91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

我們手中的智能手機(jī)到底安不安全

454398 ? 來源:工程師吳畏 ? 2019-05-27 11:09 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

前不久,很多國(guó)內(nèi)外媒體都曝光了Android廠商涉及安裝假安全補(bǔ)丁的消息,一時(shí)間鬧得人人自危。那么,我們手中的智能手機(jī)到底安不安全,如何才能避免讓其從“掌中寶”變成“掌心雷”呢?

因智能扮演“掌中寶”

智能手機(jī)的崛起,徹底改變了我們的生活。以往,查找資料、購(gòu)物聊天、視頻游戲都會(huì)被PC限制到寫字臺(tái)的一畝三分地上,如今通過智能手機(jī)可以實(shí)現(xiàn)90%以上的PC功能,隨時(shí)隨地解決各種生活、學(xué)習(xí)、娛樂和辦公需求。

可以說,智能手機(jī)已然成為很多用戶的“掌中寶”,借助豐富的APP,只有想不到的功能,沒有辦不到的功能。

安全風(fēng)險(xiǎn)異變“掌心雷”

隨著移動(dòng)支付的興起,很多用戶出門不再攜帶錢包,乘車、購(gòu)物、理財(cái)、轉(zhuǎn)賬,都已習(xí)慣在手機(jī)端完成。在享受移動(dòng)支付便利的同時(shí),我們必然也將面臨潛在的安全風(fēng)險(xiǎn)。

和PC與Windows系統(tǒng)一樣,智能手機(jī)同樣存在硬件和軟件層面的安全漏洞,一旦有黑客借助漏洞發(fā)起攻擊,智能手機(jī)就不再是掌中寶,而是掌心雷,一不留意就能炸開保護(hù)個(gè)人隱私和財(cái)產(chǎn)安全的大門。

系統(tǒng)漏洞的危害在哪里

以普及度最高的Android為例,谷歌對(duì)該系統(tǒng)的漏洞危險(xiǎn)評(píng)級(jí)標(biāo)準(zhǔn)分為嚴(yán)重、高危、中危三個(gè)級(jí)別,其中高危及嚴(yán)重漏洞對(duì)用戶影響較大。

同時(shí),Android系統(tǒng)的漏洞還可劃分為本地漏洞和遠(yuǎn)程漏洞,其中遠(yuǎn)程攻擊漏洞危險(xiǎn)等級(jí)高、被利用風(fēng)險(xiǎn)最大,所以備受廠商關(guān)注。

不要以為Android系統(tǒng)漏洞與我們很遙遠(yuǎn),360發(fā)布的《2017年安卓系統(tǒng)安全性生態(tài)環(huán)境研究報(bào)告》數(shù)據(jù)顯示,受高危漏洞影響的Android設(shè)備數(shù)占比高達(dá)93.9%,存在遠(yuǎn)程攻擊漏洞的手機(jī)占比92.3%,而漏洞最多的設(shè)備同時(shí)包含有49個(gè)安全漏洞!

那么,高危漏洞的威脅到底有多大?2018年1月騰訊安全玄武實(shí)驗(yàn)室與知道創(chuàng)宇404實(shí)驗(yàn)室就聯(lián)合披露了攻擊威脅模型——“應(yīng)用克隆”:在Android手機(jī)上,“攻擊者”向用戶發(fā)送一條包含惡意鏈接的手機(jī)短信,用戶一旦點(diǎn)擊其賬戶一秒鐘就會(huì)被“克隆”到“攻擊者”的手機(jī)中,“攻擊者”可任意查看用戶信息并可直接操作該應(yīng)用。

這個(gè)漏洞的原理,是將APP沙盒里的私有數(shù)據(jù)(/DATA/DATA/$PackgeName)復(fù)制到新手機(jī)里,而APP不會(huì)發(fā)現(xiàn)這個(gè)操作,在啟動(dòng)時(shí)也無需驗(yàn)證安全環(huán)境。利用WebView的問題,可通過網(wǎng)頁上傳其他APP沙盒里的私有數(shù)據(jù)

