9月12日消息,近日安全研究人員發(fā)現(xiàn)了一種針對(duì)蘋果VisionPro的新型攻擊手法,名為GAZEploit,該方法通過(guò)觀察用戶在視頻通話期間虛擬頭像Persona的眼球運(yùn)動(dòng)來(lái)破解其密碼。
研究人員發(fā)布了一段演示視頻,展示了如何通過(guò)跟蹤Persona的眼球運(yùn)動(dòng)來(lái)準(zhǔn)確地檢測(cè)VisionPro用戶在輸入密碼時(shí)所注視的虛擬鍵盤按鍵。
據(jù)了解,當(dāng)VisionPro作為獨(dú)立設(shè)備使用時(shí),其會(huì)顯示一個(gè)大尺寸虛擬鍵盤,并利用眼動(dòng)追蹤來(lái)檢測(cè)用戶在輸入時(shí)所注視的按鍵。然而,如果用戶正在進(jìn)行視頻通話,其Persona的眼睛會(huì)準(zhǔn)確地反映其自身眼睛的方向,攻擊者便可以通過(guò)監(jiān)控頭像的眼球運(yùn)動(dòng)來(lái)推斷用戶正在注視的按鍵。
他們甚至還開(kāi)發(fā)了一個(gè)神經(jīng)網(wǎng)絡(luò),可以判斷用戶是否正在打字。在打字過(guò)程中,眼睛注視的方向往往更加集中,并呈現(xiàn)出周期性的模式。此外,打字期間眨眼頻率也會(huì)降低。
研究團(tuán)隊(duì)分析了30名VisionPro用戶的眼球運(yùn)動(dòng),并取得了非常高的準(zhǔn)確率,高達(dá)85.9%。除了竊取密碼之外,GAZEploit還可以通過(guò)視頻通話窺探VisionPro用戶輸入的消息和網(wǎng)站地址。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。