in

Apple corrige un fallo de seguridad en Vision Pro que podría revelar lo que escribiste

Como reportado por CON CABLE Hoy, un grupo de seis científicos informáticos descubrió este año una vulnerabilidad de seguridad en Apple Vision Pro que les permitió reconstruir lo que la gente estaba escribiendo, incluidas contraseñas, PIN y mensajes.


Cuando un usuario de Vision Pro utilizaba un avatar virtual de Persona, por ejemplo durante una llamada FaceTime, los investigadores pudieron analizar el movimiento de los ojos o la «mirada» de Persona para determinar lo que el usuario estaba escribiendo en el teclado virtual del casco. Los investigadores crearon un sitio web con detalles técnicos sobre el llamado «GAZploit» vulnerabilidad.

En resumen, los investigadores afirmaron que la mirada de una persona suele fijarse en una tecla que probablemente presione a continuación, y esto puede revelar algunos patrones comunes. Como resultado, los investigadores afirmaron que pudieron identificar las letras correctas que las personas escribieron en los mensajes el 92% de las veces con solo cinco intentos, y el 77% de las veces en el caso de las contraseñas.

y persona vision proy persona vision pro
Los investigadores revelaron la vulnerabilidad a Apple en abril, según el informe, y la empresa abordó el problema en visionOS 1.3 en julio. La actualización suspende Personas cuando el teclado virtual de Vision Pro está activo.

Apple agregó la siguiente entrada a su Notas de seguridad de visionOS 1.3 el 5 de septiembre:

Presencia

Disponible para: Apple Vision Pro

Impacto: Las entradas al teclado virtual pueden inferirse de Persona

Descripción: El problema se solucionó suspendiendo Persona cuando el teclado virtual está activo.

CVE-2024-40865: Hanqiu Wang de la Universidad de Florida, Zihao Zhan de la Universidad Tecnológica de Texas, Haoqi Shan de Certik, Siqi Dai de la Universidad de Florida, Max Panoff de la Universidad de Florida y Shuo Wang de la Universidad de Florida

Según el informe, el ataque de prueba de concepto no se aprovechó en la red. No obstante, los usuarios de Vision Pro deberían actualizar inmediatamente el dispositivo a visionOS 1.3 o posterior para asegurarse de que estén protegidos, ahora que los hallazgos se han compartido públicamente.

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los precios del Galaxy S24 FE aparecen después de una tonelada de imágenes

imagen digital

Un algoritmo de optimización híbrido ayuda a detectar mensajes ocultos en imágenes digitales