換句話說,我國(guó)超過90%的Android設(shè)備因遠(yuǎn)程攻擊漏洞的存在而面臨著被黑客遠(yuǎn)程控制的威脅:在無需系統(tǒng)級(jí)賬戶驗(yàn)證的情況下,黑客便能通過網(wǎng)絡(luò)訪問目標(biāo),進(jìn)而利用漏洞實(shí)現(xiàn)對(duì)用戶手機(jī)控制的目標(biāo)。

此時(shí),一旦用戶手機(jī)數(shù)據(jù)缺口被打開,個(gè)人信息、私密文件、移動(dòng)支付賬號(hào)密碼等都將暴露在外。通過***,各種驗(yàn)證碼和扣費(fèi)、交易提醒短信也不會(huì)發(fā)到機(jī)主手機(jī)上,最終被黑客在神不知鬼不覺中就“收入囊中”,用戶的人身和財(cái)產(chǎn)安全便徹底失去了保障。

來自谷歌的亡羊補(bǔ)牢

對(duì)操作系統(tǒng)而言,存在漏洞并不稀奇,和Windows系統(tǒng)相比,Android系統(tǒng)的安全漏洞其實(shí)并不算多。但是,正是由于越來越多用戶都將手機(jī)作為了錢包使用,其潛在的安全隱患就要比Windows來的更加猛烈了。

為了緩解Android系統(tǒng)的安全威脅,谷歌會(huì)不斷強(qiáng)化新版本系統(tǒng)的抵御漏洞的能力,比如從Android 7.0開始就引入了隱私敏感權(quán)限動(dòng)態(tài)管理功能,在一定程度上增強(qiáng)了用戶手機(jī)隱私的安全性。然而,Android手機(jī)的最大特色就是碎片化,只有少數(shù)老機(jī)型可以實(shí)現(xiàn)從Android 6.x到Android 7.x的跨版本升級(jí),這意味著絕大多數(shù)老款手機(jī)都無法享受最新版本的Android系統(tǒng)編制的安全網(wǎng)。

Android 8.x是最新的系統(tǒng)版本

所以,谷歌還準(zhǔn)備了一個(gè)亡羊補(bǔ)牢的后招,那就是每個(gè)月都會(huì)發(fā)布Android系統(tǒng)安全補(bǔ)丁,供OEM廠商通過OTA升級(jí)推送給購(gòu)買自家設(shè)備的消費(fèi)者。沒辦法,國(guó)產(chǎn)Android手機(jī)的系統(tǒng)都不是原生Android,都是屏蔽了谷歌服務(wù)的深度定制化版本,只能通過手機(jī)廠商的系統(tǒng)更新方式為設(shè)備打上最新的安全補(bǔ)丁。

舉個(gè)例子,曾經(jīng)鬧得沸沸揚(yáng)揚(yáng)的Meltdown(熔斷)和Spectre(幽靈)漏洞,就被谷歌打包進(jìn)了“Android安全補(bǔ)丁日期2018年1月1日”這個(gè)版本,大家可以進(jìn)入手機(jī)的“系統(tǒng)設(shè)置→關(guān)于手機(jī)→Android安全補(bǔ)丁程序級(jí)別”,如果這個(gè)選項(xiàng)對(duì)應(yīng)的日期是2018年1月1月或比其更新,才代表不怕Meltdown和Spectre的威脅。

滿嘴跑火車的手機(jī)廠商

為了Android系統(tǒng)的安全,谷歌可謂是操碎了心,可惜并非所有手機(jī)廠商都買谷歌的帳。在4月初阿姆斯特丹舉辦的Hack in the Box安全大會(huì)上,來自安全研究實(shí)驗(yàn)室(SRL)的研究者Karsten Nohl和Jakob Lell曝光了一個(gè)驚人的結(jié)果:研究人員查看了近兩年的數(shù)百款A(yù)ndroid手機(jī)系統(tǒng)代碼,其中絕大多數(shù)都存在安全隱患,缺少“一大堆”安全補(bǔ)丁的手機(jī)并不少見。

谷歌“親兒子”Pixel 2系列手機(jī)

據(jù)悉,除了谷歌自家旗艦Pixel和Pixel 2按部就班地更新了所有的安全補(bǔ)丁,其他手機(jī)廠商,無論是三星、索尼這些國(guó)際品牌,還是華為、小米、一加、TCL等國(guó)產(chǎn)手機(jī),全部存在漏掉谷歌提供的安全補(bǔ)丁的情況。而最令人感到震驚的是,部分手機(jī)廠商甚至故意歪曲事實(shí),他們只是在推送時(shí)候改了個(gè)更新日期,壓根兒就沒有打補(bǔ)??!

