi kinh ngạc. Hi-Fi Z97Z7 không thề thua kém các bo mạch chủ tầm trung của hãng khác: Kích thước full size ATX, 2 khe PCIe x16 và tản nhiệt đẹp đẽ. Nếu không biết trước giá, chắc chắn tôi sẽ ước lượng giá sản phẩm cao hơn khoảng 30% so với thực tế.
Số lượng phase điện là 8, đủ nhiều cho ép xung trên socket 1150. Theo kinh nghiệm của tôi, chỉ cần 6 phase thôi đã có thể ép xung các bộ xử lý Core i5, Core i7 lên 4,5 GHz chạy ổn định hàng ngày. Chân cấp điện cho CPU đương nhiên là chân 8 pin.
Tản nhiệt mosfet và chipset tương đối dày, tông màu đen kết hợp vàng gold sang mắt.
Ở dưới tản nhiệt chipset, tôi để ý thấy một đèn LED báo mã lỗi trong trường hợp hệ thống bị lỗi không khởi động được. Điểm độc đáo là sau khi boot xong, đèn LED này chuyển sang hiển thị nhiệt độ CPU - rất tiện cho theo dõi nhiệt độ khi ép xung.
4 khe RAM được cấp điện bởi 2 phase điện. Số lượng này cho thấy Hi-Fi Z97Z7 không chú trọng đến OC RAM. Cả 4 khe RAM đều đen sì, thành thực mà nói không ăn nhập với tản nhiệt rất đẹp của mosfet và chipset.
Thêm một điểm cộng nữa cho tầm giá này: Có nút power và Reset dành cho người chơi benchtable. Hai nút này được đặt ở góc phải phía trên của main, cạnh mấy khe RAM. Ngoài ra còn có một nút gạt On – Off chế độ OC làm mát bằng LN2.
Tuy nhiên không hiểu vì lý do gì mà BIOSTAR không làm luôn nút Clear Cmos để reset Bios trong các tình huống OC hỏng. Thay vào đó là một jumper Clear Cmos đặt ở góc trái phía dưới main.
Khu vực các khe PCI nhìn hoành tráng với 2 khe PCIe x16, 2 khe PCI x1 và 2 khe PCI thường. Rất nhiều main Z97 hiện nay bỏ hẳn khe PCI thường khi mà có nhiều người vẫn cần dùng đến khe này, còn BIOSTAR họ vẫn giữ lại. Tuy nhiên khe PCIe x16 thứ hai chỉ chạy ở băng thông x4 2.0, mang ý nghĩa trang trí nhiều hơn là chạy 2 card đồ họa.
Thêm một điểm mạnh nữa của Hi-Fi Z97Z7: Main hỗ trợ giao tiếp PCIe M.2 dành cho thế hệ SSD mới nhất - điều không thể có ở sản phẩm cùng tầm giá của các hãng khác.
Chip sound được trang bị là ALC892 hỗ trợ âm thanh HD 7.1. Đây là chip sound hay thấy trên các dòng Z97 phổ thông và trung cấp.
Ở cụm cổng kết nối phía sau, chúng ta có 2 cổng USB 2.0, 3 cổng USB 3.0 và cổng PS/2 dành cho các thiết bị ngoại vi. Hi-Fi Z97Z7 hỗ trợ 3 cổng xuất hình onboard là DVI, Dsub và HDMI. Các cổng audio được mạ vàng chống nhiễu, chống oxy hóa.
Main được trang bị 6 cổng SATA 6 Gbps, trong đó có 2 cổng có thể ghép lại thành giao tiếp SATA Express Connector băng thông 10 Gbps phục vụ các SSD cao cấp. Tất cả cổng SATA đều được xoay ngang, hỗ trợ đi dây gọn gàng bên trong thùng máy.
Giao diện Bios
Giao diện Bios của Hi-Fi Z97Z7 được bố trí hợp lý, chia thành 7 mục rất rõ ràng:
- Main: Thông tin tổng quan về hệ thống như ngôn ngữ, ngày giờ.
- Advanced: Các thiết lập về CPU và các tính năng trên main như SATA, giao tiếp in/out…
- Chipset: Các thiết lập về tính năng của chipset.
- Boot: Các thiết lập về boot hệ thống như người dùng sử dụng nhiều thiết bị lưu trữ.
- Security: Bảo mật chống người lạ thay đổi thiết lập của hệ thống.
- O.N.E: Tất cả các nội dung liên quan đến OC CPU và OC RAM đều nằm ở đây và được chia làm 4 mục con là CPU Configuration, DRAM Configuration, Voltages Configuration và BIOSTAR Memory Insight.
CPU Configuration là mục cho phép thiết lập thông số để OC CPU. Điểm trừ của Hi-Fi Z97Z7 là không có mục OC sẵn cho người mới tập ép xung.
DRAM Configuration là mục dành cho ép xung RAM.
Voltages Configuration chứa tất cả các thiết lập về điện áp phục vụ ép xung.
- Save & Exit: Đây là mục mà Bios mọi bo mạch chủ đều có, để người dùng lưu thiết lập mới hoặc reset mọi thứ về mặc định. Ở đây có thể thấy BIOSTAR cung cấp cho người dùng 5 profile lưu thiết lập, thế nhưng hãng không cho phép người dùng đặt tên cho profile mà bắt buộc dùng các số thứ tự từ 1 tới 5.
