Vulnerabilidade no Apple Vision Pro permite descobrir caracteres digitados pelos usuários
Pesquisadores identificaram que o sistema de rastreamento ocular do dispositivo expõe dados que possibilitam decifrar o que é digitado no teclado virtual, permitindo a reconstrução de senhas, PINs e mensagens. Esse ataque, batizado de GAZEploit, explora o comportamento do avatar virtual criado pelo Vision Pro, chamado Persona, que pode ser utilizado em chamadas por Zoom, Teams, Slack, Skype e FaceTime.
No Vision Pro, os olhos funcionam como um mouse, ao olhar para o teclado virtual, o usuário fixa os olhos em uma letra, e um toque duplo simula um clique. Embora o que o usuário faz não seja visível para outros, quando o Persona é ativado durante uma chamada ou transmissão ao vivo, o avatar reflete os movimentos oculares.
O ataque ocorre em duas etapas. Primeiramente, os pesquisadores desenvolveram um método para identificar quando um usuário do Vision Pro está digitando, analisando o comportamento do avatar 3D compartilhado. Para isso, eles treinaram uma rede neural com gravações de 30 avatares executando diferentes tarefas de digitação. Em seguida, utilizaram cálculos geométricos para estimar a posição e o tamanho do teclado virtual. Com essas informações, foi possível prever com alta precisão as teclas digitadas, mesmo sem conhecer os hábitos de digitação da vítima ou a disposição do teclado.
Com isso, os pesquisadores conseguiram prever as letras corretas em até cinco tentativas, com uma precisão de 92,1% em mensagens, 77% para senhas, 73% para PINs e 86,1% para e-mails, URLs e páginas da web. O problema foi reportado à Apple em abril, e uma correção foi lançada em julho, impedindo o compartilhamento do Persona durante o uso do teclado virtual.
A pesquisa destaca como dados pessoais podem ser vazados de forma inadvertida, e os especialistas alertam que, à medida que tecnologias vestíveis, como óculos e relógios inteligentes, se integram mais à vida cotidiana, as preocupações com privacidade também devem aumentar.