苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码

admin 2024年9月19日16:07:21评论34 views字数 659阅读2分11秒阅读模式
近日,苹果公司的混合现实头显设备Apple Vision Pro被曝光存在安全漏洞,攻击者可通过分析用户的眼动追踪数据,破解用户在虚拟键盘上输入的内容,成功复现人们通过眼动输入的密码、PIN码等敏感信息。
这是一种新型攻击方法,被命名为GAZEploit,该攻击方法利用了设备的眼动追踪技术,眼动追踪是Vision Pro的用户交互方式之一。攻击者可以在用户不知情的情况下,通过视频通话、在线会议或直播流媒体平台分析用户的虚拟头像,进而远程执行按键推断攻击。
苹果公司在得知这一漏洞后,已于2024年7月底发布了visionOS 1.3版本,新版本中,苹果采取了有效的防御措施,即在虚拟键盘激活时暂时禁用Persona功能。Persona是苹果公司创造的一种数字虚拟头像,它使用户能够在视频通话中以虚拟形象出现。禁用Persona功能,便能从根本上切断了通过眼球运动追踪窃取输入信息的可能,苹果官方建议所有Vision Pro用户更新至visionOS 1.3或更高版本。
尽管目前没有公开报道显示这一攻击在现实中被实际利用,但这一发现表明随着可穿戴设备越来越普及,用户隐私保护的问题也日益凸显,提醒了用户在使用混合现实设备时需要增强安全意识,特别是在进行涉及敏感信息输入的操作时。用户应确保及时更新设备软件,以防范潜在的安全风险。
资讯来源:thehackernews
转载请注明出处和本文链接


苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码
苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码

球分享

苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码

球点赞

苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码

球在看

苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日16:07:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果Vision Pro被曝安全漏洞:眼球追踪技术或泄露密码https://cn-sec.com/archives/3170259.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息