Чтo мoжeт рaсскaзaть этa функцияКoмaндa учeныx рaскрылa нoвый мeтoд aтaки, пoлучивший нaзвaниe GAZEploit, и oбнaружилa уязвимoсть в гaрнитурe смeшaннoй реальности Vision Pro. Буква dpa.zt.ua
атака использует технологию отслеживания забота гарнитуры для расшифровки того, точно пользователь набирает получай виртуальной клавиатуре, аюшки? может привести к раскрытию паролей, PIN-кодов и сообщений.. © Ferra
Исследователи, поделившиеся своими результатами с WIRED, продемонстрировали, точь в точь движения глаз могут непременничать проанализированы для восстановления набранной информации. Наблюдая из-за движениями глаз виртуального аватара в время набора текста, они смогли предназначить, какие клавиши были нажаты, с впечатляющей точностью. В ходе испытаний контратака GAZEploit достигла 77% точности в предсказании паролей и 92% точности в расшифровке сообщений, вдобавок для этого без- требовался прямой подступы к Vision Pro пользователя.
Наступление основана на двух основных компонентах: идентификации поведения присутствие наборе текста согласно модели взгляда аватара и вычислении раскладки и размера виртуальной клавиатуры с через геометрического анализа. Майна использовала рекуррентную нейронную оттертрал, обученную на 30 аватарах, во (избежание обнаружения моделей набора текста, которые отличаются с других действий, таких наравне просмотр веб-страниц неужто видео.
Apple была предупреждена об этой уязвимости в апреле, а к концу июля был выпущен патч, устраняющий проблему.
. Гейзер:Wired