編譯/VR陀螺
據(jù)《連線》雜志消息,今年六位計算機科學家發(fā)現(xiàn)了一個與Apple Vision Pro相關的安全漏洞,該漏洞允許他們重建用戶輸入的信息,包括密碼、PIN碼和消息。
visionOS 虛擬鍵盤
當Apple Vision Pro用戶使用虛擬Persona時(例如在FaceTime通話期間),研究人員可以通過分析Persona的眼睛移動或“注視”來確定用戶在頭顯虛擬鍵盤上輸入的內容。研究人員創(chuàng)建了一個網站,詳細介紹了所謂的“GAZEploit”漏洞的技術細節(jié)。
簡而言之,研究人員指出,用戶在準備按下下一個鍵時,通常會將目光集中在相應的鍵上,這會暴露出一些常見的模式。他們聲稱能夠以高達92%的準確率在五次猜測內確定用戶輸入的消息內容,而密碼的準確率也達到了77%。
Persona 視覺漏洞
據(jù)報道,研究人員在今年4月向蘋果披露了這一漏洞,該公司在7月發(fā)布的visionOS 1.3更新中修復了這個問題。此次更新在虛擬鍵盤激活時暫停了Persona的功能。
蘋果在其visionOS 1.3的安全說明中于9月5日添加了如下條目:
CVE-2024-40865:
據(jù)報告稱,這一概念驗證攻擊尚未在被非法利用。盡管如此,鑒于研究結果已經公開,Vision Pro用戶應立即更新頭顯至visionOS 1.3或更高版本以確保安全。
來源:macrumors
投稿/爆料:tougao@youxituoluo.com
稿件/商務合作: 六六(微信 13138755620)
加入行業(yè)交流群:六六(微信 13138755620)
元宇宙數(shù)字產業(yè)服務平臺
下載「陀螺科技」APP,獲取前沿深度元宇宙訊息