您的位置:首页 > 互联网

历时4年,iPhone遭史上最复杂攻击!一条iMessage窃走所有隐私数据,Karpathy惊呼

发布时间:2023-12-29 06:28:16  来源:互联网     背景:


新智元报道

编辑:润 好困

【新智元导读】iPhone曝出史上最复杂硬件级别漏洞!黑客只需一条iMessage即可拿到所有敏感数据,而用户不会有任何察觉。整个漏洞涉及的链条极其复杂,让Karpathy都惊呼:不是普通人能干出来的事。

最近,卡巴斯基的研究人员发现,有黑客在四年多的时间里给数千部iPhone留下了一个非常隐蔽的后门。

通过这个硬件级别的后门,能直接获得iPhone最高级别的Root权限。而要成功利用这个后门,必须要对苹果产品最底层的机制有非常全面细致的了解。

以至于发现这个漏洞的卡巴斯基研究人员称无法想象这个漏洞是如何被意外发现的。在他看来,除了苹果和ARM之外,几乎不可能有人能获知这个漏洞。

而间谍软件可以通过这个复杂的漏洞,将麦克风录音、照片、地理位置和其他敏感数据传输到攻击者控制的服务器。

尽管重新启动就能关闭这个漏洞,但攻击者只需在设备重新启动后向设备发送新的恶意iMessage文本,就能重新开启这个漏洞。

期间完全不需要用户进行操作,而且也不会留下任何蛛丝马迹,非常隐蔽。

对此,OpenAI科学家Andrej Karpathy表示:这无疑是我们迄今为止所见过的攻击链中最为复杂的一个。


对此,Karpathy认为,这已经不是个人行为能够触及的范畴了,应该是国家层面的行为了。


而一位声称自己还用Palm手机的网友回复道:我坚持用Palm手机的意义就在这里。


甚至还有网友感叹:如果你成功地惹恼了具备这种技术能力和资源的人,可能你最不需要担心的就是自己手机里的数据了。


目前,苹果公司已于2023年10月25日修复了这一核心安全漏洞。

三角行动攻击链

这个漏洞被发现的研究人员称为三角行动(Operation Triangulation)。

- 攻击者通过iMessage发送一个恶意附件,应用程序会在用户毫无察觉的情况下开启这个漏洞。

- 该附件利用了一个远程代码执行的漏洞(CVE-2023-41990),该漏洞存在于一个只有苹果公司知道的、未公开的 ADJUST TrueType字体指令中。这个指令自九十年代初就存在,直到最近一个更新才被移除。

- 攻击过程中,它采用了一种称为返回/跳转导向编程的高级编程技巧,并且使用了多个阶段的代码,这些代码是用NSExpression/NSPredicate查询语言编写的,它们修改JavaScriptCore库的环境,以执行一个用JavaScript编写的权限提升的漏洞攻击程序。

- 这个JavaScript漏洞攻击程序经过特殊处理,使其变得几乎无法读懂,同时也尽可能地缩小了它的体积。然而,它仍然包含大约11000行代码。这些代码主要用于分析和操纵JavaScriptCore和内核内存。

- 它还利用了JavaScriptCore的一个调试功能DollarVM ($vm),通过这个功能,攻击者可以在脚本中操纵JavaScriptCore的内存,并调用系统原生的API函数。

- 这个攻击工具被设计成兼容新旧型号的iPhone,并且对于新型号的设备,它包含了一个用于绕过指针认证码(PAC)的技术,这使得攻击能够针对最新设备生效。

- 它通过利用XNU内存映射系统调用(mach_make_memory_entry和vm_map)中的一个整数溢出漏洞(CVE-2023-32434),实现了以用户级别对设备所有物理内存的读写控制。

- 该工具还运用了硬件内存映射I/O(MMIO)寄存器来规避页面保护层(PPL),这一问题在CVE-2023-38606中已经被缓解。

- 利用了所有漏洞之后,JavaScript漏洞便能随意操控设备,包括部署间谍软件。不过,攻击者选择了:(a)启动 IMAgent进程,注入代码以清除利用痕迹;(b)无痕模式下运行Safari进程,并引导至含有下一阶段内容的网页。

- 该网页内嵌了一个脚本,能够确认受害者身份,一旦验证通过,便会加载下一阶段的攻击代码:Safari漏洞。

- Safari漏洞通过CVE-2023-32435来执行shellcode。

- 这个shellcode进一步执行另一个内核级漏洞,同样利用CVE-2023-32434和CVE-2023-38606。它在规模和功能上都非常庞大,但与JavaScript编写的内核漏洞截然不同。它们共享的只是与上述漏洞利用相关的部分代码。然而,其大部分代码也专注于解析和操控内核内存。

- 这一漏洞最终获得了root权限,并继续执行其他阶段的操作,这样就可以加载间谍软件。


谜一样的漏洞

讨论的焦点是一个已经得到修复的安全漏洞,编号为CVE-2023-38606。

新一代iPhone在硬件层面增加了额外的安全防护措施,专门用来保护内核内存中的敏感区域。

即使攻击者能够读写内核内存,比如利用CVE-2023-32434漏洞实施的这次攻击,这种防护也能阻止他们完全控制设备。

研究人员发现,攻击者为了规避这种硬件防护,竟然利用了苹果自家设计的SoC中的另一项硬件功能。

简单来说,攻击者的手法是这样的:他们在绕过硬件防护的同时,将数据、目标地址和数据的哈希值一并写入到芯片中未被固件使用的某些未知硬件寄存器,以此来对特定的物理地址进行数据写入。

研究人员推测,这个不为人知的硬件功能很可能是为了苹果工程师或工厂的调试或测试而设计的,或者是意外包含在内的。由于固件并未使用这一功能,研究人员对于攻击者是如何知晓并利用这一功能的方式一无所知。


技术细节

在系统级芯片(System on a Chip, SoC)中,各种外设可能会提供特殊的硬件寄存器,以供中央处理器(CPU)使用,从而控制这些外设。

为了实现这一点,这些硬件寄存器被映射到CPU可以访问的内存中,这种方式被称为内存映射输入/输出 (Memory-Mapped I/O, MMIO)。

利用网络实施的电信网络诈骗犯罪

苹果的产品,如iPhone、Mac以及其他设备中,外围设备的MMIO地址范围被存储在一个特殊的文件格式中,名为设备树(DeviceTree)。

这些设备树文件可以从固件中提取,并且可以使用dt(DeviceTree)工具来查看它们的内容。

找一个家政阿姨打扫卫生


设备树中MMIO的存储示例

例如,在这张截图里,可以看到cpu0的acc-impl MMIO范围的起始地址(0x210f00000)和大小(0x50000)。

深入研究三角行动(Operation Triangulation)攻击中使用的漏洞时,研究人员意外发现,攻击者为了绕过硬件级别的内核内存保护所使用的大部分MMIO地址,并没有在设备树中定义。

这个漏洞专门针对苹果从A12到A16的SoC,攻击的是位于0x206040000,0x206140000和0x206150000的神秘MMIO寄存器块。

这激发了研究人员的好奇心,进行了一系列的尝试。翻遍了各种设备的设备树文件和固件文件,但都没找到任何线索。

这让研究人员困惑不已,这些被攻击者利用的MMIO地址,为什么不在固件中使用呢?攻击者是怎么发现这些地址的?这些MMIO地址到底属于哪些外围设备?

之后研究人员决定去查看一下这些未知MMIO块附近是否有其他已知的MMIO地址。这次,他终于找到了一些有价值的信息。

在gfx-asc的设备树条目的信息中,这是GPU的协处理器。


设备树中gfx-asc条目的数据转储

它包含两个MMIO(Memory-Mapped I/O)内存映射范围:0x206400000–0x20646C000和0x206050000–0x206050008。


gfx-asc MMIO范围与漏洞所用地址的相关性

要更加准确地描述,这个漏洞使用了以下一些未知的地址:0x206040000、0x206140008、0x206140108、0x206150020、0x206150040和0x206150048。

研究人员发现,这些地址大部分位于两个gfx-asc内存区域的中间,而剩余的一个地址则靠近第一个gfx-asc区域的起始位置。

这暗示了所有这些内存映射输入输出(MMIO)寄存器很有可能是属于图形处理单元(GPU)的协处理器!

随后,研究人员对这个漏洞进行了更深入的分析,并且发现了一个进一步的证据。

在初始化过程中,漏洞首先会写入一些位于每个SoC特定地址的内存映射输入输出(MMIO)寄存器。


if (cpuid == 0x8765EDEA): # CPUFAMILY_ARM_EVEREST_SAWTOOTH (A16)base = 0x23B700408command = 0x1F0023FF
elif (cpuid == 0xDA33D83D): # CPUFAMILY_ARM_AVALANCHE_BLIZZARD (A15)base = 0x23B7003C8command = 0x1F0023FF
elif (cpuid == 0x1B588BB3): # CPUFAMILY_ARM_FIRESTORM_ICESTORM (A14)base = 0x23B7003D0

command = 0x1F0023FF
elif (cpuid == 0x462504D2): # CPUFAMILY_ARM_LIGHTNING_THUNDER (A13)base = 0x23B080390command = 0x1F0003FF
elif (cpuid == 0x07D34B9F): # CPUFAMILY_ARM_VORTEX_TEMPEST (A12)base = 0x23B080388command = 0x1F0003FF
if ((~read_dword(base) & 0xF) != 0):write_dword(base, command)while(True):if ((~read_dword(base) & 0xF) == 0):break

漏洞中GFX电源管理器控制代码的伪代码

在设备树和Siguza开发的工具pmgr的辅助下,研究人员发现所有这些地址都对应于电源管理器中的GFX寄存器所在的MMIO(Memory-Mapped Input/Output)范围。

最后,当研究人员尝试去访问这些未知区域的寄存器时,得到了第三个证实。

GPU的协处理器几乎立刻报错,显示信息:GFX SERROR Exception

这样,研究人员就确认了所有这些未知的MMIO寄存器,它们是被用来进行漏洞利用的,确实属于GPU的协处理器。

这促使研究人员更深入地研究这个固件,这些固件也是用ARM架构编写且未加密的,但是他在固件中并没有找到任何与这些寄存器相关的信息。

他决定更仔细地研究这个漏洞是如何操纵这些未知的MMIO寄存器的。在所有寄存器中,0x206040000特别引人注目,因为它位于一个与其他所有寄存器都不同的独立MMIO块中。

它仅在漏洞的初始化和结束阶段被操作:在初始化过程中是第一个被设置的寄存器,在结束阶段是最后一个。

根据研究人员的经验,很明显这个寄存器不是用来启用/禁用漏洞所利用的硬件功能,就是用来中断控制。

研究人员开始追踪中断的线索,不久之后,他不仅识别出了这个未知的寄存器0x206040000,还发现了地址范围0x206000000–0x206050000究竟映射了什么。下面展示的是研究人员能够识别出的漏洞代码的逆向工程结果。


def ml_dbgwrap_halt_cpu():
value = read_qword(0x206040000)
if ((value & 0x90000000) != 0):

云计算在电子商务中的应用案例

return
write_qword(0x206040000, value | 0x80000000)
while (True):if ((read_qword(0x206040000) & 0x10000000) != 0):break
def ml_dbgwrap_unhalt_cpu():
value = read_qword(0x206040000)
value = (value & 0xFFFFFFFF2FFFFFFF) | 0x40000000write_qword(0x206040000, value)
while (True):if ((read_qword(0x206040000) & 0x10000000) == 0):break

利用程序使用0x206040000寄存器的伪代码

成功将之前伪代码中的ml_dbgwrap_halt_cpu函数与XNU源代码的dbgwrap.c文件中同名函数匹配起来。该文件包含了用于操控主CPU的ARM CoreSight MMIO调试寄存器(ARM CoreSight MMIO debug registers)的代码。

源代码显示,存在四个与CoreSight相关的MMIO区域,它们分别是ED、CTI、PMU和UTT。每个区域占据0x10000字节,且彼此紧邻。

ml_dbgwrap_halt_cpu函数利用了UTT区域。与其他三个区域不同,UTT并非来自ARM,而是苹果专门为了便利性添加的专有特性。

研究人员确认了地址范围0x206000000到0x206050000确实是GPU协处理器的CoreSight MMIO调试寄存器区块,这是通过向对应地址写入ARM_DBG_LOCK_ACCESS_KEY实现的。

主CPU的每个核心都有自己的CoreSight MMIO调试寄存器区块,但不同于GPU协处理器,它们的地址可以在设备树中找到。

另一个有趣的发现是,漏洞的作者(们)知道如何利用苹果公司专有的UTT区域来重新启动CPU,而这部分代码并不包含在XNU源代码中。可以合理推测,这一操作很可能是通过实验得出的。

然而,通过实验是无法发现攻击者在第二个未知区域内对寄存器的操作的。研究人员不确定那里有哪些MMIO调试寄存器区块,如果这些寄存器并未被固件所用,攻击者是如何发现其用途的也是个谜。

现在,再来关注漏洞利用的其他未知寄存器。

寄存器地址0x206140008和0x206140108负责控制启用/禁用以及执行漏洞所依赖的硬件功能。


def dma_ctrl_1():
ctrl = 0x206140108
value = read_qword(ctrl)write_qword(ctrl, value | 0x8000000000000001)sleep(1)
while ((~read_qword(ctrl) & 0x8000000000000001) != 0):sleep(1)
def dma_ctrl_2(flag):
ctrl = 0x206140008
value = read_qword(ctrl)
if (flag):if ((value & 0x1000000000000000) == 0):value = value | 0x1000000000000000write_qword(ctrl, value)else:if ((value & 0x1000000000000000) != 0):value = value & ~0x1000000000000000write_qword(ctrl, value)
def dma_ctrl_3(value):
ctrl = 0x206140108
value = value | 0x8000000000000000
write_qword(ctrl, read_qword(ctrl) & value)
while ((read_qword(ctrl) & 0x8000000000000001) != 0):sleep(1)
def dma_init(original_value_0x206140108):
dma_ctrl_1()dma_ctrl_2(False)dma_ctrl_3(original_value_0x206140108)
def dma_done(original_value_0x206140108):
dma_ctrl_1()dma_ctrl_2(True)dma_ctrl_3(original_value_0x206140108)

利用程序使用 0x206140008 和 0x206140108 寄存器的伪代码

寄存器0x206150020专门用于苹果的A15/A16 Bionic SoC。在漏洞利用的启动阶段,此寄存器会被设置为1;而在漏洞利用完成后,会恢复为初始的数值。

寄存器0x206150040被用来保存一些状态标识和目标物理地址的低位部分。

最后的寄存器,0x206150048,则负责存储待写入的数据以及目标物理地址的高位部分。这些数据会与数据的校验哈希值以及另外的数值(可能是指令)一起打包。该硬件功能会将数据分块,每块大小为64(0x40)字节进行对齐写入,并且需要连续九次写操作将全部数据写入至0x206150048寄存器。


