黑客可以利用苹果的 Find My 网络追踪设备并跟踪他人
根据研究人员在博客文章中的解释,他们发现了一种方法,可以将任何设备 (如手机或笔记本电脑) 在用户完全不知情的情况下变成一个 AirTag。之后,黑客就可以远程追踪该设备的位置。
对于不熟悉的人来说,苹果的 Find My 网络的工作原理是通过从 AirTag 和其他兼容的追踪器向附近的苹果设备发送蓝牙信息。这些设备随后会通过苹果的服务器匿名地向所有者直接分享该 AirTag 的位置。研究人员发现了一种方法,通过使用正确的密钥让 Find My 网络追踪任何蓝牙设备。
虽然 AirTag 被设计为基于加密密钥改变其蓝牙地址,但攻击者开发了一个系统,可以快速找到蓝牙地址的密钥。这是通过使用"数百个"GPU 来找到密钥匹配而实现的。这个被称为"nRootTag"的漏洞有着令人震惊的 90% 成功率,并且不需要"复杂的管理员权限提升"。
在一项实验中,研究人员能够以 10 英尺的精度追踪计算机的位置,这使他们能够追踪到一辆在城市中移动的自行车。在另一个实验中,他们通过追踪某人的游戏主机重建了其飞行路径。
"虽然智能锁被黑客入侵已经够可怕的了,但如果攻击者还知道它的位置,情况就更加恐怖了。通过我们介绍的攻击方法,攻击者可以做到这一点,"其中一位研究人员说。
研究人员在 2024 年 7 月将这个漏洞告知了苹果,并建议公司更新其 Find My 网络以更好地验证蓝牙设备。虽然苹果公司已经公开感谢了乔治梅森大学团队发现这个漏洞,但苹果尚未修复它 (也没有提供如何修复的细节)。
研究人员警告说,真正的修复"可能需要数年时间才能推广",因为即使苹果发布了修复该漏洞的新软件更新,也不是每个人都会立即更新他们的设备。目前,他们建议用户在应用程序请求访问设备蓝牙时,切勿允许不必要的访问,当然,始终保持设备软件更新。
好文章,需要你的鼓励
南洋理工大学研究团队开发了WorldMem框架,首次让AI拥有真正的长期记忆能力,解决了虚拟世界模拟中的一致性问题。该系统通过记忆银行存储历史场景,并使用智能检索机制,让AI能准确重现之前的场景和事件,即使间隔很长时间。实验显示在Minecraft和真实场景中都表现出色,为游戏、自动驾驶、机器人等领域带来广阔应用前景。
AWS通过升级SageMaker机器学习平台来扩展市场地位,新增观测能力、连接式编码环境和GPU集群性能管理功能。面对谷歌和微软的激烈竞争,AWS专注于为企业提供AI基础设施支撑。SageMaker新功能包括深入洞察模型性能下降原因、为开发者提供更多计算资源控制权,以及支持本地IDE连接部署。这些更新主要源于客户需求,旨在解决AI模型开发中的实际问题。
MTS AI研究团队提出RewardRanker系统,通过重排序模型和迭代自训练显著提升AI代码生成质量。该方法让13.4B参数模型超越33B大模型,在多种编程语言上表现优异,甚至在C++上超越GPT-4。通过引入困难负样本和PPO优化,系统能从多个代码候选中选出最优方案,为AI编程助手的实用化奠定基础。