Apple Vision Pro 漏洞将虚拟键盘输入暴露给攻击者
Apple Vision Pro 漏洞将虚拟键盘输入暴露给攻击者
有关 Apple Vision Pro 混合现实耳机的一个安全漏洞的详细信息已经得到修复,该漏洞如果被成功利用,恶意攻击者就可以推断出设备虚拟键盘上输入的数据。
此次攻击被称为GAZEploit,其 CVE 标识符为 CVE-2024-40865。
佛罗里达大学、CertiK Skyfall 团队和德克萨斯理工大学的一组学者表示: “这是一种新颖的攻击方式,可以从头像图像推断出与眼睛相关的生物特征,从而重建通过凝视控制打字输入的文本。”
“当用户共享虚拟化身时,GAZEploit 攻击利用了注视控制文本输入所固有的漏洞。”
在负责任地披露之后,Apple 在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了该问题。它将该漏洞描述为影响名为 Presence 的组件。
该公司在一份安全公告中表示:“虚拟键盘的输入可能会从 Persona 中推断出来”,并补充说,它通过“在虚拟键盘处于活动状态时暂停 Persona”解决了这个问题。
简而言之,研究人员发现,可以通过分析虚拟化身的眼球运动(或“凝视”)来确定戴着耳机的用户在虚拟键盘上输入的内容,从而有效地侵犯他们的隐私。
因此,威胁行为者可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟化身,并远程执行按键推断。然后可以利用这一点来提取密码等敏感信息。
反过来,攻击是通过对 Persona 记录、眼睛纵横比 (EAR) 和眼睛注视估计进行训练的监督学习模型来实现的,以区分打字会话和其他 VR 相关活动(例如,看电影或玩游戏)。
在后续步骤中,虚拟键盘上的注视估计方向被映射到特定的键,以便确定潜在的击键,同时考虑到键盘在虚拟空间中的位置。
研究人员表示:“通过远程捕获和分析虚拟化身视频,攻击者可以重建键入的按键。值得注意的是,GAZEploit 攻击是该领域首次利用泄露的注视信息远程执行击键推断的攻击。”
评论1次
😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃😃