بررسی تخصصی

اپل نقص امنیتی Vision Pro را برطرف می‌کند که می‌تواند آنچه را که تایپ کرده‌اید فاش کند

همانطور که توسط سیمی امروز، گروهی متشکل از شش دانشمند کامپیوتر امسال یک آسیب‌پذیری امنیتی را در Apple Vision Pro کشف کردند که به آنها اجازه می‌داد تا آنچه را که افراد تایپ می‌کنند، از جمله رمز عبور، پین و پیام‌ها، بازسازی کنند.

اپل نقص امنیتی Vision Pro را برطرف می‌کند که می‌تواند آنچه را که تایپ کرده‌اید فاش کند
هنگامی که یک کاربر Vision Pro از یک آواتار مجازی Persona استفاده می کرد، مثلاً در حین تماس FaceTime، محققان توانستند حرکت چشم یا “نگاه” پرسونا را تجزیه و تحلیل کنند تا مشخص کنند کاربر چه چیزی را روی صفحه کلید مجازی هدست تایپ می کند. محققان وب سایتی با جزئیات فنی در مورد آسیب پذیری موسوم به “GAZEploit” ایجاد کردند.

به طور خلاصه، محققان گفتند که نگاه یک فرد به طور معمول روی کلیدی متمرکز می شود که احتمالاً در مرحله بعدی فشار می دهد، و این می تواند برخی از الگوهای رایج را نشان دهد. در نتیجه، محققان گفتند که توانسته‌اند حروف صحیحی را که افراد در پیام‌ها تایپ می‌کنند در 92 درصد مواقع طی پنج حدس و در 77 درصد مواقع برای رمزهای عبور شناسایی کنند.

بر اساس این گزارش، محققان این آسیب‌پذیری را در ماه آوریل برای اپل فاش کردند و این شرکت در ماه جولای در visionOS 1.3 به این مشکل پرداخت. زمانی که صفحه کلید مجازی Vision Pro فعال باشد، این به روز رسانی Personas را به حالت تعلیق در می آورد.

اپل در 5 سپتامبر ورودی زیر را به یادداشت های امنیتی visionOS 1.3 خود اضافه کرد:

حضور

موجود برای: Apple Vision Pro

تأثیر: ورودی‌های صفحه‌کلید مجازی ممکن است از Persona استنباط شوند

توضیحات: این مشکل با تعلیق Persona هنگامی که صفحه کلید مجازی فعال است برطرف شد.

CVE-2024-40865: هانکیو وانگ از دانشگاه فلوریدا، زیهائو ژان از دانشگاه فناوری تگزاس، هائوکی شان از سرتیک، سیکی دای از دانشگاه فلوریدا، مکس پانوف از دانشگاه فلوریدا، و شوو وانگ از دانشگاه فلوریدا

بر اساس این گزارش، حمله اثبات مفهومی در طبیعت مورد بهره برداری قرار نگرفته است. با این وجود، کاربران Vision Pro باید فوراً هدست را به visionOS 1.3 یا جدیدتر به روز کنند تا از محافظت از آنها اطمینان حاصل کنند، اکنون که یافته ها به صورت عمومی به اشتراک گذاشته شده است.

Rate this post

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا