260323|香烟打火机Root,情感垃圾邮件

260323|香烟打火机Root,情感垃圾邮件

NaN分钟 ·
播放数11
·
评论数0

今日 Hacker News 精选:用点火器获取 root 权限的硬件攻击,Transformer 内部电路的直观解析,以及美国运通两次零停机迁移支付网络的工程实践。

用点火器就能获取 root 权限?

攻击原理:电磁故障注入

研究人员展示了如何通过一个改装的压电式点火器,对 DDR3 内存进行电磁故障注入(EMFI),在 Linux 系统上实现本地权限提升。这种攻击利用点火器产生的电磁干扰,在内存数据线上诱导位翻转(bit-flip),从而破坏关键数据结构。虽然攻击在时间控制上精度不高,但在特定数据位上能实现一致的翻转效果,是一种低成本的硬件攻击方式。

从沙箱逃逸到权限提升

攻击首先在 Python 环境中得到验证。通过在内存中伪造一个 bytearray 对象,并利用位翻转修改指向 bytes 对象的指针,攻击者成功获得了任意内存读写的能力,实现了沙箱逃逸。为了确保攻击命中 DRAM 而非 CPU 缓存,研究者通过循环访问大量数据,强制系统从主内存读取。

攻击步骤详解

随后,该技术被用于攻击 Linux 内核以获取 root 权限。攻击者首先通过“页表喷射”,用大量可控的零级页表填充物理内存。接着,在循环访问内存时触发点火器,诱导页表条目(PTE)发生位翻转。这使得一个本应指向普通内存页的 PTE,错误地指向了另一个页表,从而让攻击者获得了修改页表的权限。拥有此权限后,攻击者可以映射任意物理内存,找到并修改 /usr/bin/su 程序在页缓存中的内容,将其替换为获取 root shell 的代码,最终完成提权。

Transformer 内部电路的直观理解

核心隐喻:残差流即内存

要直观理解 Transformer 的工作原理,可以将其核心组件“残差流”(residual stream)想象成一块共享内存(DRAM)。模型中的不同部分,如注意力头和 MLP,在每一层按顺序从这块“内存”中读取和写入信息。模型通过学习,将这个高维向量空间划分为不同的子空间,以避免不同组件写入的信息相互覆盖。

信息通路:QK 与 OV 电路

注意力机制负责决定从哪些词元(token)位置读取信息。其内部可分为 QK 电路和 OV 电路。QK 电路通过查询(Query)和键(Key)矩阵的计算,决定注意力应该集中在哪些源词元上,生成一个注意力模式。OV 电路则根据这个模式,通过值(Value)和输出(Output)矩阵,从被选中的源词元残差流中读取信息,并将其写入目标词元的残差流。这两个电路共同构成了信息在模型内部流动的基本路径。

涌现能力:归纳头的形成

简单的电路可以组合成更复杂的结构,实现高级功能。例如,“归纳头”(Induction Heads)是模型学习重复模式(如 A B ... A __,预测 B)的关键。它通常由两层注意力头组合而成:第一层的一个头负责将前一个词元的信息写入特定子空间,第二层的一个归纳头则利用这个信息来定位序列中更早出现的模式,并将正确的下一个词元信息写入残差流,从而完成预测。这种组合能力使得 Transformer 能够从简单的信息移动中学习复杂的序列规律。

美国运通如何两次零停机迁移支付网络

两次大规模迁移

美国运通对其任务关键型支付网络成功实施了两次零停机迁移。第一次是将系统从旧有平台迁移到新的微服务架构。第二次是将新的支付平台从旧的 Kubernetes 基础设施迁移到全新环境中。两次迁移都要求在不中断实时支付处理的前提下完成。

关键策略:金丝雀路由与影子流量

成功的核心在于对流量的精细控制。团队首先引入一个全局交易路由器(GTR)来统一管理所有流量。在迁移过程中,他们使用了两种关键策略:

  1. 影子流量(Shadow Traffic):将实时生产流量复制一份,发送到新平台进行处理。这可以在不影响用户的情况下,验证新旧系统在功能和性能上的差异。
  2. 金丝雀路由(Canary Routing):将一小部分(例如 1%)的实时流量路由到新平台,密切监控各项指标。确认稳定后,逐步增加流量比例,直到所有流量都切换到新平台。如果出现任何问题,可以立即将流量切回旧系统。

工程实践总结

两次成功的迁移为大规模系统改造提供了宝贵经验。流量控制能力是前提,快速、安全的回滚方案是底线。同时,对系统健康、性能和业务指标的深入可观察性(Observability)至关重要。基础设施即代码(Infrastructure-as-code)则保证了新环境的一致性和可重复性。

反向工程揭示 TiinyAI 口袋电脑的真相

宣传与现实的差距

TiinyAI 公司宣传其 Pocket Lab 是一款“口袋 AI 超级计算机”,号称能以 20 tokens/s 的速度运行 120B 参数模型。然而,通过对其营销照片和公开资料的分析发现,其宣传存在系统性误导。所谓的“120B”模型实际上是混合专家(MoE)模型,每次推理仅激活约 5.1B 参数,计算负载远小于宣传给人的印象。

核心设计缺陷

该设备的核心问题在于其内存架构。它并非宣传的 80GB 统一内存,而是由 SoC 的 32GB 内存和独立 NPU 的 48GB 内存组成。两者通过相对较慢的 PCIe 链路连接,带宽成为严重瓶颈。当模型需要跨越两个内存池时,性能会急剧下降。基准测试显示,在处理 64K 长上下文时,其生成首个 token 的时间(TTFT)长达 28 分钟,使其在代码辅助等实际应用场景中几乎不可用。

透明度疑点

分析还指出,TiinyAI 声称的“专有优化技术”实际上是上海交通大学的开源学术项目。公司的背景信息模糊,领导团队不明确,其运作模式也与其“美国 AI 初创公司”的定位不符。低至 1 万美元的 Kickstarter 募资目标更像是一种营销策略,而非严肃的硬件研发项目。

PostgreSQL 命令行中断查询的“奇技淫巧”

一个未加密的取消请求

psql 命令行工具中按 Ctrl-C 取消查询,其实现方式存在安全隐患。psql 客户端会与服务器建立一个全新的连接,发送一个特殊的 CancelRequest 消息。问题在于,这个取消请求总是以未加密的明文形式发送,即使主连接配置了最严格的 TLS 加密。

安全风险:拒绝服务

这种设计带来了潜在的拒绝服务(DoS)攻击风险。由于取消请求未加密,在公共网络中可能被攻击者嗅探和重放。攻击者可以不断重放该请求,导致目标用户后续的所有查询都被立即取消。此外,由于取消是基于连接而非特定查询,还可能存在竞态条件,导致错误的查询被取消。

对中间件的影响

未加密的取消请求也给网络代理和监控工具带来了麻烦。许多依赖 TLS SNI(服务器名称指示)来路由流量的中间件,无法正确处理这种不包含 SNI 信息的明文请求,导致取消功能失效。像 Neon 这样的平台不得不开发变通方案,通过缓存连接信息来正确转发这些特殊的取消请求。

POSSE:夺回你的内容主权

什么是 POSSE

POSSE(Publish on your Own Site, Syndicate Elsewhere)是一种内容发布策略,意为“先在自己的网站发布,再分发到其他平台”。它的核心理念是,将个人网站作为所有内容的权威来源和永久归宿,而将社交媒体平台(如 Twitter、Facebook)视为内容的“分发渠道”。发布到社交媒体的副本应链接回个人网站上的原始文章。

为何选择 POSSE

这种做法让创作者可以完全掌控自己的内容,不受制于任何第三方平台的规则或算法变化。即使某个社交平台关闭,原始内容依然安全地保存在个人网站上。同时,将规范 URL(canonical URL)保留在自己的域名下,有利于搜索引擎优化。Hacker News 社区的讨论认为,POSSE 的重点不仅是技术架构,更是为了维护人际关系,让朋友们可以在他们习惯的平台上看到你的内容,同时将流量引导回你的“主场”。

实现与对比

实现 POSSE 可以借助 Bridgy 等自动化服务,或者为 WordPress 等平台安装插件。它与 PESOS(Publish Elsewhere, Syndicate to Own Site,先在别处发布,再同步回自己网站)策略正好相反。POSSE 保证了内容的原创性和所有权,而 PESOS 则可能导致所有权模糊。

