【CNMO科技消息】据外媒最新报道,一组由六名计算机科学家组成的团队今年发现了Apple Vision Pro的一个安全漏洞,该漏洞使他们能够重建用户在设备上的输入内容,包括密码、PIN码和消息。
这一发现聚焦于Vision Pro的virtualOS虚拟键盘功能。当Vision Pro用户在使用虚拟Persona(个性化形象)进行FaceTime通话等操作时,研究人员通过分析Persona的眼球运动或“注视”方向,成功推测出用户在头戴设备虚拟键盘上的输入内容。他们为此漏洞创建了一个网站,详细阐述了所谓的“GAZEploit”攻击原理。
简而言之,研究人员指出,用户在输入时眼睛通常会聚焦在即将按下的键上,这种注视模式会揭示出一些常见的输入模式。因此,他们声称能够以高达92%的准确率在五次猜测内确定用户输入的消息内容,而密码的准确率也达到了77%。
据报道,研究团队在4月向苹果披露了这一漏洞,而苹果已在7月发布的visionOS 1.3更新中解决了该问题。新版本通过在虚拟键盘激活时暂停Persona功能来防止此类攻击。
苹果在9月份发布的visionOS 1.3安全更新说明中增加了以下内容:
修复内容:
存在性:影响Apple Vision Pro
影响:虚拟键盘的输入可能被Persona推测
描述:通过在虚拟键盘激活时暂停Persona功能来解决此问题
尽管这一概念验证攻击尚未在现实中被利用,但Vision Pro用户仍应立即更新至visionOS 1.3或更高版本,以确保自己的信息安全。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.