找回密码 立即注册
查看: 144|回复: 0

苹果 Vision Pro 漏洞导致虚拟键盘输入暴露给攻击者

[复制链接]

412

主题

1382

回帖

4180

积分

卡卡巡查

积分
4180
发表于 2024-9-14 15:25:10 | 显示全部楼层 |阅读模式

有关影响 Apple Vision Pro 混合现实耳机的现已修补的安全漏洞的详细信息已经浮出水面,如果成功利用该漏洞,可能会允许恶意攻击者推断在设备的虚拟键盘上输入的数据。

这次名为 GAZEploit 的攻击已被分配 CVE 标识符 CVE-2024-40865。

“一种新颖的攻击,可以从头像图像中推断出与眼睛相关的生物识别技术,以重建通过凝视控制打字输入的文本,”来自佛罗里达大学、CertiK Skyfall 团队和德克萨斯理工大学的一组学者说。

“GAZEploit 攻击利用了用户共享虚拟形象时凝视控制文本输入中固有的漏洞。”

在负责任地披露后,Apple 在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了该问题。它将该漏洞描述为影响名为 Presence 的组件。

“虚拟键盘的输入可以从 Persona 推断出来,”它在安全公告中说,并补充说它通过“当虚拟键盘处于活动状态时暂停 Persona”来解决问题。

简而言之,研究人员发现,可以分析虚拟形象的眼球运动(或“凝视”)以确定佩戴耳机的用户在虚拟键盘上输入的内容,从而有效地损害了他们的隐私。

因此,假设威胁行为者可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟形象,并远程执行击键推理。然后,可以利用它来提取敏感信息,例如密码。

反过来,攻击是通过在 Persona 记录、眼睛纵横比 (EAR) 和眼睛凝视估计上训练的监督学习模型来实现的,以区分打字会话和其他与 VR 相关的活动(例如,看电影或玩游戏)。

在后续步骤中,将虚拟键盘上的视线估计方向映射到特定键,以便确定可能的击键,使其也考虑到键盘在虚拟空间中的位置。

“通过远程捕获和分析虚拟形象视频,攻击者可以重建键入的键,”研究人员说。“值得注意的是,GAZEploit 攻击是该领域已知的第一次攻击,它利用泄露的凝视信息远程执行击键推理。”


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表