北京时间7月27日晚间消息,网络安全公司Zimperium研究人员日前表示,他们在Android设备中发现了一处安全漏洞,允许黑客在用户全然不知的情况下远程访问Android设备。
Zimperium表示,该漏洞影响Android2.2至5.1版本,预计约95%的Android设备受影响。
该漏洞存在于Stagefright媒体库(用于处理媒体文件)中。Zimperium称,他们在Stagefright框架中发现了多处安全漏洞。公司还表示,计划在下个月的“黑帽安全大会”上公布更详细的信息。
只要知道用户电话号码,黑客就可以通过彩信(MMS)向该用户发送一个媒体文件。之后,黑客就可以入侵用户的Android设备。
Zimperium还举例称,黑客可以在用户睡觉时向其手机发送一个特洛伊文件,入侵手机后,再将该文件删除,让用户全然不知自己的手机被入侵。之后,黑客便可以远程操控用户手机的麦克风,窃取文件,查看电子邮件,盗取用户名和密码等信息。
Zimperium首席技术官祖克·亚伯拉罕(Zuk Avraham)称:“这些漏洞极其危险,因为它不需要用户采取任何行动。与其他攻击方式不同的是,该漏洞在用户睡觉时即可发动攻击。当你醒来时,黑客已经删除了犯罪证据。因此,你也就会像以前一样使用自己的手机,根本不知道这已经是一部‘被入侵’的手机。”
Zimperium不仅发现了漏洞,还开发了必要的补丁程序,并于今年4月和5月初提供给了谷歌。而谷歌也已将补丁程序提供给了部分合作伙伴厂商。
对此,谷歌在一份声明中对该漏洞的发现者、Zimperium研究人员约舒亚·德雷克(Joshua Drake)表示感谢。谷歌还称:“对于我们而言,Android用户的安全极其重要。因此,我们迅速行动起来,将补丁提供了合作伙伴。”
虽然如此,谷歌只是将补丁程序提供给部分设备厂商,仍有许多设备厂商尚未获得补丁程序。此外,通过OTA更新,Android补丁到达终端用户手中可能需要几个月时间。
好文章,需要你的鼓励
清华大学等多家机构研究团队完成了语音分离技术的全面调研,系统梳理了从传统方法到深度学习的技术演进。研究揭示了"鸡尾酒会问题"的核心挑战,分析了各种学习范式和网络架构的优劣,并通过统一实验框架提供了公平的性能基准。调研涵盖了实时处理、轻量化设计、多模态融合等关键技术方向,为学术界和产业界的技术选型提供了重要参考,推动语音分离从实验室走向实际应用。
浙江大学和腾讯微信视觉团队发现AI图片生成训练中"时机胜过强度"的重要规律,开发出TempFlow-GRPO新方法。通过轨迹分支技术精确评估中间步骤,结合噪声感知权重调整优化不同阶段的学习强度,将训练效率提升三倍,在复杂场景理解方面准确率从63%提升至97%,为AI训练方法论带来重要突破。
谷歌DeepMind发布突破性AI规划技术,让机器人学会像人类一样进行"情境学习"规划。该技术通过Transformer架构实现了快速适应新问题的能力,在迷宫导航、机器人控制等测试中表现优异,为自动驾驶、智能制造、医疗等领域应用奠定基础,标志着向通用人工智能迈出重要一步。
新南威尔士大学研究团队开发了ZARA系统,这是首个零样本运动识别框架,能够在未经专门训练的情况下识别全新的人类活动。该系统集成了自动构建的知识库、多传感器检索机制和分层智能体推理,不仅实现了比现有最强基线高2.53倍的识别准确率,还提供清晰的自然语言解释,为可穿戴设备和健康监护等应用领域带来了突破性进展。