Cybersicherheitsexperten der Universität Florida und der Texas Tech University haben eine beunruhigende Sicherheitslücke in Apple’s Vision Pro VR-Headset aufgedeckt. Die als „GAZEploit“ bezeichnete Angriffsmethode ermöglicht es Angreifern, die Blickbewegungen des Nutzers zu verfolgen und daraus Rückschlüsse auf Tastatureingaben zu ziehen. Diese Entdeckung wirft ein Schlaglicht auf die potenziellen Risiken fortschrittlicher Eye-Tracking-Technologien in VR-Umgebungen.
Funktionsweise des GAZEploit-Angriffs
Der GAZEploit-Angriff nutzt eine Schwachstelle im „Persona“-Modus des Vision Pro, der für Videoanrufe und Online-Meetings verwendet wird. Forscher stellten fest, dass es möglich ist, die Augenbewegungen des virtuellen Avatars zu analysieren, um daraus abzuleiten, welche Tasten der Nutzer auf der virtuellen Tastatur anvisiert. Dies ermöglicht es potenziellen Angreifern, Tastatureingaben aus der Ferne abzufangen und sensible Informationen wie Passwörter oder persönliche Nachrichten zu kompromittieren.
Technische Details der Schwachstelle
Die Forscher entwickelten ein Machine-Learning-Modell, das mit Daten von 30 Testpersonen trainiert wurde. Dieses Modell analysiert drei Hauptkomponenten:
- Den Persona-Avatar
- Das Eye Aspect Ratio (EAR)
- Die Blickrichtung des Nutzers
Durch die Kombination dieser Daten kann das System zwischen Texteingabesitzungen und anderen VR-Aktivitäten wie Filmschauen oder Spielen unterscheiden. Anschließend wird die Blickrichtung auf der virtuellen Tastatur mit spezifischen Tasten abgeglichen, um potenzielle Eingaben zu identifizieren.
Implikationen für die VR-Sicherheit
GAZEploit stellt einen bedeutenden Durchbruch in der VR-Sicherheitsforschung dar. Es ist der erste bekannte Angriff, der Blickinformationen zur Fernüberwachung von Tastatureingaben nutzt. Diese Entdeckung unterstreicht die Notwendigkeit erweiterter Sicherheitsmaßnahmen in VR-Umgebungen, insbesondere wenn es um die Verarbeitung sensibler Daten geht.
Reaktion von Apple und Behebung der Schwachstelle
Apple hat prompt auf die Entdeckung reagiert und die Schwachstelle in der Version 1.3 von visionOS behoben, die im Juli 2024 veröffentlicht wurde. Die Sicherheitslücke erhielt die offizielle Kennung CVE-2024-40865. Die Hauptänderung besteht darin, dass der Persona-Modus nun automatisch pausiert wird, sobald die virtuelle Tastatur aktiviert wird.
Diese Sicherheitslücke verdeutlicht die Komplexität und die potenziellen Risiken, die mit fortschrittlichen VR-Technologien einhergehen. Während Eye-Tracking-Funktionen die Benutzerfreundlichkeit erheblich verbessern können, müssen Hersteller wachsam bleiben und kontinuierlich an der Verbesserung ihrer Sicherheitsmaßnahmen arbeiten. Nutzer von VR-Headsets sollten stets auf dem neuesten Stand der Software-Updates bleiben und vorsichtig sein, wenn sie sensible Informationen in virtuellen Umgebungen eingeben. Die GAZEploit-Entdeckung unterstreicht die Bedeutung fortlaufender Sicherheitsforschung im sich rasch entwickelnden Bereich der virtuellen Realität.