聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该攻击名为“GAZEploit”,是“一种新型攻击,可从头像中提取与眼睛相关的生物特征,重构通过受注视控制的输写而输入的文本。GAZEploit 攻击利用的是用户共享虚拟头像时,受注视控制文本输入中的内在漏洞。”
苹果收到报告后,已在2024年7月29日发布的 visionOS 1.3中修复了该漏洞,并指出该漏洞影响一个名为“Presence”的组件。苹果在一份安全公告中提到,“虚拟键盘的输入可从 Persona 中提取”,并指出“虚拟键盘是活跃状态时会暂停 Persona”以修复该问题。
简言之,研究人员发现,可通过分析虚拟头像的眼球运动(“注视”)来判断用户在虚拟键盘上输入的内容,从而入侵其隐私。因此,从理论上来讲,恶意人员可分析通过视频通话、在线会议应用或实时流平台共享的虚拟头像,并远程执行击键推断,之后可用于提取敏感信息如密码。该攻击通过对Persona 记录、眼球纵横比 (EAR) 和眼球注视估测训练受控学习模型,区分输入会话和其它VR相关的活动(如看电影或打游戏)。在后续步骤中,对虚拟键盘的注视估测方向被映射到特定键,判断潜在击键,从而将虚拟空间中的键盘位置考虑进去。
研究人员提到,“通过远程捕获和分析虚拟头像视频,攻击者能够重构所输入的的键。值得注意的是,GAZEploit 是该领域内首个利用已泄露注视信息来远程执行击键推断的已知攻击。”
苹果紧急修复影响 Mac 和 Apple Watch 的 0day
详细分析Apple macOS 6LowPAN 漏洞(CVE-2020-9967)
https://thehackernews.com/2024/09/apple-vision-pro-vulnerability-exposed.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~