Meta VR-headsets kunnen gebruikers in een illusoire omgeving vangen: studeren

Meta VR-headsets kunnen gebruikers in een illusoire omgeving vangen: studeren

Een Meta-medewerker gebruikt de Meta Quest VR-headset in een Meta-showroom in Brussel op 7 december 2022.
Kenzo Tripouillard/AFP/Getty Images

  • Uit een nieuwe studie blijkt dat onderzoekers een potentieel beveiligingsprobleem in Meta's VR-headset hebben ontdekt.
  • Met de zogenaamde “priming-aanval” kan een aanvaller de virtual reality-omgeving van de gebruiker bespioneren en controleren.
  • Slechts een derde van de deelnemers aan het onderzoek merkte de storing op toen hun sessie werd gehackt.

Onderzoekers hebben volgens een nieuwe studie een potentieel groot beveiligingslek ontdekt in de virtual reality-headsets van Meta.

Een team van onderzoekers van de Universiteit van Chicago zei dat ze een manier hebben ontdekt om Meta Quest-headsets te hacken zonder medeweten van de gebruiker, waardoor ze de virtual reality-omgeving van de gebruiker kunnen controleren, informatie kunnen stelen en zelfs interacties tussen gebruikers kunnen manipuleren.

De onderzoekers noemden deze strategie een ‘priming-aanval’, die ze definieerden als ‘een door een aanvaller bestuurde aanval die de interactie van een gebruiker met zijn VR-omgeving manipuleert, door de gebruiker op te sluiten in een enkele kwaadaardige VR-applicatie die zich voordoet als het volledige VR-systeem.’

Deze studie komt terwijl Meta-CEO Mark Zuckerberg de Apple Vision Pro, zijn grootste concurrent op dit gebied, blijft dumpen. Vorige week zei Zuckerberg dat de virtual reality-headset van Apple “in de meeste opzichten slechter” was.

de Stadiondat voor het eerst werd gerapporteerd door MIT-technologierecensieis nog niet door vakgenoten beoordeeld.

Om de aanval uit te voeren moesten de hackers volgens het onderzoek verbonden zijn met hetzelfde wifi-netwerk als de Quest-gebruiker. De headset moet ook in de ontwikkelaarsmodus staan, wat volgens onderzoekers veel Meta Quest-gebruikers ingeschakeld houden om apps van derden te krijgen, de resolutie aan te passen en schermafbeeldingen te maken.

READ  Rashids geweldige tweede level redt hem van Ryu's Shinku Hadouken, zelfs terwijl hij al in elkaar wordt geslagen in deze wilde Street Fighter 6-clip

Van daaruit konden de onderzoekers malware op de hoofdtelefoons plaatsen, waardoor ze een nep-startscherm konden installeren dat identiek leek aan het originele scherm van de gebruiker, maar door de onderzoekers kon worden beheerd.

Dit dubbele startscherm is in wezen een simulatie binnen een simulatie.

“Terwijl de gebruiker denkt dat hij normaal communiceert met verschillende VR-applicaties, is er feitelijk sprake van interactie binnen een gesimuleerde wereld, waar alles wat hij ziet en hoort wordt onderschept, verzonden en mogelijk gewijzigd door de aanvaller”, schreven de onderzoekers in het onderzoek. .

De onderzoekers creëerden gekloonde versies van de Meta Quest Browser-app en de VRChat-app. Zodra de replica van de browserapp draaide, konden de onderzoekers gebruikers bespioneren terwijl ze inlogden op gevoelige accounts, zoals hun bank of e-mail.

Ze konden niet alleen zien wat de gebruiker aan het doen was, maar ook manipuleren wat de gebruiker zag.

Onderzoekers beschreven bijvoorbeeld een situatie waarin een gebruiker geld overmaakt. Terwijl de gebruiker $ 1 naar iemand probeert over te maken, kan de aanvaller het bedrag via de backend wijzigen in $ 5. Ondertussen verschijnt het nog steeds als $ 1 voor de gebruiker, ook op het bevestigingsscherm, zodat de gebruiker niet weet wat er is gebeurd.

Om het initiële aanvalsproces met echte mensen te testen, vroegen de onderzoekers 27 studiedeelnemers om tijdens het uitvoeren van de aanval te communiceren met virtual reality-headsets. Uit het onderzoek blijkt dat slechts een derde van de gebruikers de fout opmerkte toen hun sessie werd gekaapt, en op één na schreven alle gebruikers het toe aan een normaal prestatieprobleem.

READ  Resident Evil Producer zegt "misschien" tegen Code: Veronica Remake

Meta reageerde niet onmiddellijk op een verzoek om commentaar van Business Insider, maar een woordvoerder van MIT Technology Review zei dat ze het onderzoek zouden beoordelen en voegde eraan toe: “We werken voortdurend samen met academische onderzoekers als onderdeel van ons bugbounty-programma en andere initiatieven.”

Een reactie achterlaten

Je e-mailadres zal niet getoond worden. Vereiste velden zijn gemarkeerd met *