Bei dem Angriff erstellen Hacker eine App, die bösartigen Code in das Meta Quest VR-System einschleust, und starten dann einen Klon des Startbildschirms und der Apps des VR-Systems, der genauso aussieht wie der Originalbildschirm des Benutzers. Einmal drinnen, können Angreifer alles sehen, aufzeichnen und verändern, was die Person mit dem Headset macht. Dazu gehört die Verfolgung der Stimme, Gesten, Tastenanschläge, Browsing-Aktivitäten und sogar sozialer Interaktionen des Benutzers. Der Angreifer kann sogar den Inhalt der an andere Personen gerichteten Nachrichten eines Benutzers ändern. Die Forschung, die mit geteilt wurde MIT Technology Review ausschließlich, wurde noch nicht einem Peer-Review unterzogen.

Ein Meta-Sprecher sagte, das Unternehmen plane, die Ergebnisse zu überprüfen: „Wir arbeiten im Rahmen unseres Bug-Bounty-Programms und anderer Initiativen ständig mit akademischen Forschern zusammen.“ »

VR-Headsets sind in den letzten Jahren immer beliebter geworden, doch die Sicherheitsforschung hinkt der Produktentwicklung hinterher und es mangelt an aktuellen Abwehrmaßnahmen gegen VR-Angriffe. Darüber hinaus ist es aufgrund der immersiven Natur der virtuellen Realität für Menschen schwieriger zu erkennen, dass sie in eine Falle getappt sind.

„Der Schock ist, wie fragil die heutigen VR-Systeme sind“, sagt Heather Zheng, Professorin für Informatik an der University of Chicago, die das Team hinter der Forschung leitete.

Überraschungsangriff

Der erste Angriff nutzt einen Fehler in Meta Quest-Headsets aus: Benutzer müssen den „Entwicklermodus“ aktivieren, um Apps von Drittanbietern herunterzuladen, die Auflösung ihres Headsets anzupassen oder Inhalte zu erfassen, aber dieser Modus ermöglicht es Angreifern, bei Bedarf auf die VR des Headsets zuzugreifen. das gleiche Wi-Fi-Netzwerk verwenden.

Der Entwicklermodus soll Benutzern Fernzugriff zu Debugging-Zwecken ermöglichen. Dieser Zugriff kann jedoch von einem böswilligen Akteur wiederverwendet werden, um zu sehen, wie der Startbildschirm eines Benutzers aussieht und welche Apps installiert sind. (Angreifer können auch zuschlagen, wenn sie physisch auf ein Headset zugreifen können oder wenn ein Benutzer Apps herunterlädt, die Malware enthalten.) Mithilfe dieser Informationen kann der Angreifer den Startbildschirm und die Apps des Opfers nachbilden.

Als nächstes schleust der Angreifer heimlich eine Anwendung ein, die den ersten Angriff enthält. Der Angriff wird aktiviert und das VR-Headset gekapert, wenn ahnungslose Benutzer eine App verlassen und zum Startbildschirm zurückkehren. Der Angriff erfasst auch die Anzeige und den Audio-Feed des Benutzers, die live an den Angreifer gestreamt werden können.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *