Гарнитуры Meta VR могут заманивать пользователей в ловушку в поддельной среде: Исследование
Согласно новому исследованию, исследователи выявили потенциально серьезную уязвимость в системе безопасности гарнитур виртуальной реальности Meta.
Команда исследователей из Чикагского университета заявила, что нашла способ взломать гарнитуры Meta Quest без ведома пользователя, что позволяет им контролировать виртуальную среду пользователя, красть информацию и даже манипулировать взаимодействиями между пользователями.
Исследователи назвали эту стратегию “начальной атакой”, которую они определили как “атаку, при которой злоумышленник контролирует взаимодействие пользователя с его виртуальной средой и манипулирует им, заманивая пользователя в ловушку внутри одного вредоносного приложения виртуальной реальности, которое маскируется под полноценную систему виртуальной реальности”.
Исследование появилось на фоне того, что генеральный директор Meta Марк Цукерберг продолжает критиковать Apple Vision Pro, своего главного конкурента в этой области. На прошлой неделе Цукерберг сказал, что гарнитура виртуальной реальности Apple “хуже во многих отношениях”.
Исследование, о котором впервые сообщил журнал MIT Technology Review, еще не прошло экспертной оценки.
Согласно исследованию, для осуществления атаки хакеры должны были быть подключены к той же сети Wi-Fi, что и пользователь Quest. Гарнитура также должна была находиться в режиме разработчика, который, по словам исследователей, многие пользователи Meta Quest поддерживают включенным, чтобы получать сторонние приложения, настраивать разрешение и делать скриншоты.
Оттуда исследователи смогли внедрить вредоносное ПО в гарнитуру, что позволило им установить поддельный домашний экран, который выглядел идентично исходному экрану пользователя, но которым исследователи могли управлять.
Этот дублирующий домашний экран, по сути, является симуляцией внутри симуляции.
“В то время как пользователь думает, что он нормально взаимодействует с различными приложениями виртуальной реальности, на самом деле он взаимодействует в смоделированном мире, где все, что он видит и слышит, было перехвачено, передано и, возможно, изменено злоумышленником”, – пишут исследователи в исследовании.
Исследователи создали клонированные версии браузера Meta Quest и приложения VRChat. Как только приложение-копия браузера было запущено, исследователи смогли шпионить за пользователями, когда они входили в конфиденциальные учетные записи, такие как их банковский счет или электронная почта.
Они могли не только видеть, что делает пользователь, но и манипулировать тем, что он видит.
Например, исследователи описали ситуацию, когда пользователь переводит деньги. Пока пользователь пытается перевести кому-либо 1 доллар, злоумышленник может изменить сумму на 5 долларов в серверной части. Между тем, для пользователя она по-прежнему отображается как 1 доллар, в том числе на экране подтверждения, поэтому пользователь не знает о том, что произошло.
Чтобы протестировать процесс начальной атаки на реальных людях, исследователи попросили 27 участников исследования взаимодействовать с гарнитурами виртуальной реальности во время проведения атаки. Исследование показало, что только треть пользователей даже заметили сбой, когда их сеанс был взломан, и все, кроме одного пользователя, списали это на обычную проблему с производительностью.
Meta не сразу ответила на запрос Business Insider о комментариях, но представитель MIT Technology Review сообщил, что они рассмотрят исследование, добавив: “Мы постоянно работаем с академическими исследователями в рамках нашей программы вознаграждения за ошибки и других инициатив”.