Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Một lỗ hổng bảo mật hiện đã được vá ảnh hưởng đến kính thực tế Vision Pro của Apple, nếu khai thác thành công, có thể cho phép kẻ tấn công độc hại suy ra dữ liệu được nhập trên bàn phím ảo của thiết bị.

Lỗ hổng Apple Vision Pro làm lộ thông tin nhập liệu của bàn phím ảo cho kẻ tấn công

Cuộc tấn công, được gọi là GAZEploit, đã được chỉ định mã định danh CVE là CVE-2024-40865.

"Một cuộc tấn công mới có thể suy ra các thông tin sinh trắc học liên quan đến mắt từ hình ảnh đại diện để tái tạo văn bản được nhập thông qua thao tác nhập bằng ánh mắt", một nhóm học giả từ Đại học Florida, Nhóm CertiK Skyfall và Đại học Texas Tech cho biết.

"Cuộc tấn công GAZEploit tận dụng lỗ hổng vốn có trong mục nhập văn bản được điều khiển bằng ánh mắt khi người dùng chia sẻ một hình đại diện ảo".

Apple đã giải quyết vấn đề này trong visionOS 1.3 được phát hành vào ngày 29 tháng 7 năm 2024. Apple mô tả lỗ hổng này ảnh hưởng đến một thành phần có tên là Presence.

"Các dữ liệu đầu vào cho bàn phím ảo có thể được suy ra từ Persona", công ty cho biết trong một khuyến cáo bảo mật, đồng thời nói thêm rằng công ty đã giải quyết vấn đề bằng cách "tạm dừng Persona khi bàn phím ảo đang hoạt động".

Tóm lại, các nhà nghiên cứu phát hiện ra rằng có thể phân tích chuyển động mắt (hoặc "ánh mắt") của một hình đại diện ảo để xác định người dùng đeo tai nghe đang gõ gì trên bàn phím ảo, làm ảnh hưởng đến quyền riêng tư của họ.

Do đó, về mặt lý thuyết, kẻ tấn công có thể phân tích các hình đại diện ảo được chia sẻ qua các cuộc gọi video, ứng dụng họp trực tuyến hoặc nền tảng phát trực tiếp và thực hiện suy luận về thao tác gõ phím từ xa. Sau đó, điều này có thể bị khai thác để trích xuất thông tin nhạy cảm như mật khẩu.

Cuộc tấn công, được thực hiện thông qua mô hình học có giám sát được đào tạo trên bản ghi Persona, tỷ lệ khung hình mắt (EAR) và ước tính ánh mắt để phân biệt giữa các phiên đánh máy và các hoạt động liên quan đến VR khác (ví dụ: xem phim hoặc chơi trò chơi).

Ở bước tiếp theo, các hướng ước tính ánh mắt trên bàn phím ảo được ánh xạ tới các phím cụ thể để xác định các lần nhấn phím tiềm năng theo cách sao cho nó cũng tính đến vị trí của bàn phím trong không gian ảo.

"Bằng cách chụp và phân tích video hình đại diện ảo từ xa, kẻ tấn công có thể tái tạo lại các phím đã gõ", các nhà nghiên cứu cho biết. "Đáng chú ý, cuộc tấn công GAZEploit là cuộc tấn công đầu tiên được biết đến trong lĩnh vực này khai thác thông tin ánh mắt bị rò rỉ để thực hiện suy luận về lần nhấn phím từ xa".

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Kaspersky phát hiện lỗ hổng bảo mật nghiêm trọng đe dọa tới sự an toàn của các phương tiện di chuyển

Tại hội nghị thượng đỉnh phân tích bảo mật Security Analyst Summit 2025, Kaspersky đã công bố kết quả cuộc đánh giá bảo mật (security audit). Kết quả...

Chi tiết
Standard Post with Image

Phát hiện phần mềm gián điệp LANDFALL khai thác lỗ hổng zero-day trên thiết bị Samsung Galaxy

Một lỗ hổng nghiêm trọng trong thư viện hệ thống của Samsung Galaxy đã bị tin tặc lợi dụng để triển khai phần mềm gián điệp thương mại LANDFALL, đe...

Chi tiết
Standard Post with Image

Cảnh báo lỗ hổng nghiêm trọng trong Triofox: Hacker lợi dụng tính năng antivirus để cài công cụ điều khiển từ xa

Nhiều chuyên gia an ninh mạng cảnh báo hacker đang khai thác lỗ hổng nguy hiểm trong nền tảng chia sẻ tệp Triofox, cho phép truy cập trái phép và cài...

Chi tiết