Dezember 27, 2024

HL-1.tv

Das Lübecker Statdfernsehen

Meta-VR-Headsets können Benutzer in einer illusorischen Umgebung gefangen halten: dem Lernen

Meta-VR-Headsets können Benutzer in einer illusorischen Umgebung gefangen halten: dem Lernen

Ein Meta-Mitarbeiter nutzt das Meta Quest VR-Headset am 7. Dezember 2022 in einem Meta-Showroom in Brüssel.
Kenzo Tripouillard/AFP/Getty Images

  • Eine neue Studie hat ergeben, dass Forscher eine potenzielle Sicherheitslücke im VR-Headset von Meta entdeckt haben.
  • Der sogenannte „Priming-Angriff“ ermöglicht es einem Angreifer, die Virtual-Reality-Umgebung des Benutzers auszuspionieren und zu kontrollieren.
  • Nur ein Drittel der Studienteilnehmer bemerkte den Fehler, als ihre Sitzung gehackt wurde.

Laut einer neuen Studie haben Forscher eine potenziell große Sicherheitslücke in den Virtual-Reality-Headsets von Meta aufgedeckt.

Ein Forscherteam der University of Chicago sagte, sie hätten eine Möglichkeit entdeckt, Meta Quest-Headsets ohne Wissen des Benutzers zu hacken, wodurch sie die Virtual-Reality-Umgebung des Benutzers steuern, Informationen stehlen und sogar Interaktionen zwischen Benutzern manipulieren könnten.

Die Forscher nannten diese Strategie einen „Priming-Angriff“, den sie definierten als „einen von einem Angreifer kontrollierten Angriff, der die Interaktion eines Benutzers mit seiner VR-Umgebung manipuliert, indem er den Benutzer in einer einzigen bösartigen VR-Anwendung gefangen hält, die sich als das vollständige VR-System ausgibt.“

Diese Studie kommt zu einem Zeitpunkt, an dem Mark Zuckerberg, CEO von Meta, weiterhin den Apple Vision Pro, seinen größten Konkurrenten auf diesem Gebiet, aufgibt. Letzte Woche sagte Zuckerberg, Apples Virtual-Reality-Headset sei „in vielerlei Hinsicht schlechter“.

Die Stadyworüber erstmals berichtet wurde MIT Technology Reviewwurde noch nicht einem Peer-Review unterzogen.

Um den Angriff durchzuführen, mussten die Hacker laut Studie mit demselben WLAN-Netzwerk verbunden sein wie der Quest-Benutzer. Das Headset muss sich außerdem im Entwicklermodus befinden, den laut Forschern viele Meta Quest-Benutzer aktiviert haben, um Apps von Drittanbietern abzurufen, die Auflösung anzupassen und Screenshots zu machen.

Siehe auch  Google stellt die YouTube Go App für Android – Best Life ein

Von dort aus waren die Forscher in der Lage, Schadsoftware auf den Kopfhörern einzuschleusen und so einen gefälschten Startbildschirm zu installieren, der genauso aussah wie der Originalbildschirm des Benutzers, den die Forscher jedoch kontrollieren konnten.

Dieser doppelte Startbildschirm ist im Wesentlichen eine Simulation innerhalb einer Simulation.

„Während der Benutzer glaubt, dass er normal mit verschiedenen VR-Anwendungen interagiert, interagiert er tatsächlich in einer simulierten Welt, in der alles, was er sieht und hört, vom Angreifer abgefangen, übertragen und möglicherweise verändert wird“, schreiben die Forscher in der Studie. .

Die Forscher erstellten geklonte Versionen der Meta Quest Browser-App und der VRChat-App. Sobald die Replik der Browser-App lief, konnten die Forscher Benutzer ausspionieren, während sie sich bei sensiblen Konten wie ihrer Bank oder ihrem E-Mail-Konto anmeldeten.

Sie konnten nicht nur sehen, was der Benutzer tat, sondern auch manipulieren, was der Benutzer sah.

Forscher beschrieben beispielsweise eine Situation, in der ein Nutzer Geld überweist. Während der Benutzer versucht, 1 US-Dollar an jemanden zu überweisen, kann der Angreifer den Betrag im Backend in 5 US-Dollar ändern. In der Zwischenzeit wird dem Benutzer immer noch 1 $ angezeigt, auch auf dem Bestätigungsbildschirm, sodass der Benutzer nicht weiß, was passiert ist.

Um den anfänglichen Angriffsprozess mit realen Menschen zu testen, baten die Forscher 27 Studienteilnehmer, während des Angriffs mit Virtual-Reality-Headsets zu interagieren. Der Studie zufolge bemerkten nur ein Drittel der Benutzer den Fehler, als ihre Sitzung gekapert wurde, und alle bis auf einen führten ihn auf ein normales Leistungsproblem zurück.

Meta reagierte nicht sofort auf eine Anfrage von Business Insider nach einem Kommentar, aber ein Sprecher von MIT Technology Review sagte, man werde die Studie prüfen und fügte hinzu: „Wir arbeiten im Rahmen unseres Bug-Bounty-Programms und anderer Initiativen kontinuierlich mit akademischen Forschern zusammen.“

Siehe auch  Google Pixel erhält das Update vom April 2024, hier sind die neuen Funktionen