Apple Vision Pro: Wie Sicherheitsforscher Passwörter anhand von Augenbewegungen auslesen konnten
Forscher haben eine Sicherheitslücke in der Apple Vision Pro entdeckt, bei der Eye-Tracking-Daten genutzt werden. Mit diesen können Angreifer sensible Daten wie Passwörter, Pins oder Nachrichten abgreifen.
Dazu müssen sie lediglich den digitalen Avatar der Nutzen sehen, während dieser etwas mit der Tastatur des Vision-Pro-Headsets eingibt. Das bedeutet, Angreifer benötigen keinen direkten Zugriff auf das Headset der Opfer.
Diese Avatare werden meist in Video-Calls über Zoom, Facetime, Teams oder ähnliche Anwendungen verwendet. Die Forscher konnten mit dieser Methode 77 Prozent der Passwörter korrekt erraten und 92 Prozent der getippten Nachrichten.
So funktioniert der Angriff
Der Angriff nennt sich Gazeploit. Dabei nutzen die Wissenschaftler ein neuronales Netzwerk, um das Tippverhalten der Avatare während des Schreibens anhand der Blickbewegung zu analysieren, erklären die Forscher gegenüber Wired.
Um herauszufinden, was der Nutzer tippt, müssen sie zuerst die Position und Größe der virtuellen Tastatur ermitteln. Auch das können sie anhand der Eye-Tracking-Daten herausfinden.
Danach können sie in Echtzeit nachvollziehen, welche Tasten die Nutzer betätigen, wenn sie sich mit ihrem Avatar in einem Video-Call befinden. Wie das Ganze aussieht, zeigen die Forscher in einem kurzen Video:
Mit dieser Methode konnten die Forscher in Labortests selbst ohne irgendwelche Vorkenntnisse zu den Nutzern die Tastenanschläge mit einer hohen Genauigkeit auslesen.
Apple reagiert auf den Vorfall
Bereits im April haben die Forscher Apple über diese Sicherheitslücke informiert. Darauf hat das Unternehmen mit einem Software-Update für VisionOS in der Version 1.3 Ende Juli reagiert.
Das unterbindet die Wiedergabe von Avataren, während die Tastatur aktiv benutzt wird. In den offiziellen Patchnotes erwähnt Apple diesen Fix allerdings nicht. Die Sicherheitslücke zeigt, dass selbst minimale biometrische Daten eine Sicherheitslücke darstellen können.
Technische Details zu dem Angriff demonstrieren die Forscher auf ihrer Webseite zu Gazeploit.