黑客可以利用苹果的 Find My 网络追踪设备并跟踪他人
根据研究人员在博客文章中的解释,他们发现了一种方法,可以将任何设备 (如手机或笔记本电脑) 在用户完全不知情的情况下变成一个 AirTag。之后,黑客就可以远程追踪该设备的位置。
对于不熟悉的人来说,苹果的 Find My 网络的工作原理是通过从 AirTag 和其他兼容的追踪器向附近的苹果设备发送蓝牙信息。这些设备随后会通过苹果的服务器匿名地向所有者直接分享该 AirTag 的位置。研究人员发现了一种方法,通过使用正确的密钥让 Find My 网络追踪任何蓝牙设备。
虽然 AirTag 被设计为基于加密密钥改变其蓝牙地址,但攻击者开发了一个系统,可以快速找到蓝牙地址的密钥。这是通过使用"数百个"GPU 来找到密钥匹配而实现的。这个被称为"nRootTag"的漏洞有着令人震惊的 90% 成功率,并且不需要"复杂的管理员权限提升"。
在一项实验中,研究人员能够以 10 英尺的精度追踪计算机的位置,这使他们能够追踪到一辆在城市中移动的自行车。在另一个实验中,他们通过追踪某人的游戏主机重建了其飞行路径。
"虽然智能锁被黑客入侵已经够可怕的了,但如果攻击者还知道它的位置,情况就更加恐怖了。通过我们介绍的攻击方法,攻击者可以做到这一点,"其中一位研究人员说。
研究人员在 2024 年 7 月将这个漏洞告知了苹果,并建议公司更新其 Find My 网络以更好地验证蓝牙设备。虽然苹果公司已经公开感谢了乔治梅森大学团队发现这个漏洞,但苹果尚未修复它 (也没有提供如何修复的细节)。
研究人员警告说,真正的修复"可能需要数年时间才能推广",因为即使苹果发布了修复该漏洞的新软件更新,也不是每个人都会立即更新他们的设备。目前,他们建议用户在应用程序请求访问设备蓝牙时,切勿允许不必要的访问,当然,始终保持设备软件更新。
好文章,需要你的鼓励
Allen AI研究所联合多家顶尖机构推出SAGE智能视频分析系统,首次实现类人化的"任意时长推理"能力。该系统能根据问题复杂程度灵活调整分析策略,配备六种智能工具进行协同分析,在处理10分钟以上视频时准确率提升8.2%。研究团队创建了包含1744个真实娱乐视频问题的SAGE-Bench评估平台,并采用创新的AI生成训练数据方法,为视频AI技术的实际应用开辟了新路径。
联想推出新一代NVMe存储解决方案DE6600系列,包含全闪存DE6600F和混合存储DE6600H两款型号。该系列产品延迟低于100微秒,支持多种连接协议,2U机架可容纳24块NVMe驱动器。容量可从367TB扩展至1.798PiB全闪存或7.741PiB混合配置,适用于AI、高性能计算、实时分析等场景,并配备双活控制器和XClarity统一管理平台。
中科院团队首次系统评估了AI视觉模型在文本压缩环境下的理解能力,发现虽然AI能准确识别压缩图像中的文字,但在理解深层含义、建立关联推理方面表现不佳。研究通过VTCBench测试系统揭示了AI存在"位置偏差"等问题,为视觉文本压缩技术的改进指明方向。