Apple Vision Pro 漏洞向攻擊者揭露虛擬鍵盤輸入

有關影響蘋果 Vision Pro 混合實境耳機的現已修補的安全漏洞的詳細資訊已經浮出水面,如果成功利用該漏洞,惡意攻擊者可能會推斷在裝置虛擬鍵盤上輸入的資料。

有關影響蘋果 Vision Pro 混合實境耳機的現已修補的安全漏洞的詳細資訊已經浮出水面,如果成功利用該漏洞,惡意攻擊者可能會推斷在裝置虛擬鍵盤上輸入的資料。
 
該攻擊被稱為GAZEploit,已分配 CVE 標識符 CVE-2024-40865。
 
來自佛羅裡達大學、CertiK Skyfall 團隊和德克薩斯理工大學的一組學者表示: 「這是一種新穎的攻擊,可以從頭像圖像中推斷出與眼睛相關的生物特徵,從而重建通過凝視控制打字輸入的文本。
 
“當用戶共享虛擬頭像時,GAZEploit 攻擊利用了凝視控製文字輸入中固有的漏洞。”
 
經過負責任的揭露後,Apple 在 2024 年 7 月 29 日發布的 VisionOS 1.3 中解決了該問題。
 
它在安全公告中表示,“虛擬鍵盤的輸入可能是從 Persona 推斷出來的”,並補充說,它通過“在虛擬鍵盤處於活動狀態時暫停 Persona”解決了該問題。
 
簡而言之,研究人員發現可以分析虛擬化身的眼球運動(或「注視」)來確定佩戴耳機的使用者在虛擬鍵盤上輸入的內容,從而有效地損害了他們的隱私。
 
因此,假設威脅行為者可以分析透過視訊通話、線上會議應用程式或直播平台共享的虛擬化身,並遠端執行擊鍵推理。然後可以利用它來提取密碼等敏感資訊。
 
反過來,攻擊是透過受角色記錄、眼睛長寬比 (EAR) 和視線估計訓練的監督學習模型來完成的,以區分打字會話和其他 VR 相關活動(例如,看電影或玩遊戲) )。
 
在後續步驟中,虛擬鍵盤上的注視估計方向被映射到特定鍵,以便以也考慮鍵盤在虛擬空間中的位置的方式確定潛在的擊鍵。
 
研究人員表示:“透過遠端捕獲和分析虛擬頭像視頻,攻擊者可以重建鍵入的密鑰。” “值得注意的是,GAZEploit 攻擊是該領域中第一個已知的攻擊,它利用洩漏的注視資訊遠端執行擊鍵推理。”