if (cpuid == 0x8765EDEA): # CPUFAMILY_ARM_EVEREST_SAWTOOTH (A16)i = 8mask = 0x7FFFFFF
elif (cpuid == 0xDA33D83D): # CPUFAMILY_ARM_AVALANCHE_BLIZZARD (A15)i = 8mask = 0x3FFFFF
elif (cpuid == 0x1B588BB3): # CPUFAMILY_ARM_FIRESTORM_ICESTORM (A14)i = 0x28mask = 0x3FFFFF
elif (cpuid == 0x462504D2): # CPUFAMILY_ARM_LIGHTNING_THUNDER (A13)i = 0x28mask = 0x3FFFFF
elif (cpuid == 0x07D34B9F): # CPUFAMILY_ARM_VORTEX_TEMPEST (A12)i = 0x28mask = 0x3FFFFF
dma_init(original_value_0x206140108)
hash1 = calculate_hash(data)hash2 = calculate_hash(data+0x20)
write_qword(0x206150040, 0x2000000 | (phys_addr & 0x3FC0))
pos = 0while (pos < 0x40):write_qword(0x206150048, read_qword(data + pos))pos += 8
phys_addr_upper = ((((phys_addr >> 14) & mask) << 18) & 0x3FFFFFFFFFFFF)value = phys_addr_upper | (hash1 << i) | (hash2 << 50) | 0x1Fwrite_qword(0x206150048, value)
dma_done(original_value_0x206140108)

利用漏洞使用0x206150040和0x206150048寄存器的伪代码

只要操作无误,硬件就会执行直接内存访问(DMA)操作,把数据写入指定的内存地址。

利用这项硬件特性,攻击者可以绕过页面保护层(Page Protection Layer, PPL),主要用途是修改页表条目。 此外,它还能修改受保护的__PPLDATA段内的数据。尽管这个漏洞并未用于修改内核代码,但在研究人员进行的一次测试中,曾成功修改了内核的__TEXT_EXEC段内的一条指令,并引发了一个显示预期地址和值的未定义内核指令错误。

这种情况只出现过一次,其他尝试都导致了AMCC错误的发生。关于那次成功的尝试,研究人员有一些思路,未来研究人员计划深入研究,因为他认为,将一个本用于攻击的漏洞转化为正面用途,比如在新款iPhone上启用内核调试功能,将会非常有意义。

讨论了所有与MMIO(Memory-Mapped I/O)寄存器相关的工作之后,现在来关注最后一个话题:哈希值的计算方法。具体的算法如下所示。


sbox = [0x007, 0x00B, 0x00D, 0x013, 0x00E, 0x015, 0x01F, 0x016,0x019, 0x023, 0x02F, 0x037, 0x04F, 0x01A, 0x025, 0x043,0x03B, 0x057, 0x08F, 0x01C, 0x026, 0x029, 0x03D, 0x045,0x05B, 0x083, 0x097, 0x03E, 0x05D, 0x09B, 0x067, 0x117,0x02A, 0x031, 0x046, 0x049, 0x085, 0x103, 0x05E, 0x09D,0x06B, 0x0A7, 0x11B, 0x217, 0x09E, 0x06D, 0x0AB, 0x0C7,0x127, 0x02C, 0x032, 0x04A, 0x051, 0x086, 0x089, 0x105,0x203, 0x06E, 0x0AD, 0x12B, 0x147, 0x227, 0x034, 0x04C,0x052, 0x076, 0x08A, 0x091, 0x0AE, 0x106, 0x109, 0x0D3,0x12D, 0x205, 0x22B, 0x247, 0x07A, 0x0D5, 0x153, 0x22D,0x038, 0x054, 0x08C, 0x092, 0x061, 0x10A, 0x111, 0x206,0x209, 0x07C, 0x0BA, 0x0D6, 0x155, 0x193, 0x253, 0x28B,0x307, 0x0BC, 0x0DA, 0x156, 0x255, 0x293, 0x30B, 0x058,0x094, 0x062, 0x10C, 0x112, 0x0A1, 0x20A, 0x211, 0x0DC,0x196, 0x199, 0x256, 0x165, 0x259, 0x263, 0x30D, 0x313,0x098, 0x064, 0x114, 0x0A2, 0x15C, 0x0EA, 0x20C, 0x0C1,0x121, 0x212, 0x166, 0x19A, 0x299, 0x265, 0x2A3, 0x315,0x0EC, 0x1A6, 0x29A, 0x266, 0x1A9, 0x269, 0x319, 0x2C3,0x323, 0x068, 0x0A4, 0x118, 0x0C2, 0x122, 0x214, 0x141,0x221, 0x0F4, 0x16C, 0x1AA, 0x2A9, 0x325, 0x343, 0x0F8,

