
北京时间7月27日晚间消息,网络安全公司Zimperium研究人员日前表示,他们在Android设备中发现了一处安全漏洞,允许黑客在用户全然不知的情况下远程访问Android设备。
Zimperium表示,该漏洞影响Android2.2至5.1版本,预计约95%的Android设备受影响。
该漏洞存在于Stagefright媒体库(用于处理媒体文件)中。Zimperium称,他们在Stagefright框架中发现了多处安全漏洞。公司还表示,计划在下个月的“黑帽安全大会”上公布更详细的信息。
只要知道用户电话号码,黑客就可以通过彩信(MMS)向该用户发送一个媒体文件。之后,黑客就可以入侵用户的Android设备。
Zimperium还举例称,黑客可以在用户睡觉时向其手机发送一个特洛伊文件,入侵手机后,再将该文件删除,让用户全然不知自己的手机被入侵。之后,黑客便可以远程操控用户手机的麦克风,窃取文件,查看电子邮件,盗取用户名和密码等信息。
Zimperium首席技术官祖克·亚伯拉罕(Zuk Avraham)称:“这些漏洞极其危险,因为它不需要用户采取任何行动。与其他攻击方式不同的是,该漏洞在用户睡觉时即可发动攻击。当你醒来时,黑客已经删除了犯罪证据。因此,你也就会像以前一样使用自己的手机,根本不知道这已经是一部‘被入侵’的手机。”
Zimperium不仅发现了漏洞,还开发了必要的补丁程序,并于今年4月和5月初提供给了谷歌。而谷歌也已将补丁程序提供给了部分合作伙伴厂商。
对此,谷歌在一份声明中对该漏洞的发现者、Zimperium研究人员约舒亚·德雷克(Joshua Drake)表示感谢。谷歌还称:“对于我们而言,Android用户的安全极其重要。因此,我们迅速行动起来,将补丁提供了合作伙伴。”
虽然如此,谷歌只是将补丁程序提供给部分设备厂商,仍有许多设备厂商尚未获得补丁程序。此外,通过OTA更新,Android补丁到达终端用户手中可能需要几个月时间。
好文章,需要你的鼓励
openGauss的目标是探索oGRAC和超节点深度融合的可能,打造超节点原生数据库。
清华团队开发DKT模型,利用视频扩散AI技术成功解决透明物体深度估计难题。该研究创建了首个透明物体视频数据集TransPhy3D,通过改造预训练视频生成模型,实现了准确的透明物体深度和法向量估计。在机器人抓取实验中,DKT将成功率提升至73%,为智能系统处理复杂视觉场景开辟新路径。
字节跳动研究团队提出了专家-路由器耦合损失方法,解决混合专家模型中路由器无法准确理解专家能力的问题。该方法通过让每个专家对其代表性任务产生最强响应,同时确保代表性任务在对应专家处获得最佳处理,建立了专家与路由器的紧密联系。实验表明该方法显著提升了从30亿到150亿参数模型的性能,训练开销仅增加0.2%-0.8%,为混合专家模型优化提供了高效实用的解决方案。
上海AI实验室团队开发的Yume1.5是一个革命性的AI视频生成系统,能够从单张图片或文字描述创造无限可探索的虚拟世界。用户可通过键盘控制实时探索,系统8秒内完成生成,响应精度达0.836,远超现有技术。该系统采用创新的时空通道建模和自强制蒸馏技术,支持文本控制的事件生成,为虚拟现实和内容创作领域开辟了新的可能性。