編譯/VR陀螺
據(jù)《連線》雜志消息,今年六位計(jì)算機(jī)科學(xué)家發(fā)現(xiàn)了一個(gè)與Apple Vision Pro相關(guān)的安全漏洞,該漏洞允許他們重建用戶輸入的信息,包括密碼、PIN碼和消息。
visionOS 虛擬鍵盤
當(dāng)Apple Vision Pro用戶使用虛擬Persona時(shí)(例如在FaceTime通話期間),研究人員可以通過(guò)分析Persona的眼睛移動(dòng)或“注視”來(lái)確定用戶在頭顯虛擬鍵盤上輸入的內(nèi)容。研究人員創(chuàng)建了一個(gè)網(wǎng)站,詳細(xì)介紹了所謂的“GAZEploit”漏洞的技術(shù)細(xì)節(jié)。
簡(jiǎn)而言之,研究人員指出,用戶在準(zhǔn)備按下下一個(gè)鍵時(shí),通常會(huì)將目光集中在相應(yīng)的鍵上,這會(huì)暴露出一些常見(jiàn)的模式。他們聲稱能夠以高達(dá)92%的準(zhǔn)確率在五次猜測(cè)內(nèi)確定用戶輸入的消息內(nèi)容,而密碼的準(zhǔn)確率也達(dá)到了77%。
Persona 視覺(jué)漏洞
據(jù)報(bào)道,研究人員在今年4月向蘋果披露了這一漏洞,該公司在7月發(fā)布的visionOS 1.3更新中修復(fù)了這個(gè)問(wèn)題。此次更新在虛擬鍵盤激活時(shí)暫停了Persona的功能。
蘋果在其visionOS 1.3的安全說(shuō)明中于9月5日添加了如下條目:
CVE-2024-40865:
據(jù)報(bào)告稱,這一概念驗(yàn)證攻擊尚未在被非法利用。盡管如此,鑒于研究結(jié)果已經(jīng)公開(kāi),Vision Pro用戶應(yīng)立即更新頭顯至visionOS 1.3或更高版本以確保安全。
來(lái)源:macrumors
投稿/爆料:tougao@youxituoluo.com
稿件/商務(wù)合作: 六六(微信 13138755620)
加入行業(yè)交流群:六六(微信 13138755620)
元宇宙數(shù)字產(chǎn)業(yè)服務(wù)平臺(tái)
下載「陀螺科技」APP,獲取前沿深度元宇宙訊息