
北京时间6月17日消息,据《华尔街日报》网络版报道,国外网络安全公司NowSecure近日表示,数亿部三星Galaxy系列手机仍受去年发现的一处安全漏洞影响,存在被黑客入侵的隐患。黑客可以利用该漏洞窃听用户的通话,查看短信和联系人,或打开麦克风录音。
去年秋天,NowSecure的研究人员发现,三星众多手机内置的键盘存在漏洞。黑客可以利用该漏洞欺骗键盘的代理服务系统,从而操控手机的传感器和应用,甚至还能秘密安装恶意软件。
三星在3月向NowSecure表示,已向无线运营商发送修复安装包,三星还希望NowSecure能再等待三个月时间公开此消息,以便运营商能向用户推送安全补丁。
上周,这些研究人员从运营商Verizon和Sprint购买了两部三星Galaxy S6。他们发现这两部手机都存在安全漏洞。黑客利用该漏洞能够知道,用户在更新键盘时,手机如何接收数据。
NowSecure研究人员瑞安·威尔顿(Ryan Welton)计划将在本周二于伦敦举行的黑帽子安全大会上公布该漏洞。
威尔顿发现,利用该漏洞,他可以劫持三星Android系统智能手机内置键盘的更新过程,进而窃听用户的通话,查看短信和联系人,或打开麦克风录音。NowSecure的CEO安德鲁·胡格(Andrew Hoog)称,三星并未对键盘更新进行加密。
NowSecure表示,他们在2014年11月时就已联系了三星。12月16日,三星回复称,需要更多时间来解决漏洞。而到了12月31日,三星称,需要一年的时间才能修复该漏洞。
胡格认为,一年时间太长,因为既然NowSecure研究人员能够发现该漏洞,黑客也能够发现。双方多次沟通,直到今年3月,三星表示,已开发出安全补丁并已向运营商推送。这两家公司约定,可以在三个月后公布该漏洞。
对于三星的懈怠,“我们有些心痛”,胡格说。他表示并不清楚是否有黑客利用了这些漏洞。
在三星开发出安全补丁后,用户能否获得更新,就取决于运营商是否推送该更新,而运营商经常不这样做。或者,一些使用老款手机的用户嫌麻烦而不愿安装更新。
NowSecure称,截至本周,还没有发现有三星手机被打上了补丁。“我们会去另一家运营商T-Mobile那里购买三星手机进行测试”,胡格说。
好文章,需要你的鼓励
这项由Snowflake AI Research发表的研究挑战了传统语言学对大型语言模型的批评,通过引入波兰语言学家Mańczak的理论框架,论证了LLM的成功实际上验证了"频率驱动语言"的观点。研究认为语言本质上是文本总和而非抽象系统,频率是其核心驱动力,为重新理解AI语言能力提供了新视角。
freephdlabor是耶鲁大学团队开发的开源多智能体科研自动化框架,通过创建专业化AI研究团队替代传统单一AI助手的固化工作模式。该框架实现了动态工作流程调整、无损信息传递的工作空间机制,以及人机协作的质量控制系统,能够自主完成从研究构思到论文发表的全流程科研工作,为科研民主化和效率提升提供了革命性解决方案。
德国马普智能系统研究所团队开发出专家混合模型的"即时重新布线"技术,让AI能在使用过程中动态调整专家选择策略。这种方法无需外部数据,仅通过自我分析就能优化性能,在代码生成等任务上提升显著。该技术具有即插即用特性,计算效率高,适应性强,为AI的自我进化能力提供了新思路。
Algoverse AI研究团队提出ERGO系统,通过监测AI对话时的熵值变化来检测模型困惑程度,当不确定性突然升高时自动重置对话内容。该方法在五种主流AI模型的测试中平均性能提升56.6%,显著改善了多轮对话中AI容易"迷路"的问题,为构建更可靠的AI助手提供了新思路。