Cấu hình thử nghiệm
Bo mạch chủ: BIOSTAR Hi-Fi Z97Z7
Bộ xử lý: Intel Core i5-4670K
Bộ nhớ trong: 2x 4 GB Kingston HyperX T1 1866
Card đồ họa: Gigabyte GTX 960 G1 Gaming
Ổ cứng: SSD Kingston HyperX 240 GB
Nguồn: 660W
Khi hoạt động, đường mạch khu vực linh kiện audio phát sáng. Logo HiFi ánh lên màu đỏ đẹp mắt.
Hiệu năng
Trong phần này tôi sẽ thử nghiệm với 4 phần mềm:
- 3DMark Vantage và 3DMark 11: Hai trình benchmark hiệu năng hệ thống và hiệu năng CPU thông dụng.
- Cinebench R15: Trình benchmark đánh giá khả năng render.
- Excel 2013: Đây là phần mềm văn phòng được sử dụng hàng ngày. Trong test này tôi vẽ biểu đồ từ 13000 số liệu và đo lại thời gian hoàn thành.
Bộ xử lý sử dụng là Intel Core i5-4670K.
Kết quả 3DMark Vantage. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả 3DMark 11. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả Cinebench R15. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả Excel 2013. Bấm vào đây để xem ảnh kích thước lớn.
Ép xung
Thông thường xung nhịp chạy hàng ngày mà các OCer hay sử dụng là 4,5 GHz. Mức này thì main nào cũng đạt được nên tôi bỏ qua, thử luôn với 4,7 GHz - mức cao nhất với đa số CPU socket 1150 (do giới hạn về nhiệt độ).
Kết quả 3DMark Vantage: Hiệu năng CPU tăng lên 27%. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả 3DMark 11: Hiệu năng CPU tăng lên 22%. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả Cinebench R15: Hiệu năng tăng lên 27%. Bấm vào đây để xem ảnh kích thước lớn.
Kết quả Excel 2013: Hiệu năng tăng lên 28%. Bấm vào đây để xem ảnh kích thước lớn.
Kết luận
Giá rẻ nhưng chất không hề rẻ, BIOSTAR Hi-Fi Z97Z7 là sản phẩm cực kỳ đáng mua nếu bạn ham thích OC mà hầu bao không dư dả. Dù giá thấp hơn tất cả bo mạch chủ khác trên thị trường, Hi-Fi Z97Z7 vẫn đeo trên mình nhiều tính năng hữu ích: 8 phase điện thoải mái ép xung, nút Power và Reset tích hợp sẵn trên main, kích thước full size đẹp và cứng cáp, tản nhiệt chipset và mosfet bóng bẩy cao cấp, có đèn LED báo mã lỗi và nhiệt độ…
Ở giá trị cơ bản nhất của một bo mạch chủ Z97 là ép xung, Hi-Fi Z97Z7 làm quá tốt khi có thể vắt kiệt tiềm năng của các combo CPU (dòng K) + tản nhiệt khí. Cụ thể, tôi có thể OC bộ xử lý Core i5-4670K lên 4,7 GHz, hệ thống chạy ổn định và hiệu năng tăng thêm 22 -> 28% tùy ứng dụng.
Tuy nhiên về phần Bios, BIOSTAR làm chưa tròn vai. Thứ nhất: Họ không build các profile ép xung sẵn cho người mới tập OC. Đây là điều mà mọi bo mạch chủ Z97 khác tại Việt Nam đều thực hiện. Thứ hai: Bios cho phép người dùng save thiết lập của mình vào 5 profile được đánh số từ 1 tới 5, nhưng người dùng không thể đặt lại tên cho các profile này.
Trên newegg, BIOSTAR Hi-Fi Z97Z7 đang được bán với giá 119 USD. Hiện tại nhà phân phối tại Việt Nam chưa nhập mã sản phẩm này, nhưng đã gửi sample cho tôi thì hẳn họ đang có kế hoạch trong thời gian tới. Nếu lên kệ với giá tầm 3,2 triệu đổ lại, chắc chắn Hi-Fi Z97Z7 sẽ chiếm được chỗ đứng trong một rừng sản phẩm Z97 hiện nay.
Ưu:
- Giá đẹp.
- Full size ATX, đẹp và cứng cáp không thua các main Z97 tầm trung.
- Tản nhiệt mosfet và chipset đầy đủ, hình dáng đẹp và sang trọng.
- 8 phase điện, thừa đủ cho nhu cầu ép xung với tản nhiệt khí.
- Tích hợp nút Power và Reset ngay trên main.
- Có đèn LED báo lỗi và nhiệt độ CPU.
- Tất cả cổng SATA đều thiết kế xoay ngang, hỗ trợ đi dây gọn gàng trong thùng máy.
- Logo HiFi và khu vực linh kiện audio hiện LED đẹp mắt khi hoạt động.
Nhược:
- Bios chưa hỗ trợ cho người mới tập ép xung.


