Thu. Sep 12th, 2024

Según lo informado por CABLEADO Hoy, un grupo de seis científicos informáticos descubrió este año una vulnerabilidad de seguridad con Apple Vision Pro que les permitió reconstruir lo que las personas escribían, incluidas contraseñas, PIN y mensajes.


Cuando un usuario de Vision Pro usaba un avatar de Persona virtual, como durante una llamada FaceTime, los investigadores pudieron analizar el movimiento ocular o la “mirada” de la Persona para determinar lo que el usuario estaba escribiendo en el teclado virtual del auricular. Los investigadores crearon un sitio web con detalles técnicos sobre la vulnerabilidad denominada “GAZEploit”.

En resumen, los investigadores dijeron que la mirada de una persona normalmente se fija en una tecla que probablemente presionará a continuación, y esto puede revelar algunos patrones comunes. Como resultado, los investigadores dijeron que pudieron identificar las letras correctas que las personas escribieron en los mensajes el 92% de las veces dentro de cinco conjeturas, y el 77% de las veces en el caso de las contraseñas.

Los investigadores revelaron la vulnerabilidad a Apple en abril, según el informe, y la compañía abordó el problema en visionOS 1.3 en julio. La actualización suspende Personas cuando el teclado virtual de Vision Pro está activo.

Apple agregó la siguiente entrada a sus notas de seguridad de visionOS 1.3 el 5 de septiembre:

Presencia

Disponible para: Apple Vision Pro

Impacto: las entradas al teclado virtual se pueden inferir de Persona

Descripción: El problema se solucionó suspendiendo Persona cuando el teclado virtual está activo.

CVE-2024-40865: Hanqiu Wang de la Universidad de Florida, Zihao Zhan de la Universidad Tecnológica de Texas, Haoqi Shan de Certik, Siqi Dai de la Universidad de Florida, Max Panoff de la Universidad de Florida y Shuo Wang de la Universidad de Florida

Según el informe, el ataque de prueba de concepto no fue explotado en la naturaleza. No obstante, los usuarios de Vision Pro deben actualizar inmediatamente los auriculares a visionOS 1.3 o posterior para asegurarse de que estén protegidos, ahora que los hallazgos se han compartido públicamente.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *