安全客 2024年09月14日
苹果 Vision Pro 漏洞导致虚拟键盘输入暴露给攻击者
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

有关AppleVisionPro混合现实耳机的安全漏洞,若被利用,攻击者可推断虚拟键盘输入数据,该漏洞已被修补。

🎈GAZEploit攻击可从头像图像中推断眼相关生物识别技术,重建凝视控制打字输入的文本,利用了用户共享虚拟形象时的漏洞。

🔒Apple在visionOS1.3中解决了该问题,通过暂停Persona来防止虚拟键盘输入被推断,该漏洞影响名为Presence的组件。

💻攻击通过在Persona记录等上训练的监督学习模型实现,将视线估计方向映射到特定键以确定可能的击键,此为该领域首次此类攻击。

有关影响 Apple Vision Pro 混合现实耳机的现已修补的安全漏洞的详细信息已经浮出水面,如果成功利用该漏洞,可能会允许恶意攻击者推断在设备的虚拟键盘上输入的数据。这次名为 GAZEploit 的攻击已被分配 CVE 标识符 CVE-2024-40865。“一种新颖的攻击,可以从头像图像中推断出与眼睛相关的生物识别技术,以重建通过凝视控制打字输入的文本,”来自佛罗里达大学、CertiK Skyfall 团队和德克萨斯理工大学的一组学者说。“GAZEploit 攻击利用了用户共享虚拟形象时凝视控制文本输入中固有的漏洞。”在负责任地披露后,Apple 在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了该问题。它将该漏洞描述为影响名为 Presence 的组件。“虚拟键盘的输入可以从 Persona 推断出来,”它在安全公告中说,并补充说它通过“当虚拟键盘处于活动状态时暂停 Persona”来解决问题。简而言之,研究人员发现,可以分析虚拟形象的眼球运动(或“凝视”)以确定佩戴耳机的用户在虚拟键盘上输入的内容,从而有效地损害了他们的隐私。因此,假设威胁行为者可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟形象,并远程执行击键推理。然后,可以利用它来提取敏感信息,例如密码。反过来,攻击是通过在 Persona 记录、眼睛纵横比 (EAR) 和眼睛凝视估计上训练的监督学习模型来实现的,以区分打字会话和其他与 VR 相关的活动(例如,看电影或玩游戏)。在后续步骤中,将虚拟键盘上的视线估计方向映射到特定键,以便确定可能的击键,使其也考虑到键盘在虚拟空间中的位置。“通过远程捕获和分析虚拟形象视频,攻击者可以重建键入的键,”研究人员说。“值得注意的是,GAZEploit 攻击是该领域已知的第一次攻击,它利用泄露的凝视信息远程执行击键推理。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AppleVisionPro 安全漏洞 GAZEploit攻击 隐私保护
相关文章