Новости ИИ научили вычислять пароли по глазам аватарки владельца Apple Vision Pro

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.322
Репутация
11.800
Реакции
62.012
RUB
50
Университетские исследователи показали, как удаленно получать пароли и другой ввод с виртуальной клавиатуры Vision Pro.

Метод GAZEploit основан на анализе движения глаз аватарки в ходе видеосвязи на гаджете Apple и использует с этой целью ИИ. Очки смешанной реальности Vision Pro предоставляют возможность управления взглядом (айтрекинга) и при видеозвонках создают 3D-аватар, отображаемый собеседнику.

Команда из Университета Флориды и Техасского технологического университета обнаружила, что этот персонаж точно воспроизводит направление глаз юзера, фиксируемое клавиатурой, и в результате может слить вводимые данные.

A-UBTReK7eSiEL9pBLHoisYEp0fARqhJ2hMTpTUHmCgCTukL5ffXEyn5-YfLMJXEDik-rzH9zJ2G99bLM9x7_QLgQCmzD331w9X6PLH0nJsjcCaT4MMoiKsXcwEg59k8Bz4pnsMBRTQbn47xubL3Q7_sW3oEiT3854QQqga7-PtCtSHM8Pt_xdRTHUq2UogtdifG82CASvgOtlMB4CfpOnZZnfrjolcHCf6dAQnyFoD-rdt4ZdiIT3fXQ6-E-7lIs9cD7qMKvZf0If8JJ1L6jzTGljNSQbr6zNThQCMkayt3aY75QOEXtTlfXGApUjZBfTx6CpT42h3lV0B8ZDtqSSBUIO8yaV_lplPPOpSwyd5mBdRzgJJqeV12oSAxZWhKFUkN-lLi50b7zS9QyRGWQf9sicvF2fnuxHcx3tbKi5jCFLKvskk9xeXQPdrU08otVjeEcdBQK3jPF3AisuTLSwdKbPrjs6SlmB1Oc-kCpSPdHvtYpArbrMRUQawk-akZQ-fjLOA67oXEMH2bBBDLLHfX5SECsymoPvbx4OCFuxo0W16okaLVlumMX0L5cgdDL06LGVY76Ez2F4IuNxtJeYM1kl2hKS7UB6NPu3VReoy09LSAUpGZqT2WYpNSFGgr5QqvmOGQpXQrnz8AaWG1IFxcm7lWCJtthGfQH2fLualR1pItsettxxewTAmEYTuehFWG4SIzObrM9iHgYbbKO1cKzSugAsamm41_oskQxLJfXMiq5ejZP1d04dylKwvIkGcCHpB5b8YEQ7wq9DEqTpV2FnAyExoqrYdQ0WE2-UpGmW8b0DLVZNjeXjPYoEdwbUwouDZ6-C30RVE-RcuaypA3o8-yyI6V1LBtOkRDC8yVxZaSYEG46Q8FEUETZ-kIh8pdytIDFjYYLjxBubOXs34PK4km6ch_duThnPUqGQgg1oHNI7pdhteQbzkkIIhstgV3kkAD61lNh5MzI


Атака GAZEploit проводится в два этапа. Вначале определяются расположение и размеры виртуальной клавиатуры (путем геометрических расчетов), а также сам факт ввода текста — по концентрации взгляда, снижению частоты морганий и характерному чередованию саккад (последовательное перемещение глаз по деталям объекта) и фиксаций (пауз).

Для вычисления стабильности айтрекинга был создан алгоритм, а также установлен порог, позволяющий различать саккады и фиксации. Все необходимые данные исследователи собрали с помощью 30 добровольцев, скормили их рекуррентной нейронной сети и в итоге получили точность определения набора на клавиатуре 98%.

На втором этапе GAZEploit проводится анализ. Снятая с аватарки информация сопоставляется с раскладкой виртуальной клавиатуры, и по результатам делаются выводы.



По словам исследователей, им удалось добиться точности определения «нажатых» клавиш 85,9% (precision, доля правильно классифицированных объектов среди всех объектов, которые к этому классу отнес классификатор, в том числе неверно) и полноты 96,8% (отношение верно классифицированных объектов класса к общему числу элементов этого класса, с учетом ложноотрицательных срабатываний).

Таким же образом можно перехватить не только пароль, но и ПИН-код, сообщение, адрес имейл. «Угадайка» в лабораторных условиях (до пяти попыток) показала следующие результаты:

image1GAZEploit.png


О найденной уязвимости минувшей весной было доложено разработчику гаджета, и в конце июля Apple выпустила патч для CVE-2024-40865 в составе сборки VisionOS 1.3. Предыдущее обновление этой ОС (июньское 1.2) содержало заплатку для другой дыры, объявившейся в Vision Pro, — CVE-2024-27812. Недочет позволял обойти защиту виртуального пространства пользователя и вбросить в него анимированные и озвученные «страшилки» — змей, пауков, летучих мышей.


 
Сверху Снизу