http://genk.vn/may-tinh/biostar-hi-fi-z97z7-gia-re-nhung-chat-khong-re-20150311164011864.chn

CƠ BẢN VỀ SSD: PCI-EXPRESS, M.2, MSATA VÀ SATA EXPRESS KHÁC NHAU RA SAO?

Cổng kết nối và giao thức truyền dữ liệu

Hiện nay SSD đã trở nên phổ biến ở các máy tính bàn cũng như các laptop chơi game. Dung lượng ngày càng tăng và giá cả càng giảm cộng với nhiều ưu điểm về tốc độ, SSD đang dần thay thế các ổ cứng cơ truyền thống. Cổng kết nối vật lý (physical connector) là nơi giao tiếp giữa SSD và bo mạch chủ hay laptop trong khi giao thức dữ liệu (data protocol) là giao thức sẽ được SSD sử dụng để giao tiếp với bo mạch chủ hay laptop.
[IMG]
Nói cho dài dòng vậy thôi nhưng tựu chung lại thì chúng tôi lưu ý cho các bạn 2 điểm trong thị trường SSD: đầu tiên là giao thức chuyển từ SATA sang PCI Express và cách dữ liệu truyền đi như thế nào là chuyện bạn không thể thấy bằng mắt thường.

Thứ hai, sự thay đổi về cổng kết nối vật lý. Thay vì sử dụng đầu kết nối SATA thông thường, bây giờ chúng ta đã có khá nhiều loại cổng kết nối với những ưu điểm riêng.

Điểm nhận thấy (cổng kết nối) và điểm mù (giao thức truyền dữ liệu) sẽ khiến những người thiếu kinh nghiệm về SSD bị rối. Hãy xem qua bài hướng dẫn của chúng tôi dưới đây để các bạn có thể thấy những điểm khác biệt về các loại SSD hiện nay.

SSD giao tiếp SATA

Trong suy nghĩ của khá nhiều người thì đây mới chính là SSD thực sự. Rất dễ nhận biết các SSD dạng này thông qua kích cỡ 2.5 inch và dung lượng đang dần lên tới 1TB, tuy nhiên với tốc độ phát triển SSD như bây giờ thì dung lượng SSD sẽ dần tăng lên hơn 1TB. Cổng kết nối và giao thức truyền dữ liệu theo chuẩn SATA III cho phép SSD có tốc độ tối đa trên lý thuyết là 6Gb/s (tương đương với khoảng 550MB/s) và nó tương thích hoàn toàn với các bo mạch chủ và các laptop chơi game hiện nay. Chỉ có các loại Ultrabook như dòng ASUS Zenbook là sử dụng SSD có kích cỡ nhỏ hơn để phù hợp với thiết kế của máy nhưng vẫn giữ nguyên tốc độ truyền tải dữ liệu.
[IMG]
SSD giao tiếp PCI Express

Được thiết kế để tận dụng băng thông của cổng PCI Express, SSD dạng này gần như chỉ được sử dụng trên các hệ thống máy bàn. Thông thường, chúng cần sử dụng băng thông của cổng PCIe 2x hoặc 4x, tuy nhiên với các hệ thống máy chủ hay máy bàn chuyên nghiệp thì SSD PCI Express nó còn sử dụng tới cổng 8x.

Điểm gây ấn tượng của SSD PCI Express là nó phá vỡ ranh giới 550MB/s của chuẩn SATA III ví dụ như với SSD ROG RAIDR Express có tốc độ truyền tải dữ liệu lên đến 780MB/s.
[IMG]
ASUS ROG RAIDR - Một trong những SSD PCI Express điển hình.
SSD giao tiếp mSATA

Giao tiếp mSATA (mini SATA) chỉ mới xuất hiện trong khoảng hơn 1 năm trở lại đây (thời điểm ra mắt dòng bo mạch chủ Maximus V). Các SSD mSATA đều tuân theo các quy định của chuẩn SATA III thông thường và chúng giống như thiết bị mini PCI Express vậy nhưng 2 cổng kết nối đó không tương thích lẫn nhau. mSATA đang dần bị thay thế bởi chuẩn M.2 mới hơn.

[IMG]
Cổng mSATA nằm trên card mPCIe Combo của các bo mạch chủ thuộc dòng Maximus V.
SATA Express

Chuẩn giao tiếp ổ cứng mới SATA Express được thiết kế dành cho máy bàn và có tốc độ truyền tải dữ liệu trên lý thuyết tới 10Gb/s (nhanh hơn 40% so với SATA III 6Gb/s). Chuẩn SATA mới này dùng đến 3 cáp dữ liệu trong đó có 2 cáp SATA truyền thống và 1 cáp SATA mới dành riêng mà chúng ta đã được thấy ở bo mạch chủ ASUS Z87 Deluxe/SATA Express, ngoài ra nó cũng có khả năng tương thích ngược với các SSD chuẩn SATA III khi đó các bạn chỉ cần kết nối các SSD đó với cổng SATA III thông qua cáp SATA thông thường là được.

Vì thế với 1 cổng SATA Express, các bạn có thể cắm tối đa 1 ổ cứng SSD chuẩn SATA Express hoặc 2 ổ SSD chuẩn SATA III.

[IMG]
2 cổng SATA Express trên bo mạch chủ ASUS Z87 Deluxe/SATA Express
Giao tiếp kết nối M.2 (NGFF)

Được biết đến với tên viết tắt là NGFF (Next generation form factor), M.2 hiện tại đang là chuẩn kết nối chính chuẩn cho các SSD di động (mobile SSD). Cổng M.2 này có thể dùng được cho cả SSD giao tiếp PCIe lẫn SATA nhưng thường là chỉ cho SSD giao tiếp PCIe mà thôi. Điều này rất quan trọng vì như chúng tôi đã giải thích trước đó, giao thức SATA và PCIe là không tương thích lẫn nhau được. Cách duy nhất để xác định khả năng tương thích giữa bo mạch chủ có cổng M.2 của bạn và SSD M.2 là đọc kỹ thông số nhà sản xuất: nếu trong đó có ghi PCI Express to PCI Express hay SATA to SATA thì ổn rồi đó!

Với sự ra mắt của các bo mạch chủ 9 series, trang chủ của ROG cũng như diễn đàn ASUS sẽ liên tục cập nhật danh sách số lượng giao thức M.2 được hỗ trợ trên các bo mạch chủ dòng phổ thông, ROG và TUF.

[IMG]
SSD M.2 của hãng Micron.
SSD M.2 SATA

SSD M.2 SATA có tốc độ truyền tải dữ liệu đúng chuẩn SATA III trên lý thuyết (6Gb/s) tương tự như các SSD SATA khác.

SSD M.2 PCI Express

Trong khi chuẩn M.2 PCI Express sử dụng chung giao thức PCI Express như SATA Express, nó loại luôn từ "SATA" để tránh nhầm lẫn. M.2 PCI Express được xem như là giao tiếp chuẩn mực cho các đối tượng người dùng chuyên nghiệp trong năm 2014 với kết cấu nhỏ gọn và tốc độ truyền tải 10Gb/s trên lý thuyết.

[IMG]
Card mPCIe Combo II hỗ trợ các SSD M.2 PCI Express.
Theo Internet

http://www.xtreme.vn/NewsDetail.aspx?itemId=57&catId=1 

MỘT NGƯỜI MỸ MẤT SỐ BITCOIN TRỊ GIÁ 3600$, VÀ ĐÂY LÀ CÁCH ANH ẤY BỊ HACK

Vào buổi sáng sớm ngày 21/10/2014, một người tên Partap Davis đã mất 3600$. Anh chỉ mới đi ngủ khi đồng hồ điểm 2 giờ đêm trong căn nhà tại tiểu bang New Mexico, Mỹ sau khi thức chơi game World of Tanks. Trong lúc anh ngủ, một ai đó đã can thiệp vào tất cả mọi cơ chế bảo mật online mà Davis thiết lập. Và khi thức dậy, hầu hết những thứ liên quan đến cuộc sống trên mạng của anh đều bị tấn công: 2 tài khoản email, số điện thoại, tài khoản Twitter, dịch vụ cung cấp cơ chế bảo mật hai lớp, và quan trọng hơn, chiếc ví tiền bitcoin của anh.

Davis rất cẩn thận về mặt an toàn thông tin. Anh chọn password khó và không nhấn vào những đường link nghi ngờ. Anh sử dụng bảo mật hai lớp cho Gmail, vì thế mỗi khi đăng nhập Gmail từ một máy tính mới thì anh phải nhập vào 6 con số được nhắn vào điện thoại của anh nhằm đảm bảo rằng đây chính là Davis. Anh còn kiếm được tiền từ sự nổi dậy của loại tiền tệ Bitcoin và nắm giữa số tiền của mình trong 3 chiếc "ví" riêng biệt được quản lý bởi 3 dịch vụ khác nhau là Coinbase, Bitstamp và BTC-E. Trong đó, anh kích hoạt bảo mật hai lớp với Coinbase và BTC-E. Mỗi lần anh muốn truy cập tài khoản của mình, anh phải xác thực việc đăng nhập thông qua Authy, một ứng dụng cài trên điện thoại.

Ngoài việc chơi Bitcoin ra thì phần còn lại của Davis khá giống với một người sử dụng web bình thường. Anh kiếm sống bằng nghề lập trình, anh chia thời gian giữa việc phát triển một phần mềm video dùng trong giáo dục với các công việc khác. Vào cuối tuần, anh thích chơi trượt tuyết, khám phá khu vực xung quanh nhà. Đây là năm thứ 10 anh ở đây, và anh cũng mới bước qua tuổi 40.

Sau khi bị hack, Davis đã dành nhiều tuần liền theo dõi xem làm thế nào mà chuyện này có thể xảy ra, ghép từng mảnh từng mảnh của một bức tranh thông qua các file log truy cập cũng như đại diện hỗ trợ khách hàng của các dịch vụ mà anh sử dụng. Song song đó, anh còn tiếp cận với trang The Verge để nhờ sự trợ giúp. Đến giờ thì họ vẫn chưa biết mọi thứ - và cũng chưa biết ai làm chuyện đó - nhưng Davis và những người hỗ trợ anh đã biết đủ để giải thích về cách mà hacker đã tấn công các tài khoản của anh, và chỉ ra những điểm yếu "chết người" trong cuộc sống ảo của không chỉ Davis mà còn của chúng ta, những người đang xài Internet hằng ngày.


Sơ đồ vụ hack
So_do_hack.

MAIL.COM

Mọi thứ bắt đầu với email của Davis. Khi anh lần đầu tiên tạo tài khoản email, Davis nhận thấy rằng tài khoản Partap@gmail.com đã có người sử dụng rồi, thế nên anh chuyển sang dùng dịch vụ của trang Mail.com và thiết lập địa chỉ Partap@mail.com để tiện trao đổi công việc. Anh còn thiết lập tự động forward email từ địa chỉ này sang một địa chỉ gmail khác khó nhớ hơn.

Vào khoảng 2 giờ đêm ngày 21/10, những đường kết nối này đã bị phá vỡ. Một ai đó chui được vào tài khoản Partap@mail.com của Davis và dừng việc forward thư nói trên, ngoài ra người này còn liên kết một số điện thoại mới vào tài khoản mail.com mà ở tận Florida. Email dự phòng của Davis cũng bỗng nhiên bị đổi thành swagger@mailinator.com. Đây là manh mối gần nhất mà Davis và cộng sự có được khi điều tra về nghi phạm, và để đơn giản thì từ giờ sau chúng ta sẽ gọi nghi phạm này là Eve.

Mail_com.

Vậy làm thế nào Eve có thể đột nhập vài tài khoản Mail.com của Davis? Chúng ta không thể chắc chắn, nhưng nhiều khả năng Eve đã sử dụng một đoạn mã nhằm vào điểm yếu nằm ở trang reset mật khẩu của Mail.com. Davis và các cộng sự biết rằng đoạn mã này là có tồn tại. Trong nhiều tháng trời, người dùng trên diễn đàn Hackforum đã bán một đoạn mã với tính năng này, và nó sẽ làm reset mật khẩu của một tài khoản Mail.com được chỉ định. Giá bán rất rẻ, chỉ 5$ cho một tài khoản. HIện chưa rõ đoạn mã đó khai thác lỗ hổng bảo mật ra sao và liệu nó đã được vá hay chưa, nhưng đó lại là tất cả những gì Eve cần. Eve có thể xài đoạn mã này để reset mật khẩu của Davis và đổi thành một chuỗi kí tự mà chỉ hắn biết.

SỐ ĐIỆN THOẠI AT&T

Bước kế tiếp của Eve đó là chiếm quyền kiểm soát số điện thoại của Davis. Hắn không có mật khẩu AT&T (một nhà mạng của Mỹ, nơi cung cấp dịch vụ mạng di động cho Davis), nhưng hắn giả vờ quên mật khẩu này và yêu cầu trang web ATT.com gửi một đường link để reset nó. Đường link này được gửi vào đâu? Vào tài khoản partap@mail.com, và bởi vì hắn đã chiếm được tài khoản email này nên việc reset luôn mật khẩu AT&T không còn là chuyện phức tạp.

Khi đã có trong tay tài khoản AT&T, hắn yêu cầu dịch vụ chăm sóc khách hàng của nhà mạng chuyển tiếp bất kì cuộc gọi nào đến số của Davis sang số điện thoại của hắn ở Florida. Thực chất mà nói thì việc thiết lập chuyển tiếp sẽ cần nhiều bước bảo mật hơn, và cần nhiều hơn là một địa chỉ email. Nhưng khi đối mặt với một khách hàng đang (tỏ vẻ) giận dữ, nhân viên chăm sóc khách hàng thường dễ dãi cho qua và đặt sự hài lòng của khách hàng lên trên sự bảo mật.

Lúc thiết lập chuyển tiếp cuộc gọi xong, tất cả mọi cuộc gọi của Davis giờ sẽ là của Eve. Davis vẫn nhận được tin nhắn SMS và email bình thường, nhưng cuộc gọi thì đã bị chuyển hướng sang tin tặc. Davis không hề nhận ra điều này cho đến mãi 2 ngày sau khi vụ tấn công xảy ra khi sếp của anh phàn nàn vì sao anh không nhấc máy khi ông gọi.

GOOGLE VÀ AUTHY

Kế tiếp, Eve muốn chiếm tài khoản Google của Davis. Các chuyên gia thường nói với chúng ta rằng việc bảo mật là an toàn nhất hiện nay nhằm chống lại các vụ tấn công. Một hacker có thể có password của một và một tên trộm có thể lấy điện thoại của bạn, nhưng khó mà có cả hai cùng lúc. Miễn chiếc điện thoại là một vật hữu hình thì hệ thống này sẽ hoạt động tốt. Tuy nhiên, người ta thường xuyên đổi điện thoại, nhất là với những người thích công nghệ, và họ cũng muốn thay thế các dịch vụ của mình luôn.

Google-Authenticator-icon.

Davis không sử dụng ứng dụng Google Authenticator để tạo mã đăng nhập khi đăng nhập 2 lớp - vốn là tùy chọn an toàn hơn, nhưng anh ấy có thiếp lập 2 lớp bằng tin nhắn. Tức là mỗi khi Davis muốn đăng nhập Gmail trên một thiết bị mới, Google sẽ nhắn cho anh ấy một mã xác nhận vào điện thoại. Tin nhắn này không được chuyển đến Eve, nhưng hắn đã có đường khác.

Google có tùy chọn thực hiện một cuộc gọi đến số điện thoại khách hàng để đọc mã này (phòng khi bạn là người khiếm thị, hoặc vì lý do gì đó mà trình nhắn tin trên điện thoại của bạn không hoạt động). Và bởi vì mọi cuộc gọi đã được chuyển tiếp tới của Eve, hắn ta có thể nghe được mã xác nhận của lớp bảo mật thứ hai. Và thế là "đi đời" tài khoản Gmail cua Davis.

Authy.

Authy thì lại khó phá hơn. Nó là một ứng dụng, giống như Google Authenticator, và không bao giờ rời khỏi điện thoại của Davis. Nhưng Eve lại có thể đơn giản cài Authy vào điện thoại của riêng hắn bằng tài khoản mail.com nói trên và một mã xác nhận mới (cũng được gửi thông qua cuộc gọi). Vài phút sau khi đồng hồ điểm 3 giờ đêm, tài khoản Authy được chuyển quyền kiểm soát sang Eve.

Cả Authy và Gmail đều bị lừa bởi Eve: miễn là hắn có được email và số điện thoại của Davis, hệ thống bảo mật hai lớp không còn hoạt động nữa. Vào lúc này, Eve đang nắm trong tay nhiều quyền kiểm soát về cuộc sống online của Davis hơn là những gì anh đang có trong tay. Ngoài SMS, giờ đây tất cả mọi con đường khác đều đi về tay Eve.

