给软件开发者准备的优质简报,每日阅读 10分钟。
Mullvad exit IPs are surprisingly identifying
Mullvad出口IP作为指纹追踪向量
- Mullvad为每个服务器配置独立出口IP池,578台服务器通过WireGuard公钥确定性分配出口IP(非随机),公钥每1至30天轮换一次
- 作者编写脚本测试9台服务器上的3650个公钥,发现仅产生284种IP组合,而理论组合数应超过8.2万亿
- 根本原因在于Mullvad使用Rust的
random_range函数,以公钥为种子、IP池大小为上界生成索引,但该函数的熵池不受上界影响,导致不同服务器的IP位置始终保持相同百分位比例 - 相同IP池大小的服务器(如
cl-scl-wg-001和za-jnb-wg-002,池大小均为11)在所有284种组合中始终共享相同索引,这是识别该机制的关键证据 - 作者开发了在线工具mullvad-seed-estimator,通过IP组合可推算出float值范围,从而估算共享该组合的用户规模,相关性分析准确率超过99%
- 实际攻击场景包括:通过数据泄露或法律渠道获取IP日志,交叉关联不同服务器上的用户行为,实现VPN用户去匿名化(如识别论坛sockpuppet账户)
- 防护建议:避免在同一公钥周期内切换服务器,通过退出Mullvad应用强制轮换公钥
Codex is now in the ChatGPT mobile app
Codex移动端全面上线:随时随地协作与企业功能
- Codex已嵌入ChatGPT移动应用,可实时连接运行Codex的任意机器(笔记本、Mac mini、托管远程环境),通过安全中继层同步活跃线程、插件和项目上下文。
- 移动端提供完整工作流:审阅输出、批准指令、切换模型、启动新任务,实时推送截图、终端输出、代码差异、测试结果,而文件、凭据和本地配置始终保留在主机上。
- 新的协作场景包括:在咖啡间启动 bug 调查、通勤时决定重构路径、快速为客户通话生成简报、将突发灵感即时转化为任务。
- 企业用户可使用已正式发布的 Remote SSH,桌面应用自动读取 SSH 配置并在受管远程环境中创建项目、运行线程,所有设备通过同一安全中继保持会话同步。
- 额外企业功能:可在 ChatGPT 工作区设置的编程访问令牌(仅 Enterprise/Business 计划)用于 CI/CD;GA Hooks 用于秘密扫描、验证、日志与自定义行为;并提供符合 HIPAA 要求的本地环境使用方案(仅符合条件的 Enterprise 工作区)。
- 可用性:iOS 与 Android 预览版已在所有支持地区面向 Free、Go 及付费计划开放;需更新 ChatGPT 移动端及 macOS Codex 应用;Windows 手机端即将推出;Remote SSH 与 Hooks 在所有计划中可用,访问令牌与 HIPAA 仅限特定企业计划。
New arXiv policy: 1-year ban for hallucinated references
Thomas G. Dietterich提醒arXiv作者:署名即对全部内容负责
- 2026年5月14日 19:03,Thomas G. Dietterich 在 X(前 Twitter)发布此条推文
- 文中直接引用 arXiv 行为准则,指出签署作者姓名即意味着对论文的全部内容承担完整责任
- 该责任不受内容生成方式限制,作者需对包括 AI 工具生成的所有材料负责
- 推文专门针对 arXiv 论文作者,强调遵守行为准则的重要性
- 该信息为系列帖的第一篇(标记为“1/”),已累计约 617 千次浏览
UK government replaces Palantir software with internally-built refugee system
英国政府自研难民安置系统取代Palantir,每年节省数百万英镑
- 英国住房和地方政府部(MHCLG)于2025年9月启用内部开发的系统,替换了Palantir基于Foundry平台构建的"乌克兰住房"(Homes for Ukraine)技术;新系统每年可为政府节省数百万英镑运行成本,且更灵活、安全,并赋予政府对数据和代码的完整控制权
- "乌克兰住房"计划于2022年3月俄罗斯全面入侵乌克兰后启动,旨在将逃离冲突的难民与提供免费住宿的家庭进行匹配;Palantir最初免费提供服务六个月,随后签订两份12个月合同,金额分别为450万英镑和550万英镑
- 国家审计署报告指出,政府首席商务官曾对Palantir以零成本或象征性成本报价获取商业优势的做法表示担忧,认为这违反了公开竞争的公共采购原则;报告同时记录了政府希望替换该系统的意愿
- 前政府技术顾问Eden将此视为实现"主权技术"的重要进展,称MHCLG开发出"更好、更易用且更便宜"的系统;但BCS专家Logan指出,外部专家能为紧急国家项目快速配置大型团队,具有不可替代的价值
- Palantir坚称其系统帮助超过15.7万名乌克兰难民实现安全重新安置,此次系统切换证明了客户不会被锁定在其专有技术中;然而该公司因涉及美国移民执法、以色列军事行动以及其创始人的争议性观点而持续面临批评
A few words on DS4
关于 DS4 的一些话
- DS4 意外快速走红,原因在于三个因素同时发生:发布了足够大且快速到改变本地推理格局的准前沿模型、2/8 位量化技术成熟(仅需 96-128GB 内存)、以及本地 AI 领域多年积累的经验
- DS4 的定位是随最佳开源权重模型演进,不限于 DeepSeek v4 Flash;未来可能出现 ds4-coding、ds4-legal、ds4-medical 等专家变体,用户可按需加载
- 项目愿景是填补本地推理与前沿在线模型之间的差距:作者首次在实际工作中用本地模型替代 Claude/GPT,向量导向技术带来更自由的 LLM 使用体验
