Headsets Meta VR podem prender usuários em um ambiente ilusório: estudo

Um trabalhador da Meta usa o headset Meta Quest VR em um showroom da Meta em Bruxelas, em 7 de dezembro de 2022.
Kenzo Tripouillard/AFP/Getty Images

  • Um novo estudo revelou que os pesquisadores descobriram uma potencial vulnerabilidade de segurança no headset VR da Meta.
  • O chamado “ataque inicial” permite que um invasor espione e controle o ambiente de realidade virtual do usuário.
  • Apenas um terço dos participantes do estudo notou a falha quando sua sessão foi hackeada.

Os pesquisadores descobriram uma falha de segurança potencialmente importante nos fones de ouvido de realidade virtual da Meta, de acordo com um novo estudo.

Uma equipe de pesquisadores da Universidade de Chicago disse ter descoberto uma maneira de hackear os headsets Meta Quest sem o conhecimento do usuário, permitindo-lhes controlar o ambiente de realidade virtual do usuário, roubar informações e até manipular as interações entre os usuários.

Os pesquisadores chamaram essa estratégia de “ataque inicial”, que definiram como “um ataque controlado pelo invasor que manipula a interação do usuário com seu ambiente de RV, prendendo o usuário em um único aplicativo de RV malicioso que se disfarça como o sistema de RV completo”.

Este estudo ocorre no momento em que o CEO da Meta, Mark Zuckerberg, continua abandonando o Apple Vision Pro, seu maior concorrente na área. Na semana passada, Zuckerberg disse que o headset de realidade virtual da Apple era “pior em muitos aspectos”.

o Estádioque foi relatado pela primeira vez por Revisão de tecnologia do MITainda não foi revisado por pares.

Para realizar o ataque, os hackers tiveram que estar conectados à mesma rede WiFi do usuário Quest, segundo o estudo. O fone de ouvido também deve estar no modo de desenvolvedor, que os pesquisadores disseram que muitos usuários do Meta Quest mantêm habilitado para obter aplicativos de terceiros, ajustar a resolução e fazer capturas de tela.

A partir daí, os pesquisadores conseguiram plantar malware nos fones de ouvido, permitindo-lhes instalar uma tela inicial falsa que parecia idêntica à tela original do usuário, mas que os pesquisadores podiam controlar.

Esta tela inicial duplicada é essencialmente uma simulação dentro de uma simulação.

“Embora o usuário acredite que está interagindo normalmente com vários aplicativos de RV, na verdade ele está interagindo em um mundo simulado, onde tudo o que vê e ouve é interceptado, transmitido e possivelmente alterado pelo invasor”, escreveram os pesquisadores no estudo. .

Os pesquisadores criaram versões clonadas do aplicativo Meta Quest Browser e do aplicativo VRChat. Depois que a réplica do aplicativo do navegador estava em execução, os pesquisadores conseguiram espionar os usuários enquanto eles faziam login em contas confidenciais, como banco ou e-mail.

Eles foram capazes não apenas de ver o que o usuário estava fazendo, mas também de manipular o que o usuário estava vendo.

Por exemplo, os pesquisadores descreveram uma situação em que um usuário transfere dinheiro. Enquanto o usuário tenta transferir US$ 1 para alguém, o invasor pode alterar o valor para US$ 5 no backend. Enquanto isso, ainda aparece como $ 1 para o usuário, inclusive na tela de confirmação, para que o usuário não saiba o que aconteceu.

Para testar o processo inicial de ataque com pessoas reais, os pesquisadores pediram a 27 participantes do estudo que interagissem com fones de ouvido de realidade virtual enquanto realizavam o ataque. O estudo disse que apenas um terço dos usuários percebeu a falha quando sua sessão foi sequestrada, e todos, exceto um usuário, atribuíram isso a um problema normal de desempenho.

A Meta não respondeu imediatamente a um pedido de comentário do Business Insider, mas um porta-voz da MIT Technology Review disse que revisaria o estudo, acrescentando: “Trabalhamos continuamente com pesquisadores acadêmicos como parte de nosso programa de recompensas por bugs e outras iniciativas”.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *