كشف تتبع العين من Apple Vision Pro عما يكتبه الناس
يقول زان، أحد الباحثين الرئيسيين، إن هجوم GAZEploit يتكون من جزأين. أولاً، ابتكر الباحثون طريقة لتحديد متى يقوم شخص يرتدي Vision Pro بالكتابة من خلال تحليل الصورة الرمزية ثلاثية الأبعاد التي يشاركها. ولهذا السبب، قاموا بتدريب شبكة عصبية متكررة، وهي نوع من نماذج التعلم العميق، مع تسجيلات للصور الرمزية لـ 30 شخصًا أثناء إكمالهم مجموعة متنوعة من مهام الكتابة.
عندما يقوم شخص ما بالكتابة باستخدام Vision Pro، فإن نظره يركز على المفتاح الذي من المرجح أن يضغط عليه، كما يقول الباحثون، قبل الانتقال بسرعة إلى المفتاح التالي. يقول زان: “عندما نكتب، ستظهر نظرتنا بعض الأنماط المنتظمة”.
يقول وانغ إن هذه الأنماط أكثر شيوعًا أثناء الكتابة مما لو كان شخص ما يتصفح موقع ويب أو يشاهد مقطع فيديو أثناء ارتداء سماعة الرأس. يقول وانغ: “أثناء مهام مثل الكتابة بالنظرات، يقل معدل رمش عينك لأنك أكثر تركيزًا”. باختصار: يعد النظر إلى لوحة مفاتيح QWERTY والتنقل بين الحروف سلوكًا مميزًا جدًا.
يوضح زان أن الجزء الثاني من البحث يستخدم حسابات هندسية لمعرفة المكان الذي وضع فيه شخص ما لوحة المفاتيح والحجم الذي صنعه بها. “الشرط الوحيد هو أنه طالما حصلنا على ما يكفي من معلومات النظر التي يمكنها استعادة لوحة المفاتيح بدقة، فيمكن اكتشاف جميع ضغطات المفاتيح التالية.”
ومن خلال الجمع بين هذين العنصرين، تمكنوا من التنبؤ بالمفاتيح التي من المحتمل أن يكتبها شخص ما. وفي سلسلة من الاختبارات المعملية، لم يكن لديهم أي معرفة بعادات الكتابة للضحية، أو سرعتها، أو معرفة مكان وضع لوحة المفاتيح. ومع ذلك، تمكن الباحثون من توقع الحروف الصحيحة المكتوبة، بحد أقصى خمسة تخمينات، بدقة تصل إلى 92.1% في الرسائل، و77% من الوقت لكلمات المرور، و73% من الوقت لأرقام التعريف الشخصية، و86.1% من المناسبات لرسائل البريد الإلكتروني وعناوين URL. ، وصفحات الويب. (في التخمين الأول، ستكون الحروف صحيحة بنسبة تتراوح بين 35 و59 بالمائة من الوقت، اعتمادًا على نوع المعلومات التي كانوا يحاولون التوصل إليها). وتضيف الحروف المكررة والأخطاء المطبعية تحديات إضافية.
تقول ألكسندرا بابوتساكي، الأستاذة المشاركة في علوم الكمبيوتر في كلية بومونا والتي درست تتبع العين لسنوات وقامت بمراجعة بحث GAZEploit لصالح WIRED: “من المفيد جدًا معرفة أين ينظر شخص ما”.
يقول بابوتساكي إن العمل يبرز لأنه يعتمد فقط على بث الفيديو الخاص بشخصية شخص ما، مما يجعله مساحة أكثر “واقعية” لحدوث هجوم عند مقارنته بقراصنة يستخدمون سماعة رأس شخص ما. ومحاولة الوصول إلى بيانات تتبع العين. يقول بابوتساكي: “إن حقيقة أن شخصًا ما، فقط من خلال بث شخصيته، يمكن أن يكشف ما يفعله هو المكان الذي تصبح فيه الثغرة الأمنية أكثر خطورة بكثير”.
على الرغم من أن الهجوم تم إنشاؤه في إعدادات المختبر ولم يتم استخدامه ضد أي شخص يستخدم الأشخاص في العالم الحقيقي، إلا أن الباحثين يقولون إن هناك طرقًا يمكن أن يستغل بها المتسللون تسرب البيانات. يقولون، من الناحية النظرية على الأقل، يمكن للمجرم مشاركة ملف مع الضحية أثناء مكالمة Zoom، مما يؤدي إلى تسجيل الدخول، على سبيل المثال، إلى حساب Google أو Microsoft. يمكن للمهاجم بعد ذلك تسجيل الشخصية أثناء قيام الهدف بتسجيل الدخول واستخدام طريقة الهجوم لاستعادة كلمة المرور الخاصة به والوصول إلى حسابه.
إصلاحات سريعة
أبلغ باحثو GAZEpolit شركة Apple بالنتائج التي توصلوا إليها في أبريل، ثم أرسلوا بعد ذلك إلى الشركة رمز إثبات المفهوم الخاص بهم حتى يمكن تكرار الهجوم. أصلحت شركة Apple الخلل في تحديث برنامج Vision Pro في نهاية شهر يوليو، والذي يؤدي إلى إيقاف مشاركة الشخصية إذا كان شخص ما يستخدم لوحة المفاتيح الافتراضية.
وأكد متحدث باسم شركة Apple أن الشركة أصلحت الثغرة الأمنية، قائلًا إنه تمت معالجتها في VisionOS 1.3. لا تشير ملاحظات تحديث برامج الشركة إلى الإصلاح. ويقول الباحثون إن شركة Apple خصصت الرقم CVE-2024-40865 للثغرة الأمنية، ويوصون الأشخاص بتنزيل آخر تحديثات البرامج.