Истраживач открива како су Мета-ине слушалице за виртуелну стварност рањиве на нападе рансомвера

У истраживању безбедности слушалица виртуелне реалности без преседана, истраживач Харисх Сантханалаксхми Ганесан је демонстрирао метод за испоруку злонамерног софтвера Мета-иним Куест 3 слушалицама, наглашавајући значајну нову површину претње. Овај развој означава значајан улазак у област просторних рачунарских напада, који су били релативно ретки.
Ганесаново интересовање су изазвале тврдње на Реддиту у којима се тврди да је тешко инсталирати малвер на Куест 3 ВР без омогућавања режима за програмере. Схватајући ово као изазов, кренуо је да истражује потенцијалне рањивости уређаја. Његови налази откривају забрињавајући метод који омогућава инсталацију било ког АПК-а на Куест 3, што је олакшано његовом основном ограниченом верзијом Андроид Опен Соурце Пројецт-а (АОСП).
Кроз једноставно истраживање на мрежи, укључујући туторијале за ИоуТубе, Ганесан је открио да апликација из Мета-ине Апп Лаб-а може да обезбеди приступ изворном Андроид менаџеру датотека. Користећи ово, успешно је инсталирао ЦовидЛоцк рансомваре на своје слушалице. ЦовидЛоцк је познат по томе што циља Андроид уређаје тако што се маскира у апликацију за праћење ЦОВИД-19, добија дозволе за закључавање корисника на њиховим уређајима и приказује белешке о откупнини.
Кључни закључак из Ганесановог истраживања није конкретан малвер који је коришћен, већ процес који је ископао, а који би могао да се искористи за испоруку било ког малвера путем друштвеног инжењеринга. У интервјуу за СецуритиВеек , он је појаснио: „Ово истраживање није о рањивости у Мета Куест 3, већ о површини напада која омогућава људима да учитавају малвер без могућности програмера.
Ганесан није објавио техничке детаље своје методе, али верује да би било релативно једноставно за злонамерне актере да реплицирају процес. Он сугерише да би нападачи могли да користе друштвени инжењеринг да преваре кориснике да инсталирају злонамерне апликације на својим Куест 3 слушалицама, потенцијално претварајући те апликације у администраторе уређаја без потребе за режимом програмера.
С обзиром да проблем не потиче од техничке рањивости, мало је вероватно да ће Мета одговорити закрпом. Уместо тога, Ганесаново истраживање служи као критично упозорење за ВР кориснике о опасностима напада социјалног инжењеринга. Он саветује кориснике ВР-а да буду опрезни и избегавају бочно учитавање апликација, понављајући безбедносне савете који се обично дају корисницима паметних телефона.