Forscher haben herausgefunden, was Benutzer eintippten, wenn sie sich auf die Eye-Tracking-Technologie von Apple Vision Pro verließen. Einer Gruppe von Forschern gelang es, zu entschlüsseln, was Personen auf der virtuellen Tastatur des Geräts eingaben, während sie virtuelle Avatare verwendeten.
Zwei Funktionen von Apple Vision Pro zeigten, was Benutzer eingegeben haben
Apple hat Anfang des Jahres den Vision Pro auf den Markt gebracht. Dabei handelt es sich um einen revolutionären „Raumcomputer“, mit dem Benutzer nahezu jede Aufgabe ohne externe Handsteuerung ausführen können.
Eine der Funktionen von Apple Vision Pro ist „Eye Tracking“. Wie der Name schon sagt, verfolgt es Augenbewegungen, um die Absichten und Handlungen des Benutzers zu beurteilen. Die Eye-Tracking-Funktion ermöglicht es Benutzern unter anderem, auf einer virtuellen Tastatur zu tippen.
Apple Vision Pro-Benutzer verlassen sich bei Zoom-Anrufen, Teams, Slack, Reddit, Tinder, Twitter, Skype und FaceTime auf Avatare. Einer Gruppe von Forschern ist es Berichten zufolge gelungen, mithilfe dieser beiden Funktionen Informationen darüber zu sammeln, was die Benutzer mit der virtuellen Tastatur von Apple Vision Pro eintippten, um vertrauliche Informationen offenzulegen.
Geteilt mit VerdrahtetGAZEploit nutzt Eye-Tracking-Daten, um Passwörter, PINs und andere von den Benutzern eingegebene Texte mit besorgniserregender Genauigkeit zu erraten. Genauer gesagt beobachtet der Exploit, was diese virtuellen Avatare tun und wohin sie blicken. Er verwendet diese Daten, um vertrauliche Daten zu erraten.
Zeigt die Augenverfolgung von Apple Vision Pro keine Texteingabe an?
Es ist wichtig zu beachten, dass die Hardware und Software des Apple Vision Pro nicht kompromittiert sind. Mit anderen Worten: Die Forscher hatten keinen Zugriff auf das Headset von Apple. Daher konnten sie nicht sehen, was die Benutzer sahen.
Laut Hanqiu Wang, einem der an der Arbeit beteiligten leitenden Forscher, versucht GAZEPloit, die Charaktere zu erraten, die die Avatare der Benutzer in das VR-Headset eintippen.
„Anhand der Richtung der Augenbewegung kann der Hacker feststellen, welche Taste das Opfer gerade eintippt. (GAZEPloit) identifizierte die richtigen Buchstaben bei Passwörtern in 77 Prozent der Fälle innerhalb von fünf Versuchen und bei Nachrichten in 92 Prozent der Fälle.“
Die Forscher haben bestätigt, dass sie Apple im April auf die Sicherheitslücke aufmerksam gemacht haben. Der iPhone-Hersteller hat die Sicherheitslücke als CVE-2024-40865 gekennzeichnet und Ende Juli einen Patch herausgegeben. Im Wesentlichen verhindert Apple Vision Pro jetzt die Freigabe eines Avatars, wenn ein Benutzer auf der virtuellen Tastatur tippt.
Die Forscher trainierten ein rekurrierendes neuronales Netzwerk (Maschinelles Lernen) anhand von Aufnahmen der Avatare von nur 30 Personen. Benutzer müssen sich wegen GAZEPloit keine Sorgen machen, da Sicherheitsforscher daran beteiligt sind. Dieser Exploit zeigt jedoch, wie vorhersehbar Augenbewegungen sind, insbesondere wenn Benutzer sich auf die Eingabe vertraulicher Informationen konzentrieren.