个人数字服务迁移欧盟实践指南

迁移动机:寻求数据保护

出于对数据保护的重视,一位开发者分享了将其所有数字服务从非欧盟国家迁移至欧盟服务商的经验。目标是利用欧盟相对更严格和用户友好的数据保护法律,如 GDPR。

替代服务清单

  • 邮件服务:从 Fastmail 迁移至德国提供商 Uberspace。Uberspace 提供灵活的 Shell 账户,支持无限域名和任意发件地址,采用“按需付费”模式。
  • 日历与联系人:在 Uberspace 上自行部署 NextCloud,以使用其内置的 CalDAV 和 CardDAV 功能,替代了原有的日历服务。
  • 域名与 DNS:从 Namecheap 迁移至德国的 hosting.de,看重其价格、评价和本地化支持。
  • 代码托管:将所有 Git 仓库从 GitHub 迁移至德国的非营利组织 Codeberg.org,这是一个注重开源和隐私的选择。
  • VPN:继续使用瑞典的 Mullvad,其强大的隐私政策和匿名账户系统备受推崇。

移动设备的选择

为了摆脱对 Google 的依赖,作者为手机刷入了注重隐私和安全的操作系统 GrapheneOS,并尝试使用运行轻量级 Linux 的旧 MacBook Air 来替代 Chromebook。

Tin Can:一款为孩子设计的复古“座机”

一款儿童专用“座机”

Tin Can 是一款专为儿童设计的 WiFi 电话,外观和功能模仿老式座机。它的目标客户是那些希望延迟孩子使用智能手机,但又希望孩子能与朋友保持联系的父母。设备通过家庭 WiFi 运行,不具备浏览器、应用商店或社交媒体功能。

功能与定位

父母可以通过配套应用设置一份经批准的联系人列表,孩子只能与列表中的人通话。父母还可以设定通话时间限制。Tin Can 的创始人表示,产品的初衷是为孩子创造一个结构上减少焦虑的世界,让他们能独立地安排社交活动,而无需父母充当“社交秘书”。

市场反响

这款产品迎合了当前推迟孩子接触智能手机的社会趋势。自 2025 年初推出以来,Tin Can 已售出数万部,目前订单已排至年底。它填补了智能手表和功能受限的儿童手机之外的市场空白,提供了一种简单、安全的通讯方式。

垃圾邮件也开始讲究“氛围感”了

AI 驱动的“氛围诈骗”

垃圾邮件正变得越来越精美,其设计和排版甚至优于许多合法的营销邮件。这种现象被称为“vibe-coding”,即利用 AI 工具或无代码平台,根据审美“氛围”而非专业知识来生成设计和代码。这使得垃圾邮件在视觉上更具欺骗性。

低门槛的威胁

AI 工具极大地降低了网络犯罪的门槛。现在,不具备编程技能的人也能轻松生成以假乱真的网络钓鱼邮件,甚至构建“无代码”勒索软件。这种趋势被称为“VibeScamming”,即利用 AI 创建具有诱惑力的诈骗方案。

如何识别

尽管视觉效果提升,这些垃圾邮件仍有迹可循。它们通常使用邮箱地址而非收件人姓名来称呼对方,发件地址也常常经过混淆。此外,一些技术上的疏忽,例如使用裸露的 Firebase 域名发送邮件,也可能暴露其身份。用户应使用邮件别名等方法来追踪信息泄露源头,并保持警惕。

FIRST 与乐高教育结束近 30 年合作

长期合作即将终止

致力于推动 STEM 教育的非营利组织 FIRST 宣布,其与乐高教育长达近三十年的合作关系即将结束。双方合作的 FIRST 乐高联赛(FLL)项目曾为全球数百万青少年提供了宝贵的动手实践和团队协作经验。乐高教育决定不再续签合作协议,2026-2027 赛季将是 FLL 的最后一个赛季。

FIRST 的未来计划

尽管合作终止,FIRST 承诺将继续为社区提供高质量的体验,并已开始着手开发面向 K-8 年级(学前班至八年级)的下一代项目。新项目将延续 FIRST 的核心价值观,旨在激发学生的创造力、协作能力和 STEM 探索精神。


相关链接: