編譯 | Vendii
編輯 | 漠影
智東西9月13日消息,據《連線》雜志昨日報道,6位計算機科學家找到了針對蘋果MR頭顯Vision Pro的一種新攻擊方法,并将其命名為GAZEploit。該攻擊方法利用了裝置的眼動追蹤技術,能夠破解使用者在虛拟鍵盤上輸入的内容,包括密碼、PIN碼和其他敏感資訊。
眼動追蹤是Vision Pro的使用者互動方式之一。在使用Vision Pro時,你的眼睛就是你的滑鼠。進行文本輸入時,你會看到一個可移動、可調整大小的虛拟鍵盤。當你看準一個字母時,雙指輕點即可完成輸入操作。
然而,正是這種先進的眼動追蹤技術,也可能成為安全漏洞的來源。通過分析使用者的眼動追蹤資料,攻擊者能夠破解使用者在虛拟鍵盤上輸入的内容,成功複現人們通過眼動輸入的密碼、PIN碼等敏感資訊。
GAZEploit的研究人員在4月份向蘋果通報了這一漏洞,蘋果公司已在7月底釋出更新檔,修複了資料洩露的潛在風險。
GAZEploit論文連結:https://sites.google.com/view/Gazeploit/
一、隻需一場視訊通話,即可竊取你的“眼神秘密”
使用Apple Vision Pro的過程中,使用者在進行直播或視訊會議的時候,很可能會使用Persona。
Persona是蘋果公司創造的一種數字虛拟頭像,它使使用者能夠在視訊通話中以虛拟形象出現。這個功能利用了頭顯中的多個攝像頭和傳感器,通過捕捉使用者的臉部掃描和三維測量資料來建立一個外觀和動作都類似于使用者的數字化分身。
在視訊通話中,使用者的Persona包括頭部、肩膀和手部,都會顯示在浮動框中,帶來更自然的交流體驗。
▲專注于蘋果的資訊平台MacRumors測評Persona(來源:YouTube平台)
“這些技術……在視訊通話中可能會無意間暴露使用者的面部生物特征資料,包括眼動追蹤資料。而數字化分身會反映使用者的眼動情況。”研究人員在詳細介紹他們發現的預印本論文中寫道。
據研究人員介紹,在GAZEploit攻擊的過程中,他們并沒有獲得Vision Pro的通路權限,是以無法看到使用者的視圖。
GAZEploit攻擊隻需依賴于2種可以從Persona的錄像中提取的生物特征:眼睛縱橫比(Eye Aspect Ratio)和視線估計(Gaze Estimation)。
“知道使用者正在看哪裡是一種非常強大的能力。”龐莫納學院計算機科學副教授Alexandra Papoutsaki說道。她長期研究眼動追蹤技術,并為《連線》雜志審閱了GAZEploit的研究。
Papoutsaki認為,這項研究的突出之處,在于它僅依賴于使用者的Persona視訊流。相比之下,黑客擷取到Vision Pro的通路權限并試圖利用眼動資料的攻擊方式要困難得多。
“現在,使用者僅通過流媒體分享他們的Persona,就有可能暴露他們的操作。”她談道。
二、攻擊成功率達73%-92%,猜對使用者密碼、PIN碼隻需5次機會
根據研究人員Zihao Zhan的介紹,GAZEploit攻擊分為兩部分。
首先,研究人員通過分析使用者共享的3D虛拟形象,創造了一種識别使用者在佩戴Vision Pro時是否正在進行文本輸入的方法。
他們記錄了30人的虛拟形象在完成各種文本輸入任務時的表現,并用這些資料訓練了一個循環神經網絡(一種深度學習模型)。
據研究人員介紹,當有人使用Vision Pro進行文本輸入時,他們的視線會集中在即将按下的按鍵上,然後快速移動到下一個按鍵。
“當我們進行文本輸入時,眼動會呈現出一些規律性的模式。“Zhan說道。
另一名研究人員Hanqiu Wang補充說,這些模式在文本輸入時比在浏覽網頁或觀看視訊時更為常見。“在文本輸入等任務中,由于專注度更高,眨眼的頻率會降低。”他解釋道。
研究的第二部分,是使用幾何計算來推斷使用者在虛拟空間中放置鍵盤的位置以及其尺寸。
“唯一的要求是,隻要我們擷取到足夠的眼動資訊,能夠準确還原鍵盤,那麼後續的按鍵輸入都可以被檢測到。”Zhan解釋道。
通過結合以上這兩個要素,他們能夠預測出使用者可能輸入的按鍵。在一系列實驗室測試中,盡管他們不了解受害者的文本輸入習慣、速度,也不知道鍵盤的具體位置,但研究人員可以在最多5次猜測中:
- 以92.1%的準确率預測出短信中的字母;
- 以77%的準确率猜出密碼中的字母;
- 以73%的準确率猜出PIN碼;
- 以86.1%的準确率猜出電子郵件、URL和網頁中的字母。
三、研究結果已向蘋果報告,蘋果宣布漏洞已修複
GAZEploit攻擊是在實驗室環境中研究的,尚未在現實世界中對使用Persona的使用者實施。根據研究人員介紹,實際使用過程中,黑客可能會利用資料洩露的方式進行攻擊。
理論上,黑客可以在Zoom通話中向受害者共享一個檔案,受害者随後可能會登入Google或Microsoft賬号。此時,攻擊者可以記錄受害者的Persona形象,并通過GAZEploit攻擊恢複受害者的密碼,進而通路他們的賬号。
GAZEploit的研究人員在4月份向蘋果公司報告了他們的發現,随後将概念驗證代碼發送給蘋果。
蘋果于7月底在Vision Pro的軟體更新中修複了這一漏洞,具體措施是在使用者使用虛拟鍵盤時自動暫停Persona功能。
蘋果稱該問題已在visionOS 1.3中解決。雖然蘋果在軟體更新說明中沒有提到關于這個漏洞的修複,但它在該公司的安全說明中有所詳述。
蘋果為此漏洞配置設定了漏洞編号CVE-2024-40865,并建議Vision Pro使用者下載下傳最新的軟體更新。
▲蘋果的安全說明中關于CVE-2024-40865漏洞的描述(來源:蘋果官網)
結語:随着可穿戴裝置普及,需加強隐私安全的意識防線
随着可穿戴裝置變得越來越輕便、成本越來越低,并且能夠捕捉到越來越多的個人生物特征資料,使用者隐私保護的問題也日益凸顯。這些裝置收集的資料不僅涉及個人健康資訊,還可能包括位置、活動習慣等敏感資訊,一旦洩露或被濫用,将對個人隐私造成嚴重威脅。
“随着智能眼鏡、XR和智能手表等可穿戴裝置逐漸融入日常生活,人們往往未充分意識到這些裝置能夠收集關于他們行為和偏好的大量資料,以及這可能帶來的隐私安全隐患。”康奈爾大學助理教授Cheng Zhang說道。他的研究工作涉及可穿戴裝置的開發,以幫助解讀人類行為。
“這篇論文清楚地展示了注視輸入(Gaze Typing)存在的一個具體風險,但這隻是冰山一角。”Zhang說道,“雖然這些技術是為了積極的目的而開發的,但我們也需要意識到可能涉及的隐私安全隐患,并開始采取措施,以減少未來可穿戴裝置可能帶來的潛在風險。”
來源:《連線》雜志