苹果修复Apple Vision Pro安全漏洞,该漏洞可能会暴露输入内容

🤖 由 文心大模型 生成的文章摘要

据《连线》杂志报道,今年,由六名计算机科学家组成的小组发现了Apple Vision Pro的一个安全漏洞,该漏洞允许重建包括密码、PIN和消息在内的输入内容。

当Vision Pro用户使用虚拟Persona化身时(例如在FaceTime通话期间),研究人员能够分析化身的眼球运动或“凝视”,以确定用户通过虚拟键盘输入的内容;研究人员为此创建了一个网站,其中包含有关“GAZEploit”漏洞的技术细节。

简而言之,研究人员表示,人们的目光通常会集中在接下来可能按下的按键上,因此,研究人员表示,能够在5次猜测内识别出人们在消息中输入的正确字母,准确率达92%,在密码中识别出正确字母的准确率达77%。

据报道,研究人员于4月份向苹果披露了此漏洞,苹果于7月在visionOS 1.3中解决了此问题。此补丁会在Vision Pro虚拟键盘处于活动状态时暂停Personas化身。

苹果于9月5日其visionOS 1.3安全说明中添加了以下内容:

Presence

适用于:Apple Vision Pro

影响:虚拟键盘输入内容可能会基于Persona推断出

描述:已通过在虚拟键盘处于活动状态时暂停Persona以解决该Bug

报道称,这一概念验证攻击并未在户外被利用。尽管如此,既然该调查结果已公开,Vision Pro 用户应立即将头显更新至visionOS 1.3或更高版本,以确保隐私受到保护。

「93913原创内容,转载请注明出处」