חוקר חושף כיצד אוזניות המציאות המדומה של Meta פגיעות להתקפות כופר

בחקירה חסרת תקדים של האבטחה של אוזניות מציאות מדומה, החוקר Harish Santhanalakshmi Ganesan הדגים שיטה להעברת תוכנות זדוניות לאוזניות Quest 3 של Meta, תוך הדגשת משטח איום משמעותי חדש. פיתוח זה מסמן כניסה בולטת לתחום התקפות המחשוב המרחביות, שהיו נדירות יחסית.
העניין של Ganesan עורר על ידי טענות על Reddit הטוענות לקושי בהתקנת תוכנות זדוניות ב-Quest 3 VR מבלי לאפשר מצב מפתחים. בהתייחס לכך כאתגר, הוא יצא לחקור את נקודות התורפה הפוטנציאליות של המכשיר. הממצאים שלו חושפים שיטה מדאיגה המאפשרת התקנה של כל APK ב-Quest 3, בהקלה על הגרסה המוגבלת הבסיסית שלו של פרויקט הקוד הפתוח של אנדרואיד (AOSP).
באמצעות מחקר מקוון פשוט, כולל מדריכים ביוטיוב, Ganesan גילה שאפליקציה ממעבדת האפליקציות של Meta יכולה לספק גישה למנהל הקבצים המקורי של אנדרואיד. תוך ניצול זה, הוא התקין בהצלחה תוכנת כופר CovidLock על האוזניות שלו. CovidLock ידועה לשמצה במיקוד למכשירי אנדרואיד על ידי התחזות לאפליקציית מעקב של COVID-19, השגת הרשאות לנעול משתמשים מחוץ למכשירים שלהם ולהציג פתקי כופר.
המוצא הקריטי מהמחקר של Ganesan הוא לא התוכנה הזדונית הספציפית שבה נעשה שימוש אלא התהליך שהוא חשף, אותו ניתן לנצל כדי לספק כל תוכנה זדונית באמצעות הנדסה חברתית. בראיון ל- SecurityWeek , הוא הבהיר, "המחקר הזה לא עוסק בפגיעות ב-Meta Quest 3 אלא על משטח התקפה שמאפשר לאנשים להעמיס תוכנות זדוניות ללא אפשרויות מפתח".
גאנסאן לא פרסם את הפרטים הטכניים של השיטה שלו, ובכל זאת הוא מאמין שזה יהיה פשוט יחסית עבור שחקנים זדוניים לשכפל את התהליך. הוא מציע שתוקפים יכולים להשתמש בהנדסה חברתית כדי להערים על משתמשים להתקין אפליקציות זדוניות על אוזניות ה-Quest 3 שלהם, מה שעלול להפוך את האפליקציות הללו למנהלי מכשירים מבלי להזדקק למצב מפתח.
בהתחשב בכך שהבעיה אינה נובעת מפגיעות טכנית, לא סביר שמטה תגיב עם תיקון. במקום זאת, המחקר של Ganesan משמש אזהרה קריטית עבור משתמשי VR לגבי הסכנות של התקפות הנדסה חברתית. הוא ממליץ למשתמשי VR לנקוט משנה זהירות ולהימנע מהעמסת יישומים מהצד, מה שמהדהד את עצות האבטחה הנפוצות למשתמשי סמארטפונים.