avril 29, 2024

BreaGeek News

Obtenez toutes les dernières nouvelles et rapports sur la FRANCE ici. Manchettes, politique et culture françaises sur une chaîne d'information

Les chercheurs ont découvert que les « attaques d'amorçage » sur les casques Meta VR peuvent piéger les utilisateurs dans un faux environnement de réalité virtuelle.

Les chercheurs ont découvert que les « attaques d'amorçage » sur les casques Meta VR peuvent piéger les utilisateurs dans un faux environnement de réalité virtuelle.

  • Une nouvelle étude a révélé que les chercheurs ont découvert une faille de sécurité potentielle dans le casque VR de Meta.

  • Ce que l'on appelle « l'attaque d'amorçage » permet à un attaquant d'espionner et de contrôler l'environnement de réalité virtuelle de l'utilisateur.

  • Seul un tiers des participants à l’étude ont remarqué le problème lorsque leur session a été piratée.

Les chercheurs ont découvert une faille de sécurité potentiellement majeure dans Casques de réalité virtuelle métaselon une nouvelle étude.

Une équipe de chercheurs de l'Université de Chicago a déclaré avoir découvert un moyen de pirater les casques Meta Quest à l'insu de l'utilisateur, leur permettant de contrôler l'environnement de réalité virtuelle de l'utilisateur, de voler des informations et même de manipuler les interactions entre les utilisateurs.

Les chercheurs ont qualifié cette stratégie d’« attaque d’amorçage », qu’ils ont définie comme « une attaque contrôlée par un attaquant qui manipule l’interaction de l’utilisateur avec son appareil ». Environnement de réalité virtuelle« En piégeant l'utilisateur dans une seule application VR malveillante qui se fait passer pour un système VR complet. »

L'étude intervient alors que Mark Zuckerberg, PDG de Meta continue à Dump sur Apple Vision Pro, son plus grand concurrent dans le spatial. La semaine dernière, Zuckerberg a déclaré que le casque de réalité virtuelle d'Apple était « pire à bien des égards ».

le Stadequi a été signalé pour la première fois par Revue technologique du MITn’a pas encore été évalué par des pairs.

Pour mener à bien l'attaque, les pirates devaient être connectés au même réseau WiFi que l'utilisateur de Quest, selon l'étude. Le casque doit également être en mode développeur, ce que disent souvent les chercheurs. Méta-quête Les utilisateurs restent autorisés à obtenir des applications tierces, à ajuster la résolution et à prendre des captures d'écran.

READ  Samsung Galaxy Watch 5 peut abandonner la lunette tournante et le nom classique

À partir de là, les chercheurs ont pu implanter des logiciels malveillants sur les écouteurs, leur permettant d'installer un faux écran d'accueil qui semblait identique à l'écran d'origine de l'utilisateur, mais que les chercheurs pouvaient contrôler.

Cet écran d'accueil en double est essentiellement une simulation dans une simulation.

« Alors que l'utilisateur croit interagir normalement avec diverses applications VR, il interagit en réalité dans un monde simulé, où tout ce qu'il voit et entend est intercepté, transmis et éventuellement modifié par l'attaquant », ont écrit les chercheurs dans l'étude. .

Les chercheurs ont créé des versions clonées de l’application Meta Quest Browser et de l’application VRChat. Une fois la réplique de l'application de navigateur exécutée, les chercheurs ont pu espionner les utilisateurs lorsqu'ils se connectaient à des comptes sensibles, tels que leur banque ou leur messagerie électronique.

Ils étaient capables non seulement de voir ce que faisait l’utilisateur, mais également de manipuler ce qu’il voyait.

Par exemple, les chercheurs ont décrit une situation dans laquelle un utilisateur transfère de l’argent. Pendant que l'utilisateur tente de transférer 1 $ à quelqu'un, l'attaquant peut modifier le montant à 5 $ sur le backend. Pendant ce temps, il apparaît toujours comme 1 $ pour l'utilisateur, y compris sur l'écran de confirmation, de sorte que l'utilisateur n'est pas au courant de ce qui s'est passé.

Pour tester le processus d'attaque initial avec de vraies personnes, les chercheurs ont demandé à 27 participants à l'étude d'interagir avec eux. Casques de réalité virtuelle Pendant qu'ils attaquaient. L'étude indique que seulement un tiers des utilisateurs ont remarqué la faille lorsque leur session a été piratée, et tous sauf un l'ont attribuée à un problème de performances normal.

READ  Google Pixel 9 Pro – Conception de l'iPhone comme des bords plats, fuite de l'appareil photo repensé – India TV

Meta n'a pas immédiatement répondu à une demande de commentaires de Business Insider, mais un porte-parole du MIT Technology Review a déclaré qu'il examinerait l'étude, ajoutant : « Nous travaillons continuellement avec des chercheurs universitaires dans le cadre de notre programme de bug bounty et d'autres initiatives. »

Lire l'article original sur Intéressé par le commerce