黑客可以利用苹果的 Find My 网络追踪设备并跟踪他人
根据研究人员在博客文章中的解释,他们发现了一种方法,可以将任何设备 (如手机或笔记本电脑) 在用户完全不知情的情况下变成一个 AirTag。之后,黑客就可以远程追踪该设备的位置。
对于不熟悉的人来说,苹果的 Find My 网络的工作原理是通过从 AirTag 和其他兼容的追踪器向附近的苹果设备发送蓝牙信息。这些设备随后会通过苹果的服务器匿名地向所有者直接分享该 AirTag 的位置。研究人员发现了一种方法,通过使用正确的密钥让 Find My 网络追踪任何蓝牙设备。
虽然 AirTag 被设计为基于加密密钥改变其蓝牙地址,但攻击者开发了一个系统,可以快速找到蓝牙地址的密钥。这是通过使用"数百个"GPU 来找到密钥匹配而实现的。这个被称为"nRootTag"的漏洞有着令人震惊的 90% 成功率,并且不需要"复杂的管理员权限提升"。
在一项实验中,研究人员能够以 10 英尺的精度追踪计算机的位置,这使他们能够追踪到一辆在城市中移动的自行车。在另一个实验中,他们通过追踪某人的游戏主机重建了其飞行路径。
"虽然智能锁被黑客入侵已经够可怕的了,但如果攻击者还知道它的位置,情况就更加恐怖了。通过我们介绍的攻击方法,攻击者可以做到这一点,"其中一位研究人员说。
研究人员在 2024 年 7 月将这个漏洞告知了苹果,并建议公司更新其 Find My 网络以更好地验证蓝牙设备。虽然苹果公司已经公开感谢了乔治梅森大学团队发现这个漏洞,但苹果尚未修复它 (也没有提供如何修复的细节)。
研究人员警告说,真正的修复"可能需要数年时间才能推广",因为即使苹果发布了修复该漏洞的新软件更新,也不是每个人都会立即更新他们的设备。目前,他们建议用户在应用程序请求访问设备蓝牙时,切勿允许不必要的访问,当然,始终保持设备软件更新。
好文章,需要你的鼓励
CoreWeave发布AI对象存储服务,采用本地对象传输加速器(LOTA)技术,可在全球范围内高速传输对象数据,无出口费用或请求交易分层费用。该技术通过智能代理在每个GPU节点上加速数据传输,提供高达每GPU 7 GBps的吞吐量,可扩展至数十万个GPU。服务采用三层自动定价模式,为客户的AI工作负载降低超过75%的存储成本。
莫斯科高等经济学院研究员尼古拉·斯克里普科开发了IFEval-FC基准测试,专门评估大语言模型在函数调用中遵循格式指令的能力。研究发现,即使是GPT-5和Claude Opus 4.1等最先进模型,在处理看似简单的格式要求时准确率也不超过80%,揭示了AI在实际应用中的重要局限性。
谷歌DeepMind与核聚变初创公司CFS合作,运用先进AI模型帮助管理和改进即将发布的Sparc反应堆。DeepMind开发了名为Torax的专用软件来模拟等离子体,结合强化学习等AI技术寻找最佳核聚变控制方式。核聚变被视为清洁能源的圣杯,可提供几乎无限的零碳排放能源。谷歌已投资CFS并承诺购买其200兆瓦电力。
上海人工智能实验室联合多家机构推出MinerU2.5文档解析模型,仅用12亿参数就在文本、公式、表格识别等任务上全面超越GPT-4o等大型模型。该模型采用创新的两阶段解析策略,先进行全局布局分析再做局部精细识别,计算效率提升一个数量级。通过重新定义任务标准和构建高质量数据引擎,MinerU2.5能准确处理旋转表格、复杂公式、多语言文档等挑战性内容,为文档数字化提供了高效解决方案。