COINBASE

Vào 3:19 phút sáng, Eve reset tài khoản Coinbase của Davis bằng cách dùng Authy và địa chỉ mail.com của anh. Đến 3:55, hắn đã chuyển tất cả số bitcoin có trong tài khoản sang một tài khoản rác do hắn ta sở hữu, và số bitcoin đó có giá trị tương đương 3600$ vào thời điểm đó.

Từ đây, Eve thực hiện 3 lần rút tiền: cái đầu tiên vào khoảng 30 phút sau khi tài khoản rác được mở, cái thứ hai diễn ra vào 20 phút sau, và lần cuối cùng vào 5 phút sau. Kể từ lúc này, tiền đã không còn trong tài khoản rác của hắn và tất nhiên tài khoản rác đó cũng chẳng tiết lộ được gì về danh tính của Eve. Chỉ ít hơn 90 phút sau khi tài khoản Mail.com của Davis bị hack, một khoản tiền lớn do anh sở hữu đã không cánh mà bay.

Coinbase.

Authy có thể biết điều gì đang xảy ra. Dịch vụ này theo dõi mọi hành vi đáng ngờ, và mặc dù Authy rất kín tiếng về những gì mà họ theo dõi, có vẻ nhưng một tài khoản bị reset giữa đêm từ một số điện thoại nằm ở xa lắc có thể sẽ gây ra vài báo động nào đó. Tuy nhiên, số điện thoại này lại không nằm ở những "trung tâm lừa đảo" như Nga hay Ukraine (mặc dù có thể Eve ở đó thật). Có lẽ càng đáng ngờ hơn khi mà Eve đăng nhập vào Coinbase từ một địa chỉ IP bên Canada.

Trong tình huống đó, liệu Authy có thể ngăn chặn việc tấn công hay không? Các hệ thống bảo mật hiện đại, ví dụ như ReCAPTCHA của Google, có thể làm được điều đó nhờ phân tích những dữ liệu phức tạp liên quan đến người dùng và hành vi của họ, nhưng còn Coinbase và Authy thì chỉ "thấy được phân nửa bức tranh", họ không có đủ lý do để ngăn chặn việc này.

BTC-E VÀ BITSTAMP

Khi Davis thức dậy, thứ đầu tiên anh để ý đó là tài khoản Gmail của anh đã bị đăng xuất một cách bí ẩn. Mật khẩu đã bị thay đổi, và anh không thể đăng nhập lại. Khi anh đã vào lại tài khoản, anh chợt nhận ra thiệt hại lớn đến mức nào. Có hàng tá email liên quan đến việc reset tài khoản, và anh biết ngay mình đang bị gì. Khi anh tìm được cách vào tài khoản Coinbase của mình, anh thấy nó rỗng tuếch. Eve đã chạy thoát với 10 đồng bitcoin với giá trị khoảng 3000$ vào thời điểm đó. Sau đó anh phải mất nhiều giờ gọi điện với nhân viên chăm sóc khách hàng của các dịch vụ, kèm theo đó là bản fax bằng lái xe để thuyết phục các hãng rằng ahh chính là Partap Davis thật.

Vậy còn tiền trong hai ví Bitcoin còn lại thì sao? Chúng chứa số tiền có giá trị khoản 2500$, và sở hữu đầy đủ những tính năng bảo mật mà Coinbase có. Tuy nhiên, khi Davis kiểm tra thì hai tài khoản BTC-E và BitStamp lại không bị mất tiền (nhưng vẫn bị mất password). BTC-E đã ngưng giao dịch với tài khoản của anh trong vòng 48 giờ kể từ khi password bị đổi nên anh may mắn có thời gian để khắc phục vấn đề. BitStamp thì có cơ chế bảo mật còn đơn giản hơn: khi Eve email để yêu cầu reset tài khoản của Davis, nhân viên BitStamp đòi hình ảnh về bằng lái xe của Davis. Đây là thứ duy nhất mà hắn ta không có trong tay dù có cố hack online như thế nào đi nữa. Chính vì thế, 2500$ của Davis vẫn còn an toàn.

TWITTER

Đã nhiều tháng trôi qua kể từ vụ tấn công và giờ Davis đã ổn định trở lại. Dấu hiệu cuối cùng mà Davis nhận thấy đó là sự đột nhập vào tài khoản Twitter của anh, vốn vẫn bị hack nhiều tuần sau đó. Cái tên @Partap khá ngắn gọn, thế nên Eve muốn chiếm lấy nó, thay hình ảnh mới và xóa đi các dòng tweet của Davis. Vài ngày sau, Eve thậm chí còn đăng một tấm ảnh về một tài khoản Xfinity nào đó bị hack rồi tag những người khác vào. Tài khoản này không thuộc về Davis mà của một người khác. Eve chỉ muốn dùng @Partap như một tài khoản tạm để thực hiện những vụ án kế tiếp, giống như việc đánh cắp một chiếc xe để chạy trốn vậy.

