私の連絡先情報
郵便管理者@information.bz
2024-09-14
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
zhidixi (パブリックアカウント: zhidxcom)
コンパイル | ヴェンディ
編集者 | 莫英
wired 誌は昨日、6 人のコンピューター科学者が apple mr ヘッドセット vision pro に対する新しい攻撃手法を発見し、それを gazeploit と名付けたと報じました。この攻撃手法では、デバイスの視線追跡技術を使用して、パスワード、pin、その他の機密情報を含む、ユーザーが仮想キーボードに入力した内容を解読します。
アイトラッキングは、vision pro のユーザー インタラクション方法の 1 つです。 vision pro を使用すると、目がマウスになります。テキストを入力するときは、移動可能でサイズ変更可能な仮想キーボードが表示されます。文字をピンポイントで指定したら、2本指でタップして入力操作が完了します。
ただし、この高度な視線追跡テクノロジーは、セキュリティの脆弱性の原因となる可能性もあります。ユーザーの視線追跡データを分析することで、攻撃者はユーザーが仮想キーボードに入力した内容を解読し、パスワードを再現することに成功します。pinコードおよびその他の機密情報。
gazeploit の研究者は 4 月にこの脆弱性を apple に通知しました。アップル株式会社データ漏洩の潜在的なリスクを修正するパッチが 7 月末にリリースされました。
apple vision pro を使用する過程で、ユーザーはライブブロードキャストやビデオ会議を行うときにペルソナを使用する可能性があります。
ペルソナは、apple が作成したデジタル アバターで、ユーザーがビデオ通話中にアバターとして表示できるようにします。この機能は、ヘッドセット内の複数のカメラとセンサーを利用してユーザーの顔スキャンと 3d 測定データをキャプチャし、ユーザーと同じように見えて動くデジタル アバターを作成します。
ビデオ通話中、頭、肩、手などのユーザーのペルソナがフローティング ボックスに表示され、より自然なコミュニケーション エクスペリエンスをもたらします。
「これらのテクノロジーは…ビデオ通話中に視線追跡データを含むユーザーの顔の生体認証データを誤って公開する可能性があります。デジタル アバターはユーザーの目の動きを反映します。」研究者らは、その発見の詳細をプレプリント論文に書いた。
研究者らによると、gazeploit攻撃中はvision proにアクセスできなかったため、ユーザーのビューを見ることができなかったという。
gazeploit 攻撃は、ペルソナの映像から抽出できる 2 つの生体認証特徴 (目のアスペクト比と視線推定) のみに依存します。
「ユーザーがどこを見ているかを知ることは、非常に強力な能力です」とポモナ大学コンピューターサイエンス准教授のアレクサンドラ・パプートサキ氏は言う。彼女は視線追跡技術を長年研究しており、wired 誌で gazeploit の研究をレビューしました。
papoutsaki 氏によると、この研究で驚くべき点は、ユーザーのペルソナ ビデオ ストリームのみに依存していることです。対照的に、ハッカーが vision pro にアクセスして視線追跡データを悪用しようとすることははるかに困難です。
「現在、ユーザーはストリーミングを通じて自分のペルソナを共有するだけで、自分の行動が暴露される危険がある」と彼女は言う。
研究者のzihao zhan氏によると、gazeploit 攻撃は 2 つの部分に分かれています。
まず研究者らは、ユーザーが共有する 3d アバターを分析することで、ユーザーが vision pro を装着中にテキストを入力しているかどうかを識別する方法を作成しました。
彼らは、さまざまなテキスト入力タスクにおける 30 人のアバターのパフォーマンスを記録し、そのデータをリカレント ニューラル ネットワーク (深層学習モデル) のトレーニングに使用しました。
研究者らによると、テキスト入力に vision pro を使用する場合、目は押そうとしているキーに焦点を合わせ、すぐに次のキーに移動します。
「私たちがテキストを入力するとき、目の動きには規則的なパターンが見られます。」とザン氏は言います。
別の研究者であるhanqiu wang氏は、こうしたパターンはウェブの閲覧やビデオの視聴時よりもテキスト入力時の方がよく見られると付け加えた。 「テキスト入力などの作業中は、集中力が高まるため、まばたきの頻度が減ります」と彼は説明します。
研究の 2 番目の部分では、幾何学的計算を使用して、ユーザーが仮想空間内のキーボードを配置する場所とそのサイズを推測します。
「唯一の要件は、十分な目の動きの情報を取得し、キーボードを正確に復元できる限り、その後のキー入力を検出できることです」とzhan氏は説明しました。
これら 2 つの要素を組み合わせることで、ユーザーが入力するキーストロークを予測することができました。一連の実験室テストでは、被害者のテキストタイピングの習慣、速度、キーボードの正確な位置は分からなかったものの、研究者らは、最大 5 つの推測真ん中:
による92.1%予測の精度テキストメッセージ内の文字;による77%推測の正確さパスワード内の文字;による73%推測の正確さpinコード;による86.1%推測の正確さ電子メール、url、web ページ内の文字。
gazeploit 攻撃は実験室環境で研究されており、ペルソナのユーザーに対して現実世界ではまだ実装されていません。研究者らによると、実際の使用では、ハッカーがデータ漏洩を利用して攻撃する可能性があります。
理論的には、ハッカーは zoom 通話中に被害者にファイルを共有し、被害者は google または microsoft アカウントにログインできる可能性があります。この時点で、攻撃者は被害者のペルソナを記録し、gazeploit 攻撃を通じて被害者のパスワードを回復してアカウントにアクセスすることができます。
gazeploit の研究者は 4 月に調査結果を apple に報告し、その後、概念実証コードを apple に送信しました。
apple は 7 月末に vision pro のソフトウェア アップデートでこの脆弱性を修正し、具体的な対策として、ユーザーが仮想キーボードを使用するときにペルソナ機能を自動的に停止しました。
apple は、この問題はvisionos 1.3 で解決されたと述べています。 apple はソフトウェアアップデートノートでこの脆弱性の修正について言及していないが、同社のセキュリティノートには詳細が記載されている。
apple は欠陥 cve-2024-40865 を割り当て、vision pro ユーザーに最新のソフトウェア アップデートをダウンロードすることを推奨しました。
ウェアラブル デバイスが軽量かつ安価になり、より多くの個人生体認証データを取得できるようになるにつれて、ユーザーのプライバシー保護の問題がますます顕著になってきています。これらのデバイスによって収集されるデータには、個人の健康情報だけでなく、位置情報や活動習慣などの機密情報も含まれる可能性があり、漏洩または悪用されると、個人のプライバシーに重大な脅威をもたらす可能性があります。
"とともにスマートグラス、xr、スマートウォッチウェアラブル デバイスが日常生活にますます統合されるにつれて、人々はこれらのデバイスが自分の行動や好みについて収集できる膨大な量のデータと、それがもたらす可能性のあるプライバシーとセキュリティのリスクについて十分に認識していないことがよくあります。 」コーネル大学のチェン・チャン助教授はこう語る。彼の研究活動には、人間の行動の解釈を支援するウェアラブル デバイスの開発が含まれます。
「この論文は、視線入力による特定のリスクを明らかに示していますが、それは氷山の一角にすぎません」と zhang 氏は述べ、「これらの技術は前向きな目的で開発されていますが、それに伴うプライバシーとセキュリティへの影響の可能性にも注意する必要があります。」そして、将来ウェアラブルデバイスから生じる可能性のある潜在的なリスクを軽減するための措置を講じ始めます。」
出典: ワイヤードマガジン