يقول زان، أحد الباحثين الرئيسيين، إن هجوم GAZEploit يتكون من جزأين. أولاً، ابتكر الباحثون طريقة لتحديد متى يقوم شخص يرتدي Vision Pro بالكتابة من خلال تحليل الصورة الرمزية ثلاثية الأبعاد التي يشاركونها. ولهذا، قاموا بتدريب شبكة عصبية متكررة، وهو نوع من نموذج التعلم العميق، مع تسجيلات لصور رمزية لـ 30 شخصًا أثناء إكمالهم مجموعة متنوعة من مهام الكتابة.
يقول الباحثون إنه عندما يكتب شخص ما باستخدام Vision Pro، فإن نظره يركز على المفتاح الذي من المرجح أن يضغط عليه، قبل الانتقال بسرعة إلى المفتاح التالي. يقول زان: “عندما نكتب، تظهر نظرتنا بعض الأنماط المنتظمة”.
يقول وانج إن هذه الأنماط أكثر شيوعًا أثناء الكتابة مقارنة بما يحدث عندما يتصفح شخص ما موقعًا على الويب أو يشاهد مقطع فيديو أثناء ارتداء سماعة الرأس. يقول وانج: “أثناء مهام مثل الكتابة بالنظرة، ينخفض معدل وميض عينيك لأنك أكثر تركيزًا”. باختصار: إن النظر إلى لوحة مفاتيح QWERTY والتنقل بين الحروف هو سلوك مميز تمامًا.
ويوضح تشان أن الجزء الثاني من البحث يستخدم حسابات هندسية لتحديد المكان الذي وضع فيه شخص ما لوحة المفاتيح وحجمها. “الشرط الوحيد هو أنه طالما حصلنا على معلومات كافية من النظرة يمكنها استعادة لوحة المفاتيح بدقة، فيمكن اكتشاف جميع ضغطات المفاتيح التالية”.
وبدمج هذين العنصرين، تمكن الباحثون من التنبؤ بالمفاتيح التي من المحتمل أن يكتب عليها شخص ما. وفي سلسلة من الاختبارات المعملية، لم يكن لديهم أي معرفة بعادات الكتابة لدى الضحية أو سرعتها أو معرفة مكان وضع لوحة المفاتيح. ومع ذلك، تمكن الباحثون من التنبؤ بالأحرف الصحيحة المكتوبة، بحد أقصى خمس تخمينات، بدقة 92.1 في المائة في الرسائل، و77 في المائة في كلمات المرور، و73 في المائة في أرقام التعريف الشخصية، و86.1 في المائة في رسائل البريد الإلكتروني وعناوين المواقع وصفحات الويب. (في التخمين الأول، ستكون الأحرف صحيحة بين 35 و59 في المائة من الوقت، اعتمادًا على نوع المعلومات التي كانوا يحاولون حلها). تضيف الحروف المكررة والأخطاء المطبعية تحديات إضافية.
تقول ألكسندرا بابوتساكي، الأستاذة المساعدة في علوم الكمبيوتر في كلية بومونا والتي درست تتبع العين لسنوات وراجعت أبحاث GAZEploit لـ WIRED: “من المهم للغاية معرفة المكان الذي ينظر إليه شخص ما”.
يقول بابوتساكي إن العمل يبرز لأنه يعتمد فقط على بث الفيديو لشخصية شخص ما، مما يجعله مساحة “أكثر واقعية” لحدوث هجوم مقارنة بمحاولة أحد القراصنة الوصول إلى سماعة رأس شخص ما ومحاولة الوصول إلى بيانات تتبع العين. يقول بابوتساكي: “إن حقيقة أن شخصًا ما الآن، بمجرد بث شخصية شخص ما، يمكنه الكشف عن ما يفعله، هي حيث تصبح الثغرة أكثر خطورة”.
وبينما تم إنشاء الهجوم في إعدادات المختبر ولم يتم استخدامه ضد أي شخص يستخدم Personas في العالم الحقيقي، يقول الباحثون إن هناك طرقًا يمكن أن يستغل بها المتسللون تسريب البيانات. ويقولون، من الناحية النظرية على الأقل، يمكن للمجرم مشاركة ملف مع الضحية أثناء مكالمة Zoom، مما يؤدي إلى تسجيل الدخول، على سبيل المثال، إلى حساب Google أو Microsoft. يمكن للمهاجم بعد ذلك تسجيل Persona أثناء تسجيل هدفه الدخول واستخدام طريقة الهجوم لاستعادة كلمة المرور والوصول إلى حسابه.
إصلاحات سريعة
أبلغ باحثو GAZEpolit شركة Apple بنتائجهم في أبريل وأرسلوا للشركة بعد ذلك كود إثبات المفهوم الخاص بهم حتى يمكن تكرار الهجوم. قامت Apple بإصلاح الخلل في تحديث برنامج Vision Pro في نهاية يوليو، مما يوقف مشاركة Persona إذا كان شخص ما يستخدم لوحة المفاتيح الافتراضية.
وأكد متحدث باسم شركة آبل أن الشركة قامت بإصلاح الثغرة الأمنية، قائلاً إنها تمت معالجتها في VisionOS 1.3. ولم تذكر ملاحظات تحديث برامج الشركة الإصلاح. ويقول الباحثون إن آبل خصصت CVE-2024-40865 للثغرة الأمنية ويوصون الأشخاص بتنزيل أحدث تحديثات البرامج.