L'investigador revela com els auriculars de realitat virtual de Meta són vulnerables als atacs de ransomware

En una exploració sense precedents de la seguretat dels auriculars de realitat virtual, l'investigador Harish Santhanalakshmi Ganesan ha demostrat un mètode per lliurar programari maliciós als auriculars Quest 3 de Meta, destacant una nova superfície d'amenaça significativa. Aquest desenvolupament marca una entrada notable en l'àmbit dels atacs informàtics espacials, que han estat relativament rars.
L'interès de Ganesan va ser despertat per les afirmacions a Reddit que afirmaven la dificultat d'instal·lar programari maliciós al Quest 3 VR sense habilitar el mode de desenvolupador. Prenent això com un repte, es va proposar investigar les possibles vulnerabilitats del dispositiu. Les seves troballes revelen un mètode preocupant que permet la instal·lació de qualsevol APK al Quest 3, facilitat per la seva versió restringida subjacent del projecte de codi obert d'Android (AOSP).
A través d'una recerca senzilla en línia, incloent tutorials de YouTube, Ganesan va descobrir que una aplicació de l'App Lab de Meta podria proporcionar accés al gestor de fitxers natiu d'Android. Utilitzant això, va instal·lar amb èxit el ransomware CovidLock als seus auriculars. CovidLock és conegut per orientar-se a dispositius Android en disfressar-se com una aplicació de seguiment de la COVID-19, obtenint permisos per bloquejar els usuaris dels seus dispositius i mostrar notes de rescat.
La conclusió crítica de la investigació de Ganesan no és el programari maliciós específic utilitzat, sinó el procés que va descobrir, que es podria aprofitar per lliurar qualsevol programari maliciós mitjançant l'enginyeria social. En una entrevista amb SecurityWeek , va aclarir: "Aquesta investigació no tracta d'una vulnerabilitat a Meta Quest 3, sinó d'una superfície d'atac que permet a la gent descarregar programari maliciós sense opcions de desenvolupador".
Ganesan no ha publicat els detalls tècnics del seu mètode, però creu que seria relativament senzill per als actors maliciosos replicar el procés. Suggereix que els atacants podrien utilitzar l'enginyeria social per enganyar els usuaris perquè instal·lin aplicacions malicioses als seus auriculars Quest 3, convertint aquestes aplicacions en administradors de dispositius sense necessitat del mode de desenvolupador.
Atès que el problema no prové d'una vulnerabilitat tècnica, és poc probable que Meta respongui amb un pedaç. En canvi, la investigació de Ganesan serveix com a advertència crítica per als usuaris de VR sobre els perills dels atacs d'enginyeria social. Aconsella als usuaris de VR que tinguin precaució i evitin la càrrega lateral d'aplicacions, fent-se ressò dels consells de seguretat que es donen habitualment als usuaris de telèfons intel·ligents.