蘋果 Vision Pro 曝出嚴重漏洞,黑客可通過用戶眼動輸入竊取信息
近日,蘋果公司的 Vision Pro 混合現實頭戴式設備曝出一個安全漏洞,一旦被黑客成功利用,他們就可以推斷出用戶在該設備的虛擬鍵盤上輸入的具體數據。
該攻擊活動名為 GAZEploit,該漏洞被追蹤為 CVE-2024-40865。
佛羅里達大學的學者對此表示:這是一種新穎的攻擊,因為攻擊者可以從頭像圖片中推斷出與眼睛有關的生物特征,從而重建通過注視控制輸入的文本。GAZEploit攻擊利用了用戶共享虛擬化身時凝視控制文本輸入的固有漏洞。
在該漏洞披露后,蘋果公司在 2024 年 7 月 29 日發布的 visionOS 1.3 中解決了這一問題。據蘋果描述,該漏洞影響了一個名為 “Presence ”的組件。
該公司在一份安全公告中說:虛擬鍵盤的輸入可能是從 Persona 中推斷出來的,其主要通過 “在虛擬鍵盤激活時暫停 Persona ”來解決這個問題。
研究人員發現,黑客可以通過分析虛擬化身的眼球運動或 “凝視”來確定佩戴該設備的用戶在虛擬鍵盤上輸入的內容,極易導致用戶的隱私泄露。
假設黑客可以分析通過視頻通話、在線會議應用程序或直播平臺共享的虛擬化身,并遠程執行按鍵推斷,那么他們就可以利用這一點提取用戶鍵入的密碼等敏感信息。
攻擊主要是通過對 Persona 記錄、眼球長寬比(EAR)和眼球注視估計進行訓練的監督學習模型來完成的,以區分打字會話和其他 VR 相關活動(如觀看電影或玩游戲)。虛擬鍵盤上的注視方向會被映射到特定的按鍵上,以便確定潛在的擊鍵方式,同時還考慮到鍵盤在虛擬空間中的位置。
研究人員表示:通過遠程捕捉和分析虛擬化身視頻,攻擊者可以重建用戶鍵入的按鍵。目前,GAZEploit 是該領域首個已知利用泄露的注視信息遠程執行按鍵推斷的攻擊方式。