苹果 Vision Pro 漏洞导致虚拟键盘输入暴露给攻击者

有关影响 Apple Vision Pro 混合现实耳机的现已修补的安全漏洞的详细信息已经浮出水面,如果成功利用该漏洞,可能会允许恶意攻击者推断在设备的虚拟键盘上输入的数据。

这次名为 GAZEploit 的攻击已被分配 CVE 标识符 CVE-2024-40865。

“一种新颖的攻击,可以从头像图像中推断出与眼睛相关的生物识别技术,以重建通过凝视控制打字输入的文本,”来自佛罗里达大学、CertiK Skyfall 团队和德克萨斯理工大学的一组学者说。

“GAZEploit 攻击利用了用户共享虚拟形象时凝视控制文本输入中固有的漏洞。”

在负责任地披露后,Apple 在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了该问题。它将该漏洞描述为影响名为 Presence 的组件。

“虚拟键盘的输入可以从 Persona 推断出来,”它在安全公告中说,并补充说它通过“当虚拟键盘处于活动状态时暂停 Persona”来解决问题。

简而言之,研究人员发现,可以分析虚拟形象的眼球运动(或“凝视”)以确定佩戴耳机的用户在虚拟键盘上输入的内容,从而有效地损害了他们的隐私。

因此,假设威胁行为者可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟形象,并远程执行击键推理。然后,可以利用它来提取敏感信息,例如密码。

反过来,攻击是通过在 Persona 记录、眼睛纵横比 (EAR) 和眼睛凝视估计上训练的监督学习模型来实现的,以区分打字会话和其他与 VR 相关的活动(例如,看电影或玩游戏)。

在后续步骤中,将虚拟键盘上的视线估计方向映射到特定键,以便确定可能的击键,使其也考虑到键盘在虚拟空间中的位置。

“通过远程捕获和分析虚拟形象视频,攻击者可以重建键入的键,”研究人员说。“值得注意的是,GAZEploit 攻击是该领域已知的第一次攻击,它利用泄露的凝视信息远程执行击键推理。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