- 未来计划包括:质量基准测试、集成编程代理、搭建 CI 测试硬件环境、更多平台移植,以及支持串行和并行分布式推理
- 项目初期作者日均工作 14 小时(平时仅 4-6 小时),感谢社区支持,AI 太过重要不应仅作为托管服务提供
A 0-click exploit chain for the Pixel 10
Pixel 10 零点击利用链与 VPU 驱动高危漏洞
- 研究团队将针对 Dolby 0-click 漏洞(CVE‑2025‑54957)的 Pixel 9 利用链移植到 Pixel 10;由于 Pixel 10 使用 RET PAC 替代
-fstack-protector,改用覆盖一次性初始化代码dap_cpdp_init实现控制流劫持,该利用仅对 SPL 2025 年 12 月及更早的未打补丁设备有效。 - Pixel 10 不再搭载 BigWave 驱动,取而代之的是
/dev/vpu中的 VPU 驱动,用于 Tensor G5 芯片上的 Chips&Media Wave677DV 视频解码加速硬件;该驱动由原 BigWave 团队开发维护,但未集成上游 Linux 的 V4L2 接口,而是直接将硬件 MMIO 寄存器接口暴露给用户空间。 - 该驱动
vpu_mmap处理器调用remap_pfn_range时仅依据 VMA 大小而未校验物理地址边界,允许用户通过指定超长映射大小将任意物理内存(包括内核映像的 .text 和 .data 区域)映射到用户态,实现任意读写乃至覆盖任意内核函数获取内核代码执行。 - Pixel 设备内核始终处于固定物理地址(KASLR 已失效),攻击者可精确计算 VPU 内存区域与内核之间的固定偏移,无需内存扫描即可直接定位内核代码和数据。
- 此漏洞利用极其简洁——仅需 5 行代码即可实现内核任意读写,完整利用开发耗时不到一天;于 2025 年 11 月 24 日报告后,Android VRP 评为高严重性,71 天后(2026 年 2 月安全公告)发布补丁,成为首个在 90 天内修复的 Android 驱动漏洞。
- 研究结果既体现了 Android 漏洞分级与修复机制的显著进步,也暴露了驱动代码安全审计的持续不足;Project Zero 呼吁供应商采取主动的安全开发实践,在产品发布前进行彻底的代码审查。
Explore Wikipedia Like a Windows XP Desktop
Wikipedia 文件资源管理器:Windows XP 风格的维基百科浏览器
- 核心浏览功能:将 Wikipedia 的分类体系转化为文件夹层级结构,文章内容以可打开的文档形式呈现;仅约100个未分配分类的页面无法访问
- 多媒体资源库:集成 Wikimedia Commons 分类浏览器,支持图片预览,右键点击图片可直接设为桌面背景
- GeoFile Explorer(开发中):模拟将地球探索为本地文件夹,支持拖拽上传图片、右键添加文字备注
- XP 桌面界面还原:底部任务栏包含开始菜单、程序列表、搜索、运行及帮助等经典组件,采用 Notepad 风格 Readme.txt 展示功能说明
- 开源协作模式:所有 Wikipedia 和 Media 内容版权归 Wikimedia 及各创作者所有,用户可注册账号协助完善分类结构
- 开发背景:由 Sami Smith 创建,受 Neal.fun's Wiki Files、Depths of Wikipedia 等多个维基浏览器项目启发
O(x)Caml in Space
OCaml卫星协议栈"Borealis"成功在轨运行
- 2026年4月23日,Parsimoni公司开发的纯OCaml实现CCSDS协议栈"Borealis"在DPhi Space的ClusterGate-2载荷模块上成功启动,运行于低地球轨道卫星(90分钟绕地一周),实现了端到端加密的命令控制与后量子OTAR密钥轮换;OCaml 5.0的特性使其能够提供类C/Rust的按需性能,同时保持经典ML的数学严谨性,KC Sivaramakrishnan曾在ICFP 2022主题演讲中预言OCaml 5将"登月",作者团队将其付诸实践
- OCaml通过类型系统从根本上消除了约70%的C/C++严重CVE(内存损坏类);在托管载荷模式下,共享Linux内核的内核级CVE(如Dirty Pipe、Dirty Frag、Copy Fail等)持续突破容器隔离边界,因此在轨内核修补困难甚至不可能,每个bundle的密码学信封成为唯一持久的安全保障
- Borealis采用BPSec为每个bundle添加两层扩展块(加密+认证),序列号拒绝重放攻击,预共享密钥确保路由路径不在信任路径内;支持OTAR机制可在无需刷新卫星固件的情况下轮换ML-DSA-65后量子签名密钥,据了解这将是首次公开的后量子OTAR在轨演示;主密钥在发射前注入模块内存(无TPM或安全元件),若丢失则系统不可达
- 卫星运行在Arm SoC(四核Cortex-A53,4GB RAM)上,采用5-10MB静态链接的
FROM scratchDocker镜像;卫星无外部网络连接,地面通信通过DPhi API以文件系统方式上传/下载,所有数据序列化为BPv7 bundle在卫星过顶时转发 - 防御机制贯穿每一层:协议状态机使用GADT编码,编译器在编译时拒绝非法状态转换;命令解析为ADT后类型检查器强制穷尽式分发;线格式编解码器在解码时拒绝格式错误字节;相同OCaml代码同时作为飞行软件、地面软件和测试预言机,基于nqsb-TLS方法论进行字节级比对验证
- OxCaml通过
exclave_ stack_注解实现栈上分配,性能测试显示热点路径P99.9延迟从29纳秒降至9纳秒,25.6M数据包处理中GC次数从394次降至零,消除了抖动问题;核心库源自MirageOS,已在地面生产环境运行超过十年;未来重点是实现跨多颗卫星的集群管理,具备一条命令部署、签名更新、有效载荷隔离和运行验证等安全特性