技术雷达站技术雷达站

苹果 Vision Pro 曝出严重漏洞,黑客可通过用户眼动输入窃取信息

近日 ,苹果o曝苹果公司的出严 Vision Pro 混合现实头戴式设备曝出一个安全漏洞,一旦被黑客成功利用,重漏他们就可以推断出用户在该设备的洞黑虚拟键盘上输入的具体数据 。

该攻击活动名为 GAZEploit,通过该漏洞被追踪为 CVE-2024-40865 。用户眼动

佛罗里达大学的输入学者对此表示 :这是香港云服务器一种新颖的攻击,因为攻击者可以从头像图片中推断出与眼睛有关的信息生物特征,从而重建通过注视控制输入的苹果o曝文本 。GAZEploit攻击利用了用户共享虚拟化身时凝视控制文本输入的出严固有漏洞 。

在该漏洞披露后,重漏苹果公司在 2024 年 7 月 29 日发布的免费模板洞黑 visionOS 1.3 中解决了这一问题。据苹果描述,通过该漏洞影响了一个名为 “Presence ”的用户眼动组件。

该公司在一份安全公告中说:虚拟键盘的输入输入可能是从 Persona 中推断出来的 ,其主要通过 “在虚拟键盘激活时暂停 Persona ”来解决这个问题。

研究人员发现 ,源码库黑客可以通过分析虚拟化身的眼球运动或 “凝视”来确定佩戴该设备的用户在虚拟键盘上输入的内容,极易导致用户的隐私泄露  。

假设黑客可以分析通过视频通话 、在线会议应用程序或直播平台共享的虚拟化身 ,并远程执行按键推断 ,源码下载那么他们就可以利用这一点提取用户键入的密码等敏感信息。

攻击主要是通过对 Persona 记录、眼球长宽比(EAR)和眼球注视估计进行训练的监督学习模型来完成的 ,以区分打字会话和其他 VR 相关活动(如观看电影或玩游戏) 。虚拟键盘上的注视方向会被映射到特定的服务器租用按键上 ,以便确定潜在的击键方式 ,同时还考虑到键盘在虚拟空间中的位置。

研究人员表示 :通过远程捕捉和分析虚拟化身视频,攻击者可以重建用户键入的按键。目前  ,GAZEploit 是云计算该领域首个已知利用泄露的注视信息远程执行按键推断的攻击方式。

赞(1566)
未经允许不得转载:>技术雷达站 » 苹果 Vision Pro 曝出严重漏洞,黑客可通过用户眼动输入窃取信息