北京时间7月27日晚间消息,网络安全公司Zimperium研究人员日前表示,他们在Android设备中发现了一处安全漏洞,允许黑客在用户全然不知的情况下远程访问Android设备。
Zimperium表示,该漏洞影响Android2.2至5.1版本,预计约95%的Android设备受影响。
该漏洞存在于Stagefright媒体库(用于处理媒体文件)中。Zimperium称,他们在Stagefright框架中发现了多处安全漏洞。公司还表示,计划在下个月的“黑帽安全大会”上公布更详细的信息。
只要知道用户电话号码,黑客就可以通过彩信(MMS)向该用户发送一个媒体文件。之后,黑客就可以入侵用户的Android设备。
Zimperium还举例称,黑客可以在用户睡觉时向其手机发送一个特洛伊文件,入侵手机后,再将该文件删除,让用户全然不知自己的手机被入侵。之后,黑客便可以远程操控用户手机的麦克风,窃取文件,查看电子邮件,盗取用户名和密码等信息。
Zimperium首席技术官祖克·亚伯拉罕(Zuk Avraham)称:“这些漏洞极其危险,因为它不需要用户采取任何行动。与其他攻击方式不同的是,该漏洞在用户睡觉时即可发动攻击。当你醒来时,黑客已经删除了犯罪证据。因此,你也就会像以前一样使用自己的手机,根本不知道这已经是一部‘被入侵’的手机。”
Zimperium不仅发现了漏洞,还开发了必要的补丁程序,并于今年4月和5月初提供给了谷歌。而谷歌也已将补丁程序提供给了部分合作伙伴厂商。
对此,谷歌在一份声明中对该漏洞的发现者、Zimperium研究人员约舒亚·德雷克(Joshua Drake)表示感谢。谷歌还称:“对于我们而言,Android用户的安全极其重要。因此,我们迅速行动起来,将补丁提供了合作伙伴。”
虽然如此,谷歌只是将补丁程序提供给部分设备厂商,仍有许多设备厂商尚未获得补丁程序。此外,通过OTA更新,Android补丁到达终端用户手中可能需要几个月时间。
好文章,需要你的鼓励
新加坡国立大学研究团队开发了SPIRAL框架,通过让AI与自己对弈零和游戏来提升推理能力。实验显示,仅训练AI玩简单扑克游戏就能让其数学推理能力提升8.6%,通用推理提升8.4%,且无需任何数学题目作为训练材料。研究发现游戏中的三种推理模式能成功转移到数学解题中,为AI训练提供了新思路。
同济大学团队开发的GIGA-ToF技术通过融合多帧图像的"图结构"信息,创新性地解决了3D相机噪声问题。该技术利用图像间的不变几何关系,结合深度学习和数学优化方法,在合成数据集上实现37.9%的精度提升,并在真实设备上展现出色泛化能力,为机器人、AR和自动驾驶等领域提供更可靠的3D视觉解决方案。
伊利诺伊大学研究团队通过对比实验发现,经过强化学习训练的视觉语言模型虽然表现出"顿悟时刻"现象,但这些自我纠错行为并不能实际提升推理准确率。研究揭示了AI模型存在"生成-验证差距",即生成答案的能力强于验证答案质量的能力,且模型在自我验证时无法有效利用视觉信息,为AI多模态推理发展提供了重要启示。
MIT等顶尖机构联合提出SparseLoRA技术,通过动态稀疏性实现大语言模型训练加速1.6倍,计算成本降低2.2倍。该方法使用SVD稀疏性估计器智能选择重要计算部分,在保持模型性能的同时显著提升训练效率,已在多个任务上验证有效性。