Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Một lỗ hổng bảo mật hiện đã được vá ảnh hưởng đến kính thực tế Vision Pro của Apple, nếu khai thác thành công, có thể cho phép kẻ tấn công độc hại suy ra dữ liệu được nhập trên bàn phím ảo của thiết bị.

Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Cuộc tấn công, được gọi là GAZEploit, đã được chỉ định mã định danh CVE là CVE-2024-40865.

"Một cuộc tấn công mới có thể suy ra các thông tin sinh trắc học liên quan đến mắt từ hình ảnh đại diện để tái tạo văn bản được nhập thông qua thao tác nhập bằng ánh mắt", một nhóm học giả từ Đại học Florida, Nhóm CertiK Skyfall và Đại học Texas Tech cho biết.

"Cuộc tấn công GAZEploit tận dụng lỗ hổng vốn có trong mục nhập văn bản được điều khiển bằng ánh mắt khi người dùng chia sẻ một hình đại diện ảo".

Apple đã giải quyết vấn đề này trong visionOS 1.3 được phát hành vào ngày 29 tháng 7 năm 2024. Apple mô tả lỗ hổng này ảnh hưởng đến một thành phần có tên là Presence.

"Các dữ liệu đầu vào cho bàn phím ảo có thể được suy ra từ Persona", công ty cho biết trong một khuyến cáo bảo mật, đồng thời nói thêm rằng công ty đã giải quyết vấn đề bằng cách "tạm dừng Persona khi bàn phím ảo đang hoạt động".

Tóm lại, các nhà nghiên cứu phát hiện ra rằng có thể phân tích chuyển động mắt (hoặc "ánh mắt") của một hình đại diện ảo để xác định người dùng đeo tai nghe đang gõ gì trên bàn phím ảo, làm ảnh hưởng đến quyền riêng tư của họ.

Do đó, về mặt lý thuyết, kẻ tấn công có thể phân tích các hình đại diện ảo được chia sẻ qua các cuộc gọi video, ứng dụng họp trực tuyến hoặc nền tảng phát trực tiếp và thực hiện suy luận về thao tác gõ phím từ xa. Sau đó, điều này có thể bị khai thác để trích xuất thông tin nhạy cảm như mật khẩu.

Cuộc tấn công, được thực hiện thông qua mô hình học có giám sát được đào tạo trên bản ghi Persona, tỷ lệ khung hình mắt (EAR) và ước tính ánh mắt để phân biệt giữa các phiên đánh máy và các hoạt động liên quan đến VR khác (ví dụ: xem phim hoặc chơi trò chơi).

Ở bước tiếp theo, các hướng ước tính ánh mắt trên bàn phím ảo được ánh xạ tới các phím cụ thể để xác định các lần nhấn phím tiềm năng theo cách sao cho nó cũng tính đến vị trí của bàn phím trong không gian ảo.

"Bằng cách chụp và phân tích video hình đại diện ảo từ xa, kẻ tấn công có thể tái tạo lại các phím đã gõ", các nhà nghiên cứu cho biết. "Đáng chú ý, cuộc tấn công GAZEploit là cuộc tấn công đầu tiên được biết đến trong lĩnh vực này khai thác thông tin ánh mắt bị rò rỉ để thực hiện suy luận về lần nhấn phím từ xa".

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Hướng dẫn cài đặt Kaspersky Safe Kids For Android với Kaspersky-Safe-Kids.Apk

Hiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...

Chi tiết
Standard Post with Image

Hướng dẫn cài đặt Kaspersky For Android với Kaspersky.Apk

Hiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...

Chi tiết
Standard Post with Image

Tại sao không tìm thấy các sản phẩm của Kaspersky trên Google Play?

Hiện tại, các bản tải xuống và cập nhật của các sản phẩm Kaspersky không được tìm thấy trên Google Play. Kaspersky đang điều tra các tình huống đằng...

Chi tiết