2013年乐视市值

0x174, 0x1AC, 0x2AA, 0x326, 0x329, 0x345, 0x383, 0x070,0x0A8, 0x0C4, 0x124, 0x218, 0x142, 0x222, 0x181, 0x241,0x178, 0x2AC, 0x32A, 0x2D1, 0x0B0, 0x0C8, 0x128, 0x144,0x1B8, 0x224, 0x1D4, 0x182, 0x242, 0x2D2, 0x32C, 0x281,0x351, 0x389, 0x1D8, 0x2D4, 0x352, 0x38A, 0x391, 0x0D0,0x130, 0x148, 0x228, 0x184, 0x244, 0x282, 0x301, 0x1E4,0x2D8, 0x354, 0x38C, 0x392, 0x1E8, 0x2E4, 0x358, 0x394,0x362, 0x3A1, 0x150, 0x230, 0x188, 0x248, 0x284, 0x302,0x1F0, 0x2E8, 0x364, 0x398, 0x3A2, 0x0E0, 0x190, 0x250,0x2F0, 0x288, 0x368, 0x304, 0x3A4, 0x370, 0x3A8, 0x3C4,0x160, 0x290, 0x308, 0x3B0, 0x3C8, 0x3D0, 0x1A0, 0x260,0x310, 0x1C0, 0x2A0, 0x3E0, 0x2C0, 0x320, 0x340, 0x380
def calculate_hash(buffer):
acc = 0for i in range(8):pos = i * 4value = read_dword(buffer + pos)for j in range(32):if (((value >> j) & 1) != 0):acc ^= sbox[32 * i + j]
return acc

该未知硬件功能使用的哈希函数伪代码

如你所见,这是一种定制的算法,其哈希值的计算依赖于一个预先定义好的sbox表(sbox table)。他尝试在庞大的二进制文件库中搜寻它,但一无所获。

你可能已经注意到,这个哈希并不特别安全,因为它只有20位(两次各计算10位),但只要没人知道如何计算和应用它,它就足够用了。这种做法最恰当的描述就是隐晦式安全(security by obscurity)。

如果攻击者没有使用这个硬件特性,并且固件中没有任何关于如何使用它的指引,他们如何可能发现并利用它呢?

研究人员又做了一个测试。他发现Mac内置的M1芯片也具备这一未知的硬件特性。接着,他利用了功能强大的m1n1工具进行了一次实验。

该工具具备一个trace_range功能,可以追踪对指定MMIO寄存器范围的所有访问,用它来监测0x206110000到0x206400000内存范围的活动,但结果显示macOS并未使用这些寄存器。

这次涉及到的GPU协处理器是最近才在苹果的SoC中首次出现的。研究人员怀疑这个硬件功能在之前的零售固件中有过任何用途。

尽管如此,也不能排除它可能曾在某个特定固件更新或XNU源代码的发布中不小心泄露过,之后又被删除的可能性。

研究人员原本希望通过iOS 16.6中对这个漏洞的修复,来探究第二个未知区域里隐藏了什么。最后确实找到了苹果是如何解决这个问题的,但他们故意将修复措施弄得难以理解。

苹果通过在设备树的pmap-io-ranges中加入了MMIO范围0x206000000–0x206050000和0x206110000–0x206400000来防止这个漏洞被利用。

XNU根据这里的信息来判断是否允许某些物理地址的映射。所有记录在案的条目都贴上了一个标签名,这些标签清楚地说明了这些内存范围的用途。


存储在pmap-io-ranges中的条目示例

在这里,PCIe指的是 高速外围设备互连(Peripheral Component Interconnect Express),DART是设备地址解析表(Device Address Resolution Table),DAPF代表设备地址过滤器(Device Address Filter),诸如此类。

下面列出的是被漏洞利用的内存区域的标签名称。这些标签在列表中显得格外醒目。

利用漏洞的区域条目

隐晦式安全并不安全

可以看到,这个漏洞非比寻常,我们既不清楚攻击者如何学会利用这个未知的硬件特性,也不知道它最初是用来做什么的。

甚至都不确定它是由苹果开发出来的,还是类似ARM CoreSight这样的第三方组件造成的。

但漏洞说明了一个事实:只要存在能够绕过安全防护的硬件特征,那么无论多么先进的硬件安全措施,在精明的攻击者面前都会变得毫无用处。

硬件安全常常依赖于隐晦式安全(security through obscurity),相较于软件来说,硬件更难逆向工程分析。

但这种方法本身是存在缺陷的,因为所有的秘密终将有被揭露的一天。那些依赖于隐晦式安全来维护的系统,永远无法做到真正的安全。

参考资料:

https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/

https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/



返回网站首页

本文评论
CHOIS:基于语言引导的合成逼真3D人机交互的AI方法_人机交互方式为语音加视觉对吗
**划重点:**微软浏览器edge新标签设置iphone售后支持14天无理由换新机1. 最早使用指纹识别的手机索尼ps vr可以玩游戏吗...
日期:12-11
美军无人航天器X-37B在轨908天后返回地球:6次飞了3774天「美国航天飞机飞太空718天」
北京时间2022年11月12日18时55分,美国太空军旗下的X-37轨道试验飞行器降落在佛罗里达州东海岸的肯尼迪航天中心。这是其第六次执行任务,在轨飞行长达908天,再次打破纪录。X-37B...
日期:11-19
学而思发布全品类抖音电商直播间“学家优品”「学而思网校抖音」
11月7日 消息:学而思宣布抖音“学家优品”电商直播间正式发布。报道称,学家优品力于从全国各地寻找和挑选优质的本地产品,通过在线交易向用户展示和销售。学而思此次发布“学...
日期:11-12
现在5g快不快_2019年5G发展慢点也好
  2019年将是信息通信行业充满变数的一年。虽然说每一年都会面临许多变化,但2019年的不确定性将会更大。1月刚刚过去了1/3的时间,但从这段时间业界发生的一些事情,可以一窥...
日期:05-27
BSN启动全球商用,微众银行助力完成首个国产区块链底层适配
  4月25日,由国家信息中心主办,中国移动通信集团公司、中国银联股份有限公司、区块链服务网络发展联盟协办的区块链服务网络(BSN)全球商用启动大会召开。   会上,BSN宣布...
日期:07-02
GPT-4创造力竟全面碾压人类!最新创造力测试GPT4排名前1%「创造力测评」
声明:本文来自于微信公众号 新智元(ID:AI_era),作者:新智元,授权转载发布。小米civi充电功率【新智元导读】最新研究发现,GPT-4的创造力全方位持平或碾压人类。最近,一项有关GPT-4...
日期:06-25
马斯克推特wifedoge「马斯克:推特将允许用户发布付费订阅内容 12个月内不抽成」
4月14日消息,美国当地时间周四,推特首席执行官埃隆·马斯克(Elon Musk)表示,这家社交媒体平台的用户将能够为粉丝发布付费订阅内容,包括长文本和长达数小时的视频。提供订阅内容...
日期:04-14
3nm Blackwell芯片加持!NVIDIA RTX 5090首曝:性能成倍提升
RTX 40系显卡的家族阵容正越发齐整,是时候前瞻下RTX 50系了。事实上,早在去年12月,就有坊间传言NVIDIA正在验证RTX 50系原型样卡,GPU芯片代号Blackwell。日前,爆料大神RedGamingT...
日期:04-06
