文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
-
- 新生儿血液中的超级细菌十分普遍 (0)
- Firefox 改进配置文件管理 (0)
- 法拉利宣布首款电动跑车 (0)
- 高龄父亲会将更多致病突变遗传给后代 (0)
- SmartNav 将城市 GPS 精度提升到 10 厘米 (0)
- 诺贝尔经济学奖授予了研究创新对经济影响的三名经济学家 (0)
- 微软终止对 windows 10 的支持 (0)
- 大部分开放权重模型都来自中国 (0)
- 教宗督促警惕控制算法的人 (0)
- 日本夏季过去 42 年增加了 3 周 (0)
热门评论
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
- 建议下次不要用动漫这种容易误解的词 (1 points, 一般) by solidot1550041775 在 2025年07月09日15时24分 星期三 评论到 Netflix 称其全球订户有五成看动漫
- 所以应该吃生肉吗 (1 points, 一般) by Craynic 在 2025年07月09日13时25分 星期三 评论到 研究称加工肉没有食用的安全量
- 居然只有95% (1 points, 一般) by Craynic 在 2025年06月30日13时03分 星期一 评论到 日本争议夫妇别姓法案
- 搞反了 (1 points, 一般) by Craynic 在 2025年06月25日18时46分 星期三 评论到 智能手机是人类的寄生物
- 中心思想归纳 (1 points, 一般) by 18611782246 在 2025年05月15日10时37分 星期四 评论到 研究发现要求 AI 聊天机器人给出简洁答案会显著增加幻觉可能性
- 希望能比印度猴子写得好 (1 points, 一般) by Craynic 在 2025年05月06日13时21分 星期二 评论到 微软 CEO 声称该公司三成新代码是用 AI 写的
- 如果这么干的话 (1 points, 一般) by Craynic 在 2025年04月28日13时13分 星期一 评论到 苹果计划将印度制造的 iPhone 出口到美国以避开关税
iPhone 关闭时并没有完全关机。设备内部的芯片继续在低功耗模式下运行,因此可用 Find My 功能定位丢失或被盗的设备,或者在电池耗尽后使用信用卡和车钥匙。现在研究人员设计出了一种方法,滥用这种永远开机的机制运行恶意软件,即使 iPhone 关机了,恶意软件仍然可以保持激活。事实证明,iPhone 的蓝牙芯片——它是 Find My 等功能的关键——没有对运行的固件进行数字签名的机制,甚至也没有进行加密。德国达姆施塔特科技大学的学者想出了如何利用这种保护缺失运行恶意固件,让攻击者能在设备关机后跟踪手机的位置或者运行新功能。这则视频高度概括了可行的攻击方式。 这项发现(PDF)的实际价值有限,因为感染需要将 iPhone 越狱,这本身就是一项艰巨的任务,尤其是在对抗环境中。尽管如此,对于 Pegasus 等恶意软件来说,在攻击成功后利用 iOS 中的始终开机功能会很方便,Pegasus 是以色列 NSO 集团的复杂智能手机攻击工具,世界各国经常使用该工具监视对手。除了允许恶意软件在 iPhone 关闭时运行之外,针对 LPM 的漏洞利用还可以让恶意软件更隐蔽地运行,因为 LPM 允许固件节省电池电量。当然,固件感染已经非常难以检测,因为它需要大量的专业知识和昂贵的设备。
研究人员演示了对特斯拉汽车的蓝牙中继攻击。Bluetooth LE 近距离身份验证设计允许一个受信任的设备去解锁附近的另一个设备,比如特斯拉可以使用智能手机作为钥匙解锁汽车。所谓中继攻击就是恶意设备中继合法设备的身份验证信号。这是一个已知的问题,通常的防御方法是对链路层发送的请求进行加密或者限制响应时间。安全研究人员在一辆 2020 年款 Tesla Model 3 汽车上演示了中继攻击。攻击工具运行在一部 iPhone 13 mini 手机上,iPhone 距离汽车 25 米,位于蓝牙通信距离范围外,iPhone 和汽车之间部署了两个中继设备。研究人员利用工具远程解锁了特斯拉汽车。这项研究显示链路层加密和限制响应时间都无法阻止中继攻击。