据《连线》杂志报道,今年,由六名计算机科学家组成的小组发现了Apple Vision Pro的一个安全漏洞,该漏洞允许重建包括密码、PIN和消息在内的输入内容。
当Vision Pro用户使用虚拟Persona化身时(例如在FaceTime通话期间),研究人员能够分析化身的眼球运动或“凝视”,以确定用户通过虚拟键盘输入的内容;研究人员为此创建了一个网站,其中包含有关“GAZEploit”漏洞的技术细节。
简而言之,研究人员表示,人们的目光通常会集中在接下来可能按下的按键上,因此,研究人员表示,能够在5次猜测内识别出人们在消息中输入的正确字母,准确率达92%,在密码中识别出正确字母的准确率达77%。
据报道,研究人员于4月份向苹果披露了此漏洞,苹果于7月在visionOS 1.3中解决了此问题。此补丁会在Vision Pro虚拟键盘处于活动状态时暂停Personas化身。
苹果于9月5日其visionOS 1.3安全说明中添加了以下内容:
Presence
适用于:Apple Vision Pro
影响:虚拟键盘输入内容可能会基于Persona推断出
描述:已通过在虚拟键盘处于活动状态时暂停Persona以解决该Bug
报道称,这一概念验证攻击并未在户外被利用。尽管如此,既然该调查结果已公开,Vision Pro 用户应立即将头显更新至visionOS 1.3或更高版本,以确保隐私受到保护。
来源:93913
稿件/商务合作: 向前(微信 Shixiangqian7)电话:18700987744
创始人:张明军(微信 13720775110)
更多精彩内容,请关注ARinChina微信公众号(ID:X增强现实)
我的微信
这是我的微信扫一扫
评论