研究人員Nohl認(rèn)為,這種假裝打補(bǔ)丁的問題是最要命的,他們告訴用戶有,但其實(shí)沒有,從而產(chǎn)生了一種虛假的安全感,這些漏洞一旦被黑客盯上還是會(huì)“非死即傷”。

對(duì)Android手機(jī)安全補(bǔ)丁的修復(fù)問題,SRL專門制作了表格,其將制造商分為三個(gè)類別,評(píng)判標(biāo)準(zhǔn)就是它們2017年(10月及之后收到至少一個(gè)安全推送)修補(bǔ)漏洞的誠(chéng)實(shí)指數(shù)。

從中可見,表現(xiàn)最好的是谷歌、索尼、三星和WIKO(深圳天瓏移動(dòng)控股的,在法國(guó)注冊(cè)的生產(chǎn)手機(jī)的法國(guó)品牌);小米、一加和諾基亞則排在第二梯隊(duì);表現(xiàn)最差的則是中興和TCL,他們都宣稱完成了4次以上的安全更新,但其實(shí)是說了假話。

補(bǔ)丁之“鍋”誰來背

就Android手機(jī)沒有按時(shí)按量打補(bǔ)丁的問題,這個(gè)“鍋”打底該誰來背,還是得具體問題具體分析,不能一棒子打死所有人。

Android系統(tǒng)的一些漏洞涉及到硬件,比如BlueBorne漏洞會(huì)攻擊藍(lán)牙協(xié)議、KRACK是看準(zhǔn)了Wi-Fi WPA2中的漏洞,想修復(fù)它們和包括Meltdown和Spectre在內(nèi)的很多漏洞,都需要與硬件供應(yīng)商(如高通、聯(lián)發(fā)科、三星、麒麟、博通、德州儀器等)合作,視該漏洞涉及諸如Wi-Fi、藍(lán)牙、CPU電源管理等硬件組件而定。

問題來了,這些涉及到硬件的漏洞,作為手機(jī)廠商的研發(fā)人員是無能為力的,需要相關(guān)硬件供應(yīng)商給出解決方案之后,手機(jī)廠商再結(jié)合自家的產(chǎn)品和系統(tǒng)進(jìn)行修復(fù),最后通過OTA加以解決。如果硬件供應(yīng)商的修復(fù)節(jié)奏慢了,自然也會(huì)影響到手機(jī)端的修復(fù)節(jié)奏。

此外,很多Android手機(jī)廠商會(huì)在原生系統(tǒng)的基礎(chǔ)上進(jìn)行定制精簡(jiǎn),比如國(guó)產(chǎn)品牌都會(huì)閹割谷歌服務(wù),有時(shí)候無形中就早已移除了可能存在漏洞的功能。一些低端機(jī)不支持藍(lán)牙5.0,不支持NFC,不支持無線顯示,所以自然也不需要為這些功能組件的漏洞打補(bǔ)丁了。

拋開這些因素外,剩下的問題就需要手機(jī)廠商來承擔(dān)了。很多低端手機(jī)從上市到退市,可能只會(huì)經(jīng)歷1到2次系統(tǒng)更新,自然不可能打上其銷售期間的所有安全補(bǔ)丁。哪怕是一些中高端型號(hào),也會(huì)因研發(fā)精力的成本的原因漏掉一些安全補(bǔ)丁。能否最大限度避免這個(gè)問題,就完全取決于手機(jī)廠商的良心了。

缺少補(bǔ)丁就一定不安全嗎

看到這里,可能很多Android手機(jī)用戶都開始“肝顫”了:自己的手機(jī)貌似安全補(bǔ)丁日期還停留在2016年,這不意味著對(duì)黑客不設(shè)防嗎?

