- 一项新的研究表明,研究人员发现了 Meta 的 VR 耳机中潜在的安全漏洞。
- 所谓的“启动攻击”允许攻击者监视和控制用户的虚拟现实环境。
- 只有三分之一的研究参与者注意到他们的会话被黑客入侵时出现的故障。
一项新的研究表明,研究人员发现 Meta 的虚拟现实耳机存在潜在的重大安全漏洞。
芝加哥大学的一组研究人员表示,他们发现了一种在用户不知情的情况下破解 Meta Quest 耳机的方法,使他们能够控制用户的虚拟现实环境、窃取信息,甚至操纵用户之间的交互。
研究人员将这种策略称为“启动攻击”,他们将其定义为“一种由攻击者控制的攻击,通过将用户困在伪装成完整 VR 系统的单个恶意 VR 应用程序中来操纵用户与其 VR 环境的交互。”
这项研究是在 Meta 首席执行官马克·扎克伯格 (Mark Zuckerberg) 继续抛弃他在该领域最大竞争对手 Apple Vision Pro 之际进行的。 上周,扎克伯格表示,苹果的虚拟现实耳机“在大多数方面都更糟糕”。
这 斯塔迪,最先报道的是 麻省理工科技评论,尚未经过同行评审。
研究表明,为了实施攻击,黑客必须与 Quest 用户连接到同一 WiFi 网络。 耳机还必须处于开发者模式,研究人员表示,许多 Meta Quest 用户都保持启用状态来获取第三方应用程序、调整分辨率和截取屏幕截图。
从那里,研究人员能够在耳机上植入恶意软件,允许他们安装一个看起来与用户原始屏幕相同的假主屏幕,但研究人员可以控制。
这个重复的主屏幕本质上是模拟中的模拟。
研究人员在研究中写道:“虽然用户认为他们正在与各种 VR 应用程序正常交互,但他们实际上是在模拟世界中进行交互,他们看到和听到的一切都被攻击者拦截、传输,甚至可能被更改。” 。
研究人员创建了 Meta Quest Browser 应用程序和 VRChat 应用程序的克隆版本。 一旦浏览器应用程序的副本运行,研究人员就能够在用户登录敏感帐户(例如银行或电子邮件)时监视他们。
他们不仅能够看到用户在做什么,还能够操纵用户所看到的内容。
例如,研究人员描述了用户转账的情况。 当用户尝试将 1 美元转账给某人时,攻击者可以在后端将金额更改为 5 美元。 同时,它对用户来说仍然显示为 1 美元,包括在确认屏幕上,因此用户不知道发生了什么。
为了测试真人的初始攻击过程,研究人员要求 27 名研究参与者在进行攻击时与虚拟现实耳机进行交互。 该研究称,只有三分之一的用户在会话被劫持时注意到该缺陷,除一名用户外,所有用户都将其归因于正常的性能问题。
Meta 没有立即回应《商业内幕》的置评请求,但《麻省理工学院技术评论》发言人表示,他们将审查这项研究,并补充道:“作为我们的错误赏金计划和其他举措的一部分,我们将继续与学术研究人员合作。”
“极端问题解决者。旅行忍者。典型的网络迷。浏览器。作家。读者。无法治愈的组织者。”
More Stories
Android 15/One UI 7 正在针对 Galaxy A53、A54 等进行测试
《Helldivers 2》的重大更新招致了负面评价,而且玩家数量并未增加一倍
据报道,谷歌 Pixel 9 将获得一些新的 Gemini AI 功能