.
O ataque GAZEploit consiste em duas partes, diz Zhan, um dos pesquisadores principais. Primeiro, os pesquisadores criaram uma maneira de identificar quando alguém usando o Vision Pro está digitando, analisando o avatar 3D que eles estão compartilhando. Para isso, eles treinaram uma rede neural recorrente, um tipo de modelo de aprendizado profundo, com gravações de avatares de 30 pessoas enquanto elas completavam uma variedade de tarefas de digitação.
Quando alguém está digitando usando o Vision Pro, seu olhar se fixa na tecla que provavelmente pressionará, dizem os pesquisadores, antes de passar rapidamente para a próxima tecla. “Quando estamos digitando, nosso olhar mostrará alguns padrões regulares”, diz Zhan.
Wang diz que esses padrões são mais comuns durante a digitação do que se alguém estiver navegando em um site ou assistindo a um vídeo enquanto usa o fone de ouvido. “Durante tarefas como digitação com o olhar, a frequência do piscar dos seus olhos diminui porque você está mais focado”, diz Wang. Resumindo: olhar para um teclado QWERTY e se mover entre as letras é um comportamento bem distinto.
A segunda parte da pesquisa, explica Zhan, usa cálculos geométricos para descobrir onde alguém posicionou o teclado e o tamanho que ele deixou. “O único requisito é que, enquanto tivermos informações de olhar suficientes que possam recuperar o teclado com precisão, todos os toques de tecla seguintes podem ser detectados.”
Combinando esses dois elementos, eles conseguiram prever as teclas que alguém provavelmente estaria digitando. Em uma série de testes de laboratório, eles não tinham nenhum conhecimento dos hábitos de digitação da vítima, velocidade ou sabiam onde o teclado estava colocado. No entanto, os pesquisadores conseguiram prever as letras corretas digitadas, em um máximo de cinco palpites, com 92,1% de precisão em mensagens, 77% das vezes para senhas, 73% das vezes para PINs e 86,1% das ocasiões para e-mails, URLs e páginas da web. (No primeiro palpite, as letras estariam certas entre 35 e 59% das vezes, dependendo do tipo de informação que estavam tentando descobrir.) Letras duplicadas e erros de digitação adicionam desafios extras.
“É muito poderoso saber para onde alguém está olhando”, diz Alexandra Papoutsaki, professora associada de ciência da computação no Pomona College que estuda rastreamento ocular há anos e revisou a pesquisa do GAZEploit para a WIRED.
Papoutsaki diz que o trabalho se destaca porque depende apenas do feed de vídeo da Persona de alguém, tornando-o um espaço mais “realista” para um ataque acontecer quando comparado a um hacker colocando as mãos no headset de alguém e tentando acessar dados de rastreamento ocular. “O fato de que agora alguém, apenas transmitindo sua Persona, pode expor potencialmente o que está fazendo é onde a vulnerabilidade se torna muito mais crítica”, diz Papoutsaki.
Embora o ataque tenha sido criado em ambientes de laboratório e não tenha sido usado contra ninguém usando Personas no mundo real, os pesquisadores dizem que há maneiras pelas quais os hackers poderiam ter abusado do vazamento de dados. Eles dizem que, pelo menos teoricamente, um criminoso poderia compartilhar um arquivo com uma vítima durante uma chamada do Zoom, resultando em login em, digamos, uma conta do Google ou da Microsoft. O invasor poderia então gravar a Persona enquanto seu alvo faz login e usar o método de ataque para recuperar sua senha e acessar sua conta.
Soluções rápidas
Os pesquisadores do GAZEpolit relataram suas descobertas à Apple em abril e, subsequentemente, enviaram à empresa seu código de prova de conceito para que o ataque pudesse ser replicado. A Apple corrigiu a falha em uma atualização de software do Vision Pro no final de julho, que interrompe o compartilhamento de uma Persona se alguém estiver usando o teclado virtual.
Um porta-voz da Apple confirmou que a empresa corrigiu a vulnerabilidade, dizendo que ela foi abordada no VisionOS 1.3. As notas de atualização de software da empresa não mencionam a correção. Os pesquisadores dizem que a Apple atribuiu CVE-2024-40865 para a vulnerabilidade e recomenda que as pessoas baixem as últimas atualizações de software.
.