請(qǐng)放心,Android系統(tǒng)并沒有大家想象得那般脆弱。谷歌就SRL曝光的補(bǔ)丁事件做出了如此回應(yīng):現(xiàn)代的Android手機(jī)安全功能足夠強(qiáng)大,它們?yōu)橛脩舸罱撕芏鄬臃雷o(hù)網(wǎng),即使不打補(bǔ)丁也很難被黑客攻破。

那么,現(xiàn)代Android手機(jī)到底安全在了哪里?

iOS系統(tǒng)之所以相對(duì)于Android系統(tǒng)更安全,就是因?yàn)樘O果為其指定了“沙盒機(jī)制”,每個(gè)APP都有自己對(duì)應(yīng)的沙盒,APP之間不能相互訪問非本程序的沙盒。

實(shí)際上,Android系統(tǒng)也具備所謂的“沙盒機(jī)制”,并從Android 4.0以后還引入了隨機(jī)定位布局的解決方案,應(yīng)用在內(nèi)存上的位置是隨機(jī)的,防止惡意軟件對(duì)手機(jī)進(jìn)行完美入侵。

具體來說,Android的“沙盒機(jī)制”是靠權(quán)限控制來完成的,該系統(tǒng)安全架構(gòu)的中心思想就是:應(yīng)用程序在默認(rèn)的情況下不可以執(zhí)行任何對(duì)其他應(yīng)用程序,系統(tǒng)或者用戶帶來負(fù)面影響的操作。

用戶安裝的第三方APP默認(rèn)只能訪問私有存儲(chǔ)(/DATA/DATA/$PackgeName,獨(dú)立的專屬沙盒)和共享存儲(chǔ)(/SDCARD,即存儲(chǔ)卡空間)兩個(gè)存儲(chǔ)區(qū)域,無法讀取其他APP的私有存儲(chǔ)區(qū)域,從而實(shí)現(xiàn)了一個(gè)應(yīng)用程序獨(dú)享一個(gè)安全沙盒且無法影響到其他沙盒的目標(biāo)。

同時(shí),APP想要讀取聯(lián)系人、發(fā)短信、打開攝像頭等操作時(shí)都需要系統(tǒng)彈出權(quán)限申請(qǐng)?zhí)嵝汛翱?,也算是多上了一把安全鎖。

但是,Android系統(tǒng)卻存在兩個(gè)后門,一個(gè)是ROOT,一個(gè)是USB調(diào)試模式。當(dāng)手機(jī)被ROOT之后,任何第三方APP就都具備了訪問私有存儲(chǔ)區(qū)域之外其他沙盒的能力,對(duì)沙盒機(jī)制的破壞是毀滅性的。

而當(dāng)手機(jī)開啟USB調(diào)試模式后,與PC相連時(shí)也能通過ADB命令讓第三方APP跳出沙盒機(jī)制的限制,獲得類似ROOT系統(tǒng)后的能力。

如何確保手機(jī)安全

首先我們需要認(rèn)清一個(gè)事實(shí),相較于漏洞的存在,補(bǔ)丁修復(fù)永遠(yuǎn)處于滯后階段,何況很多Android手機(jī)還存在漏打或假打補(bǔ)丁的情況,所以我們的手機(jī)實(shí)際上是始終都身處于危險(xiǎn)之中。因此,與其寄希望于補(bǔ)丁,防患于未然才是值得我們遵循的手段。

具體來說,除非特別必要,大家千萬不要ROOT自己的手機(jī),USB調(diào)試模式(即開發(fā)者選項(xiàng))平時(shí)必須處于關(guān)閉狀態(tài)。涉及到賬號(hào)、財(cái)產(chǎn)和余額的銀行/理財(cái)短信通知要及時(shí)清理(防止被APP讀取后惡意利用),一旦遇到收不到驗(yàn)證碼(短信被劫持)或手機(jī)突然沒有信號(hào)(號(hào)碼被復(fù)制)時(shí)要保持警惕,第一時(shí)間聯(lián)系當(dāng)?shù)剡\(yùn)營(yíng)商咨詢,如有必要進(jìn)行掛失處理。

短信外鏈?zhǔn)沁h(yuǎn)程攻擊的最主要漏洞入口

此外,在下載第三方APP時(shí),要優(yōu)先通過手機(jī)自帶的應(yīng)用商店下載,避免通過小廣告或?yàn)g覽器中不知名網(wǎng)站/論壇下載。最后,就是任何短信中的網(wǎng)絡(luò)鏈接都不要點(diǎn)開,小心陌生人發(fā)來的微信紅包其實(shí)是內(nèi)涵外鏈的圖片,盡量不要鏈接公共場(chǎng)所下的免費(fèi)Wi-Fi(機(jī)場(chǎng)、火車站等地區(qū)的官方Wi-Fi除外)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 智能手機(jī)
    +關(guān)注

    關(guān)注

    66

    文章

    18690

    瀏覽量

    186063
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    探索LM3633:智能手機(jī)照明的完整電源解決方案

    探索LM3633:智能手機(jī)照明的完整電源解決方案 在智能手機(jī)的設(shè)計(jì)中,照明系統(tǒng)的性能至關(guān)重要,它直接影響著用戶的視覺體驗(yàn)。今天,我們將深入探討一款專為智能手機(jī)設(shè)計(jì)的完整照明電源解決方案
    的頭像 發(fā)表于 02-27 10:25 ?121次閱讀

    便攜式平板頻譜分析儀賦能智能手機(jī)測(cè)試全流程

    中,扮演著至關(guān)重要的角色,成為技術(shù)人員手中不可或缺的 “利器”。 一、賦能智能手機(jī)通信模塊研發(fā)設(shè)計(jì) 智能手機(jī)的核心功能之一便是通信,無論是日常通話、上網(wǎng)瀏覽,還是視頻會(huì)議,都依賴于通信模塊的穩(wěn)定運(yùn)行。通信模塊的研發(fā)設(shè)計(jì)是
    的頭像 發(fā)表于 01-07 16:31 ?172次閱讀

    Arm Lumex平臺(tái)賦能新一代旗艦智能手機(jī)體驗(yàn)升級(jí)

    2025 年 9 月,Arm 正式推出 Lumex 平臺(tái),這是 Arm 迄今為止最先進(jìn)的智能手機(jī)計(jì)算平臺(tái),旨在讓人工智能 (AI) 運(yùn)行得更快速、更智能、更貼合個(gè)人需求。通過集成搭載第二代 Arm
    的頭像 發(fā)表于 12-15 14:27 ?713次閱讀

    億光67-24ST系列LED為智能手機(jī)“點(diǎn)睛”

    在當(dāng)今科技飛速發(fā)展的時(shí)代,智能手機(jī)已成為人們生活中不可或缺的智能伙伴,而億光67-24ST系列LED為智能手機(jī)“點(diǎn)睛”,也為智能手機(jī)帶來了全新的視覺體驗(yàn)和功能升級(jí)。億光代理商南山電子今
    的頭像 發(fā)表于 10-30 16:21 ?890次閱讀
    億光67-24ST系列LED為<b class='flag-5'>智能手機(jī)</b>“點(diǎn)睛”

    vivo攜手Google Cloud推動(dòng)智能手機(jī)邁入AI新時(shí)代

    在人們期待更智能、更前瞻手機(jī)的時(shí)代,vivo 攜手 Google Cloud,迅速推出更安全、更前沿的 AI 功能,共同加速創(chuàng)新,推動(dòng)智能手機(jī)邁入
    的頭像 發(fā)表于 09-23 16:54 ?1457次閱讀

    傲琪人工合成石墨片: 破解智能手機(jī)散熱困境的創(chuàng)新解決方案

    近年來,智能手機(jī)行業(yè)面臨著一個(gè)日益嚴(yán)峻的挑戰(zhàn):設(shè)備性能不斷提升,但散熱技術(shù)卻跟不上處理器功率增長(zhǎng)的步伐。消費(fèi)者對(duì)輕薄機(jī)身的追求,更加限制了傳統(tǒng)散熱方案的應(yīng)用空間。 某主流手機(jī)廠商的最新旗艦機(jī)型研發(fā)
    發(fā)表于 09-13 14:06

    拆解智能手機(jī):那些藏在機(jī)身的電子奧秘

    每天握在手心的智能手機(jī),明明只有巴掌大小,卻能拍照、導(dǎo)航、刷視頻,甚至處理工作——你有沒有好奇過,這方寸之間到底藏著多少“黑科技”?今天我們就來“虛擬拆解”一部手機(jī),看看那些不起眼的電
    的頭像 發(fā)表于 08-01 11:12 ?2074次閱讀
    拆解<b class='flag-5'>智能手機(jī)</b>:那些藏在機(jī)身的電子奧秘

    智能手機(jī)氣密性檢測(cè)儀大揭秘:原理、功能全解析-岳信儀器

    智能手機(jī)氣密性檢測(cè)儀是智能手機(jī)生產(chǎn)過程中不可或缺的重要設(shè)備,它確保了手機(jī)具備出色的防水防塵性能,從而延長(zhǎng)手機(jī)的使用壽命并提升用戶體驗(yàn)。今天,我們
    的頭像 發(fā)表于 07-16 14:02 ?1095次閱讀
    <b class='flag-5'>智能手機(jī)</b>氣密性檢測(cè)儀大揭秘:原理、功能全解析-岳信儀器

    使用反向代理,企業(yè)的數(shù)據(jù)到底不安全

    ,用錯(cuò)了是后門。 反向代理,究竟是什么? 反向代理,簡(jiǎn)單來說,就是位于客戶端和服務(wù)器之間的一道“安全門”。當(dāng)用戶發(fā)起請(qǐng)求時(shí),請(qǐng)求首先到達(dá)反向代理服務(wù)器,反向代理服務(wù)器根據(jù)預(yù)設(shè)的規(guī)則對(duì)請(qǐng)求進(jìn)行處理,然后再將請(qǐng)求轉(zhuǎn)發(fā)給內(nèi)部真正的服務(wù)器。而服務(wù)器返
    的頭像 發(fā)表于 05-29 11:11 ?534次閱讀
    使用反向代理,企業(yè)的數(shù)據(jù)<b class='flag-5'>到底</b><b class='flag-5'>安</b><b class='flag-5'>不安全</b>?

    掌握智能手機(jī)氣密性檢測(cè)儀操作技巧,檢測(cè)更高效

    智能手機(jī)生產(chǎn)與維修過程中,氣密性檢測(cè)至關(guān)重要,它能確保手機(jī)具備良好的防水防塵性能,延長(zhǎng)手機(jī)使用壽命。而掌握智能手機(jī)氣密性檢測(cè)儀的操作技巧,能顯著提升檢測(cè)效率與準(zhǔn)確性。在操作前,做好充
    的頭像 發(fā)表于 05-20 11:04 ?1396次閱讀
    掌握<b class='flag-5'>智能手機(jī)</b>氣密性檢測(cè)儀操作技巧,檢測(cè)更高效

    智能手機(jī)氣密性檢測(cè)儀的操作流程

    智能手機(jī)氣密性檢測(cè)儀是確保手機(jī)防水性能的關(guān)鍵設(shè)備。通過一系列精密的測(cè)試步驟,能夠準(zhǔn)確評(píng)估手機(jī)外殼的密封性能。以下是智能手機(jī)氣密性檢測(cè)儀的操作流程:首先,確保檢測(cè)儀已正確連接電源和氣源,
    的頭像 發(fā)表于 03-20 14:28 ?2092次閱讀
    <b class='flag-5'>智能手機(jī)</b>氣密性檢測(cè)儀的操作流程

    基于BLE技術(shù) 智能手寫筆解決方案:改變你的書寫體驗(yàn)PTR5415

    方案說明: 我們智能手寫筆方案基于BLE技術(shù),利用藍(lán)牙低功耗連接手寫筆與移動(dòng)設(shè)備(如智能手機(jī)、平板電腦)之間的無線通信??梢詫?shí)時(shí)將書寫數(shù)據(jù)上傳到手機(jī)APP及云端,及時(shí)有效的對(duì)書寫數(shù)據(jù)
    發(fā)表于 03-11 17:50

    TECNO重磅發(fā)布CAMON 40系列智能手機(jī)

    2025年世界移動(dòng)通信大會(huì)(MWC)次日,TECNO作為全球領(lǐng)先的AI智能全生態(tài)創(chuàng)新科技品牌,正式發(fā)布了其最新影像旗艦智能手機(jī)——CAMON 40系列。該系列包括CAMON 40 Premier
    的頭像 發(fā)表于 03-07 10:51 ?3180次閱讀