Los cascos de realidad virtual se pueden piratear con un ataque al estilo Inception

Los cascos de realidad virtual se pueden piratear con un ataque al estilo Inception

En el ataque, los piratas informáticos crean una aplicación que inyecta código malicioso en el sistema Meta Quest VR y luego lanzan un clon de la pantalla de inicio y las aplicaciones del sistema VR que parecen idénticas a la pantalla original del usuario. Una vez dentro, los atacantes pueden ver, grabar y modificar todo lo que la persona hace con los auriculares. Eso incluye el seguimiento de la voz, los gestos, las pulsaciones de teclas, la actividad de navegación e incluso las interacciones sociales del usuario. El atacante puede incluso cambiar el contenido de los mensajes de un usuario a otras personas. El investigación, que fue

compartido con Revisión de tecnología del . exclusivamente, aún no ha sido revisado por pares.

Un portavoz de Meta dijo que la compañía planea revisar los hallazgos: “Trabajamos constantemente con investigadores académicos como parte de nuestro programa de recompensas por errores y otras iniciativas”.

Los cascos de realidad virtual se han vuelto cada vez más populares en los últimos años, pero la investigación en seguridad se ha quedado atrás con respecto al desarrollo de productos y faltan las defensas actuales contra los ataques en la realidad virtual. Es más, la naturaleza inmersiva de la realidad virtual hace que sea más difícil para las personas darse cuenta de que han caído en una trampa.

“Lo impactante es lo frágiles que son los sistemas de realidad virtual de hoy”, dice Heather Zheng, profesora de informática en la Universidad de Chicago, quien dirigió el equipo detrás de la investigación.

Ataque sigiloso

El ataque inicial explota una laguna en los auriculares Meta Quest: los usuarios deben habilitar el “modo de desarrollador” para descargar aplicaciones de terceros, ajustar la resolución de sus auriculares o hacer capturas de pantalla del contenido, pero este modo permite a los atacantes obtener acceso a los auriculares VR si están utilizando la misma red Wi-Fi.

Se supone que el modo de desarrollador brinda a las personas acceso remoto para fines de depuración. Sin embargo, un actor malintencionado puede reutilizar ese acceso para ver cómo se ve la pantalla de inicio de un usuario y qué aplicaciones están instaladas. (Los atacantes también pueden atacar si pueden acceder físicamente a unos auriculares o si un usuario descarga aplicaciones que incluyen malware). Con esta información, el atacante puede replicar la pantalla de inicio y las aplicaciones de la víctima.

Luego, el atacante inyecta sigilosamente una aplicación con el ataque inicial. El ataque se activa y el casco de realidad virtual es secuestrado cuando usuarios desprevenidos salen de una aplicación y regresan a la pantalla de inicio. El ataque también captura la pantalla y el flujo de audio del usuario, que pueden transmitirse en vivo al atacante.

Leave a Reply

Your email address will not be published. Required fields are marked *