Computer Security 研究人員揭示 Meta 的虛擬實境耳機如何容易受到勒索軟體攻擊

研究人員揭示 Meta 的虛擬實境耳機如何容易受到勒索軟體攻擊

在對虛擬實境耳機安全性進行前所未有的探索中,研究人員 Harish Santhanalakshmi Ganesan 展示了一種向 Meta 的 Quest 3 耳機傳送惡意軟體的方法,凸顯了一個重要的新威脅面。這一發展標誌著空間計算攻擊領域的顯著進入,這種攻擊相對罕見。

Reddit 上聲稱在不啟用開發者模式的情況下很難在 Quest 3 VR 上安裝惡意軟體的說法激起了 Ganesan 的興趣。以此為挑戰,他開始調查該設備的潛在漏洞。他的發現揭示了一種令人擔憂的方法,該方法允許在 Quest 3 上安裝任何 APK,這是由 Android 開源專案 (AOSP) 的底層受限版本推動的。

透過簡單的線上研究(包括 YouTube 教學),Ganesan 發現 Meta 的應用程式實驗室的應用程式可以提供對本機 Android 檔案管理器的存取。利用這一點,他成功在他的耳機上安裝了CovidLock 勒索軟體。 CovidLock 因偽裝成 COVID-19 追蹤器應用程式而針對 Android 裝置而臭名昭著,獲得鎖定用戶使用其裝置並顯示勒索資訊的權限。

Ganesan 研究的關鍵收穫不是所使用的特定惡意軟體,而是他發現的過程,該過程可被利用透過社會工程傳播任何惡意軟體。在接受SecurityWeek採訪時,他澄清道:“這項研究不是關於 Meta Quest 3 中的漏洞,而是關於允許人們在沒有開發人員選項的情況下旁加載惡意軟體的攻擊面。”

Ganesan 尚未公佈其方法的技術細節,但他認為惡意行為者複製該過程相對簡單。他建議攻擊者可以利用社交工程誘騙用戶在 Quest 3 耳機上安裝惡意應用程序,從而有可能將這些應用程式轉變為設備管理員,而無需使用開發者模式。

鑑於該問題並非源於技術漏洞,Meta 不太可能透過修補程式進行回應。相反,Ganesan 的研究向 VR 用戶發出了有關社會工程攻擊危險的重要警告。他建議 VR 用戶謹慎行事,避免側載應用程序,這與通常向智慧型手機用戶提供的安全建議相呼應。

加載中...