自行车铃铛AirBell:隐藏着一个苹果AirTag
骑城市自行车会遇到两个必然情况:小偷会盯上你、游客会走在你的路上。AirBell解决了这两个问题,它将苹果的一个AirTag追踪器谨慎地藏在一个小的机械铃铛里。在许多大城市,自行...
日期:10-12
罗永浩回应在淘宝直播间卖卫星:有百万级大额优惠「罗永浩直播卖的是真的吗」
3月31日 消息:3月31日罗永浩淘宝直播间官宣,将于今晚8点首次直播卖卫星,同时还会进行百万级大额优惠,“把卫星价格打下来”。这是首次航天卫星通过直播电商平台面向大众销售。...
日期:04-01
第二个互联网泡沫正在浮现 互联网到底有没有泡沫?_互联网泡沫破灭什么意思
  第二个互联网泡沫正在浮现?   最近几个月来大家都在问这个问题,各大媒体的科技和创业专栏都推出文章来讨论。因为越来越多像Facebook,Twitter和Groupon的互联网公司收到...
日期:07-26
告别低电量焦虑症,OPPO ColorOS 7.2超级省电模式超带劲_coloros7 耗电
  6 月 18 日,OPPO Reno4 Pro 2020 夏日定制版正式开售,吸引了一大波消费者的目光。这款新机不仅带来了时尚潮流的仲夏荧光色,还把 65W 超级闪充、超级夜景视频和视频超级防...
日期:07-14
蚂蚁集团及旗下机构被罚款71.23亿元!「蚂蚁集团合法吗?」
中国证监会在7月7日宣布对蚂蚁集团及其子公司进行罚款,金额为71.23亿元。证监会指出,该处罚是因为蚂蚁集团及其子公司在公司治理、金融消费者保护、参与银行保险机构业务活动...
日期:07-07
4核笔记本电脑多少钱「4核笔记本」
随着人们对电脑性能要求的不断提高,成为市场中的热门产品,它具有较高的计算能力和运行速度,可以满足用户对高性能的追求。首先,在CPU方面,是指内置了4个处理器核心的电脑。这样的...
日期:05-31
苹果将生产800万部iPhone 5 年内或上市_苹果大量上市
5月18日消息,据国外媒体报道,据金融分析公司FBR Capital Markets周二在一篇研究报告中称,苹果iPhone 5将在今年第三季度开始生产,暗示可能在今年晚些时候推出iPhone 5。苹果的i...
日期:07-28
比5G强10倍!华为5.5G新突破:率先完成全部功能测试
快科技9月14日消息,华为官方日前宣布,在IMT-2020(5G)推进组的组织下,华为率先完成5G-A全部功能测试用例,本次测试涵盖了上下行超宽带和宽带实时交互5G-A关键技术。iot的发展oppo...
日期:09-14
或将夺得日本市场冠军,任天堂Switch游戏机6月销量创新高
据日本经济新闻报道,任天堂的游戏机Switch在今年 6 月创下了销售记录,售出了 38 万台机器,同比去年增长了68%。这主要得益于《塞尔达传说:王国之泪》的推动。然而,分析师预测Swit...
日期:09-21
施耐德电气通过集成Azure OpenAI推动生成式人工智能解决方案_施耐德icnv
**划重点:**final cut pro官网教程okay智慧教育和新东方啥关系AMD Radeon RX 6000-...
日期:11-14
认知决策智能公司渊亭科技完成亿元B+轮融资「渊识是什么意思」
7月5日 消息:近日,渊亭科技完成了亿元B+轮融资,由多个国家级和地方级基金共同投资。switch ea游戏aqara s1场景面板 米家渊亭科技将进一步扩大在认知决策智能市场的规模,持续深...
日期:07-05
谷歌 Gboard 全力发展生成式 AI:加入人工智能校对和表情符号生成功能
8月11日消息:人工智能是今年 Google I/O 开发者大会的关键词,谷歌展示了生成式语言模型如何改变其一些重要产品。看起来该公司正准备将同样的魔力添加到 Gboard 中,这几乎是最...
日期:08-11