________________________________________

Ai đúng sau cuộc tấn công này? Davis đã dành nhiều tuần để hòng tìm ra được tin tặc nhưng anh vẫn chưa đạt được nhiều tiến triển đáng kể. Theo các ghi nhận về việc đăng nhập tài khoản, máy tính của Eve có các địa chỉ IP xuất phát từ Canada, tuy nhiên hắn có thể dễ dàng giả địa chỉ này từ bất kì đâu trên thế giới thông qua những dịch vụ như Tor hay xài VPN. Số điện thoại của hắn thì được đăng kí cho một chiếc điện thoại ở bang California nhưng nhiều khả năng đây chỉ là một cái điện thoại bị trộm. Dù Eve là ai, hắn ta cũng đã thoát được.

Vì sao hắn chọn Partap Davis? Chúng ta có thể giả định rằng hắn biết trước về các ví tiền Bitcoin của anh. Hoặc cũng có thể trong lúc "quậy phá" tài khoản Mail.com của Davis, hắn đã thấy những email từ các dịch vụ Bitcoin của anh. Hiện nay một danh sách tên người dùng của Coinbase cũng đang bị rò rỉ trên Internet (nhưng tên Davis thì lại không có trên đó), hoặc có thể tên anh xuất phát từ một nhà sản xuất hay một ai đó mà chúng ta không biết được.

Davis giờ trở nên cẩn thận hơn với các ví Bitcoin của mình, và anh cũng không còn sử dụng tài khoản Mail.com nữa. Nhưng còn hầu hết những thứ còn lại thì không có gì thay đổi. Coinbase từng hoàn tiền lại cho khách bị hack nhưng lần này họ từ chối bởi họ cho rằng đây không phải là lỗi của công ty. Davis cũng đã gửi một báo cáo lên FBI nhưng có vẻ như cục cũng không có nhiều hứng thú với một vụ trộm Bitcoin đơn lẻ. Điện thoại thì anh không thể bỏ được, Twitter hay Gmail cũng thế. Trong thế giới bảo mật, người ta gọi đây là "attack surface" (tạm dịch: tấn công bề mặt). Càng có nhiều tài khoản (tức "bề mặt" càng rộng), thì càng khó để bảo vệ.

Quan trọng hơn, việc reset password vẫn còn quá dễ dàng, đó là lý do vì sao Eve có thể lần lượt reset hết tài khoản này đến tài khoản khác mà không gặp khó khăn gì đáng kể. Khi một dịch vụ ngăn chặn được hắn ta thì về mặt lý thuyết, khách hàng phải đợi 48 tiếng trước khi có thể được cấp password mới.

Dưới góc nhìn kĩ thuật thì đây là điều không khó, nhưng nó khiến những khách hàng bình thường cảm thấy khó chịu, và điều đó làm ảnh hưởng đến sự hài lòng của họ với công ty. Các công ty Internet phải liên tục cân bằng giữa sự tiện lợi của người dùng với sự bảo mật. Nếu họ làm thao tác bảo mật quá khó thì không ai sử dụng sản phẩm, còn nếu làm quá đơn giản thì người dùng lại dễ bị tấn công. Một vài người có thể mất quyền kiểm soát tài khoản, nhưng hàng triệu người khác thì cảm thấy tiện và yêu thích hơn. Đó là một sự đánh đổi, và thường thì các công ty ưu tiên hơn cho tính tiện dụng...

Qua chuyện này chúng ta thấy được rằng cuộc sống online của chúng ta đầy rẩy nguy hiểm. Việc bạn sử dụng bảo mật 2 lớp vẫn có thể bị tấn công như thường, quan trọng là trình độ hacker đến đâu. Với những tài khoản quý giá liên quan đến việc làm ăn và tiền bạc thì bạn càng phải cẩn thận hơn nữa và nên ưu tiên kích hoạt các chế độ bảo mật cao nhất có thể. Đừng hi sinh bảo mật và sự tiện dụng với những tài khoản quan trọng bởi một ngày nào đó khi bị mất đi thì bạn sẽ phải vất vả lắm mới lấy lại được quyền kiểm soát, hoặc thậm chí là không bao giờ. HÃY CẨN THẬN!

Nguồn: The Verge​