黑客可以利用苹果的 Find My 网络追踪设备并跟踪他人
根据研究人员在博客文章中的解释,他们发现了一种方法,可以将任何设备 (如手机或笔记本电脑) 在用户完全不知情的情况下变成一个 AirTag。之后,黑客就可以远程追踪该设备的位置。
对于不熟悉的人来说,苹果的 Find My 网络的工作原理是通过从 AirTag 和其他兼容的追踪器向附近的苹果设备发送蓝牙信息。这些设备随后会通过苹果的服务器匿名地向所有者直接分享该 AirTag 的位置。研究人员发现了一种方法,通过使用正确的密钥让 Find My 网络追踪任何蓝牙设备。
虽然 AirTag 被设计为基于加密密钥改变其蓝牙地址,但攻击者开发了一个系统,可以快速找到蓝牙地址的密钥。这是通过使用"数百个"GPU 来找到密钥匹配而实现的。这个被称为"nRootTag"的漏洞有着令人震惊的 90% 成功率,并且不需要"复杂的管理员权限提升"。
在一项实验中,研究人员能够以 10 英尺的精度追踪计算机的位置,这使他们能够追踪到一辆在城市中移动的自行车。在另一个实验中,他们通过追踪某人的游戏主机重建了其飞行路径。
"虽然智能锁被黑客入侵已经够可怕的了,但如果攻击者还知道它的位置,情况就更加恐怖了。通过我们介绍的攻击方法,攻击者可以做到这一点,"其中一位研究人员说。
研究人员在 2024 年 7 月将这个漏洞告知了苹果,并建议公司更新其 Find My 网络以更好地验证蓝牙设备。虽然苹果公司已经公开感谢了乔治梅森大学团队发现这个漏洞,但苹果尚未修复它 (也没有提供如何修复的细节)。
研究人员警告说,真正的修复"可能需要数年时间才能推广",因为即使苹果发布了修复该漏洞的新软件更新,也不是每个人都会立即更新他们的设备。目前,他们建议用户在应用程序请求访问设备蓝牙时,切勿允许不必要的访问,当然,始终保持设备软件更新。
好文章,需要你的鼓励
Docker公司通过增强的compose框架和新基础设施工具,将自己定位为AI智能体开发的核心编排平台。该平台在compose规范中新增"models"元素,允许开发者在同一YAML文件中定义AI智能体、大语言模型和工具。支持LangGraph、CrewAI等多个AI框架,提供Docker Offload服务访问NVIDIA L4 GPU,并与谷歌云、微软Azure建立合作。通过MCP网关提供企业级安全隔离,解决了企业AI项目从概念验证到生产部署的断层问题。
中科院联合字节跳动开发全新AI评测基准TreeBench,揭示当前最先进模型在复杂视觉推理上的重大缺陷。即使OpenAI o3也仅获得54.87%分数。研究团队同时提出TreeVGR训练方法,通过要求AI同时给出答案和精确定位,实现真正可追溯的视觉推理,为构建更透明可信的AI系统开辟新路径。
马斯克的AI女友"Ani"引爆全球,腾讯RLVER框架突破情感理解边界:AI下半场竞争核心已转向对人性的精准把握。当技术学会共情,虚拟陪伴不再停留于脚本应答,而是通过"心与心的循环"真正理解人类孤独——这背后是强化学习算法与思考模式的化学反应,让AI从解决问题转向拥抱情感。
PyVision是上海AI实验室开发的革命性视觉推理框架,让AI系统能够根据具体问题动态创造Python工具,而非依赖预设工具集。通过多轮交互机制,PyVision在多项基准测试中实现显著性能提升,其中在符号视觉任务上提升达31.1%。该框架展现了从"工具使用者"到"工具创造者"的AI能力跃迁,为通用人工智能的发展开辟了新路径。