Les casques Meta VR peuvent piéger les utilisateurs dans un environnement illusoire : étude

Un travailleur Meta utilise le casque Meta Quest VR dans un showroom Meta à Bruxelles le 7 décembre 2022.
Kenzo Tripouillard/AFP/Getty Images

  • Une nouvelle étude a révélé que les chercheurs ont découvert une faille de sécurité potentielle dans le casque VR de Meta.
  • Ce que l'on appelle « l'attaque d'amorçage » permet à un attaquant d'espionner et de contrôler l'environnement de réalité virtuelle de l'utilisateur.
  • Seul un tiers des participants à l’étude ont remarqué le problème lorsque leur session a été piratée.

Des chercheurs ont découvert une faille de sécurité potentiellement majeure dans les casques de réalité virtuelle de Meta, selon une nouvelle étude.

Une équipe de chercheurs de l'Université de Chicago a déclaré avoir découvert un moyen de pirater les casques Meta Quest à l'insu de l'utilisateur, leur permettant de contrôler l'environnement de réalité virtuelle de l'utilisateur, de voler des informations et même de manipuler les interactions entre les utilisateurs.

Les chercheurs ont qualifié cette stratégie d’« attaque d’amorçage », qu’ils ont définie comme « une attaque contrôlée par un attaquant qui manipule l’interaction d’un utilisateur avec son environnement VR, en piégeant l’utilisateur dans une seule application VR malveillante qui se fait passer pour le système VR complet ».

Cette étude intervient alors que le PDG de Meta, Mark Zuckerberg, continue de se débarrasser de l'Apple Vision Pro, son plus gros concurrent dans le domaine. La semaine dernière, Zuckerberg a déclaré que le casque de réalité virtuelle d'Apple était « pire à bien des égards ».

READ  Azure Striker Gunvolt 3 - Cinq mois de mises à jour gratuites annoncées, à commencer par la mise à jour de la version 1.1.0 le 25 août

le Stadequi a été signalé pour la première fois par Revue technologique du MITn’a pas encore été évalué par des pairs.

Pour mener à bien l'attaque, les pirates devaient être connectés au même réseau WiFi que l'utilisateur de Quest, selon l'étude. Le casque doit également être en mode développeur, ce que les chercheurs ont déclaré que de nombreux utilisateurs de Meta Quest maintiennent activé pour obtenir des applications tierces, ajuster la résolution et prendre des captures d'écran.

À partir de là, les chercheurs ont pu implanter des logiciels malveillants sur les écouteurs, leur permettant d'installer un faux écran d'accueil qui semblait identique à l'écran d'origine de l'utilisateur, mais que les chercheurs pouvaient contrôler.

Cet écran d'accueil en double est essentiellement une simulation dans une simulation.

« Alors que l'utilisateur croit interagir normalement avec diverses applications VR, il interagit en réalité dans un monde simulé, où tout ce qu'il voit et entend est intercepté, transmis et éventuellement modifié par l'attaquant », ont écrit les chercheurs dans l'étude. .

Les chercheurs ont créé des versions clonées de l’application Meta Quest Browser et de l’application VRChat. Une fois la réplique de l'application de navigateur exécutée, les chercheurs ont pu espionner les utilisateurs lorsqu'ils se connectaient à des comptes sensibles, tels que leur banque ou leur messagerie électronique.

Ils étaient capables non seulement de voir ce que faisait l’utilisateur, mais également de manipuler ce qu’il voyait.

Par exemple, les chercheurs ont décrit une situation dans laquelle un utilisateur transfère de l’argent. Pendant que l'utilisateur tente de transférer 1 $ à quelqu'un, l'attaquant peut modifier le montant à 5 $ sur le backend. Pendant ce temps, il apparaît toujours comme 1 $ pour l'utilisateur, y compris sur l'écran de confirmation, de sorte que l'utilisateur n'est pas au courant de ce qui s'est passé.

READ  Vivo V23 Pro lance « Changement de couleur » avec une caméra à double ouverture

Pour tester le processus d’attaque initial auprès de personnes réelles, les chercheurs ont demandé à 27 participants à l’étude d’interagir avec des casques de réalité virtuelle tout en menant l’attaque. L'étude indique que seulement un tiers des utilisateurs ont remarqué la faille lorsque leur session a été piratée, et tous sauf un l'ont attribuée à un problème de performances normal.

Meta n'a pas immédiatement répondu à une demande de commentaires de Business Insider, mais un porte-parole du MIT Technology Review a déclaré qu'il examinerait l'étude, ajoutant : « Nous travaillons continuellement avec des chercheurs universitaires dans le cadre de notre programme de bug bounty et d'autres initiatives. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *