北京时间6月17日消息,据《华尔街日报》网络版报道,国外网络安全公司NowSecure近日表示,数亿部三星Galaxy系列手机仍受去年发现的一处安全漏洞影响,存在被黑客入侵的隐患。黑客可以利用该漏洞窃听用户的通话,查看短信和联系人,或打开麦克风录音。
去年秋天,NowSecure的研究人员发现,三星众多手机内置的键盘存在漏洞。黑客可以利用该漏洞欺骗键盘的代理服务系统,从而操控手机的传感器和应用,甚至还能秘密安装恶意软件。
三星在3月向NowSecure表示,已向无线运营商发送修复安装包,三星还希望NowSecure能再等待三个月时间公开此消息,以便运营商能向用户推送安全补丁。
上周,这些研究人员从运营商Verizon和Sprint购买了两部三星Galaxy S6。他们发现这两部手机都存在安全漏洞。黑客利用该漏洞能够知道,用户在更新键盘时,手机如何接收数据。
NowSecure研究人员瑞安·威尔顿(Ryan Welton)计划将在本周二于伦敦举行的黑帽子安全大会上公布该漏洞。
威尔顿发现,利用该漏洞,他可以劫持三星Android系统智能手机内置键盘的更新过程,进而窃听用户的通话,查看短信和联系人,或打开麦克风录音。NowSecure的CEO安德鲁·胡格(Andrew Hoog)称,三星并未对键盘更新进行加密。
NowSecure表示,他们在2014年11月时就已联系了三星。12月16日,三星回复称,需要更多时间来解决漏洞。而到了12月31日,三星称,需要一年的时间才能修复该漏洞。
胡格认为,一年时间太长,因为既然NowSecure研究人员能够发现该漏洞,黑客也能够发现。双方多次沟通,直到今年3月,三星表示,已开发出安全补丁并已向运营商推送。这两家公司约定,可以在三个月后公布该漏洞。
对于三星的懈怠,“我们有些心痛”,胡格说。他表示并不清楚是否有黑客利用了这些漏洞。
在三星开发出安全补丁后,用户能否获得更新,就取决于运营商是否推送该更新,而运营商经常不这样做。或者,一些使用老款手机的用户嫌麻烦而不愿安装更新。
NowSecure称,截至本周,还没有发现有三星手机被打上了补丁。“我们会去另一家运营商T-Mobile那里购买三星手机进行测试”,胡格说。
好文章,需要你的鼓励
AIM Intelligence联合多所知名大学揭示了音频AI系统的重大安全漏洞,开发出名为WhisperInject的攻击方法。这种攻击能让看似无害的音频指令操控AI生成危险内容,成功率超过86%,完全绕过现有安全机制。研究暴露了多模态AI系统的系统性安全风险,对全球数十亿智能设备构成潜在威胁。
新加坡国立大学研究团队系统梳理了视觉强化学习领域的最新进展,涵盖超过200项代表性工作。研究将该领域归纳为四大方向:多模态大语言模型、视觉生成、统一模型框架和视觉-语言-动作模型,分析了从RLHF到可验证奖励范式的政策优化策略演进,并识别出样本效率、泛化能力和安全部署等关键挑战,为这一快速发展的交叉学科提供了完整的技术地图。
浙江大学研究团队通过OmniEAR基准测试揭示了当前AI模型在物理世界推理方面的严重缺陷。测试显示,即使最先进的AI在明确指令下能达到85-96%成功率,但面对需要从物理约束推断行动的任务时,成功率骤降至56-85%。研究发现信息过载反而降低AI协作能力,监督学习虽能改善单体任务但对多智能体协作效果甚微,表明当前架构存在根本局限性。
纽约大学和Aimpoint Digital Labs的研究团队首次揭示了Transformer模型训练中"大规模激活"的完整发展轨迹。这些影响力比普通激活大千倍的"超级激活"遵循可预测的数学规律,研究者开发出五参数公式能以98.4%准确率预测其变化。更重要的是,通过调整模型架构参数如注意力密度、宽深比等,可以在训练前就预测和控制这些关键激活的行为,为设计更高效、量化友好的AI模型提供了全新工具。