黑客可以利用苹果的 Find My 网络追踪设备并跟踪他人
根据研究人员在博客文章中的解释,他们发现了一种方法,可以将任何设备 (如手机或笔记本电脑) 在用户完全不知情的情况下变成一个 AirTag。之后,黑客就可以远程追踪该设备的位置。
对于不熟悉的人来说,苹果的 Find My 网络的工作原理是通过从 AirTag 和其他兼容的追踪器向附近的苹果设备发送蓝牙信息。这些设备随后会通过苹果的服务器匿名地向所有者直接分享该 AirTag 的位置。研究人员发现了一种方法,通过使用正确的密钥让 Find My 网络追踪任何蓝牙设备。
虽然 AirTag 被设计为基于加密密钥改变其蓝牙地址,但攻击者开发了一个系统,可以快速找到蓝牙地址的密钥。这是通过使用"数百个"GPU 来找到密钥匹配而实现的。这个被称为"nRootTag"的漏洞有着令人震惊的 90% 成功率,并且不需要"复杂的管理员权限提升"。
在一项实验中,研究人员能够以 10 英尺的精度追踪计算机的位置,这使他们能够追踪到一辆在城市中移动的自行车。在另一个实验中,他们通过追踪某人的游戏主机重建了其飞行路径。
"虽然智能锁被黑客入侵已经够可怕的了,但如果攻击者还知道它的位置,情况就更加恐怖了。通过我们介绍的攻击方法,攻击者可以做到这一点,"其中一位研究人员说。
研究人员在 2024 年 7 月将这个漏洞告知了苹果,并建议公司更新其 Find My 网络以更好地验证蓝牙设备。虽然苹果公司已经公开感谢了乔治梅森大学团队发现这个漏洞,但苹果尚未修复它 (也没有提供如何修复的细节)。
研究人员警告说,真正的修复"可能需要数年时间才能推广",因为即使苹果发布了修复该漏洞的新软件更新,也不是每个人都会立即更新他们的设备。目前,他们建议用户在应用程序请求访问设备蓝牙时,切勿允许不必要的访问,当然,始终保持设备软件更新。
好文章,需要你的鼓励
DeepResearchGym是一个创新的开源评估框架,专为深度研究系统设计,旨在解决当前依赖商业搜索API带来的透明度和可重复性挑战。该系统由卡内基梅隆大学研究团队开发,结合了基于ClueWeb22和FineWeb大型网络语料库的可重复搜索API与严格的评估协议。实验表明,使用DeepResearchGym的系统性能与使用商业API相当,且在评估指标间保持一致性。人类评估进一步证实了自动评估协议与人类偏好的一致性,验证了该框架评估深度研究系统的有效性。
这项研究介绍了FinTagging,首个面向大型语言模型的全面财务信息提取与结构化基准测试。不同于传统方法,它将XBRL标记分解为数值识别和概念链接两个子任务,能同时处理文本和表格数据。在零样本测试中,DeepSeek-V3和GPT-4o表现最佳,但在细粒度概念对齐方面仍面临挑战,揭示了当前大语言模型在自动化XBRL标记领域的局限性,为金融AI发展提供了新方向。
这项研究介绍了SweEval,一个新型基准测试,用于评估大型语言模型在企业环境中处理脏话的能力。研究团队从Oracle AI等多家机构的专家创建了一个包含八种语言的测试集,模拟不同语调和上下文的真实场景。实验结果显示,LLM在英语中较少使用脏话,但在印地语等低资源语言中更易受影响。研究还发现较大模型通常表现更好,且多语言模型如Llama系列在处理不当提示方面优于其他模型。这项工作对企业采用AI技术时的安全考量提供了重要参考。
这项研究提出了"VeriFree"——一种不需要验证器的方法,可以增强大型语言模型(LLM)的通用推理能力。传统方法如DeepSeek-R1-Zero需要验证答案正确性,限制了其在数学和编程以外领域的应用。VeriFree巧妙地计算正确答案在模型生成的推理过程后出现的概率,作为评估和训练信号。实验表明,这种方法不仅能匹配甚至超越基于验证器的方法,还大幅降低了计算资源需求,同时消除了"奖励黑客"问题。这一突破将有助于开发出在化学、医疗、法律等广泛领域具有更强推理能力的AI系统。