您现在的位置是:亿华灵动 > IT资讯
苹果 Vision Pro 曝出严重漏洞,黑客可通过用户眼动输入窃取信息
亿华灵动2025-11-26 20:30:36【IT资讯】5人已围观
简介近日,苹果公司的 Vision Pro 混合现实头戴式设备曝出一个安全漏洞,一旦被黑客成功利用,他们就可以推断出用户在该设备的虚拟键盘上输入的具体数据。该攻击活动名为 GAZEploit,该漏洞被追踪
近日,苹果o曝苹果公司的出严 Vision Pro 混合现实头戴式设备曝出一个安全漏洞,一旦被黑客成功利用 ,重漏他们就可以推断出用户在该设备的洞黑虚拟键盘上输入的具体数据。
该攻击活动名为 GAZEploit,通过该漏洞被追踪为 CVE-2024-40865 。用户眼动

佛罗里达大学的输入学者对此表示:这是建站模板一种新颖的攻击 ,因为攻击者可以从头像图片中推断出与眼睛有关的信息生物特征,从而重建通过注视控制输入的苹果o曝文本 。GAZEploit攻击利用了用户共享虚拟化身时凝视控制文本输入的出严固有漏洞 。
在该漏洞披露后,重漏苹果公司在 2024 年 7 月 29 日发布的免费模板洞黑 visionOS 1.3 中解决了这一问题。据苹果描述,通过该漏洞影响了一个名为 “Presence ”的用户眼动组件 。
该公司在一份安全公告中说 :虚拟键盘的输入输入可能是从 Persona 中推断出来的,其主要通过 “在虚拟键盘激活时暂停 Persona ”来解决这个问题 。
研究人员发现 ,源码下载黑客可以通过分析虚拟化身的眼球运动或 “凝视”来确定佩戴该设备的用户在虚拟键盘上输入的内容,极易导致用户的隐私泄露 。
假设黑客可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟化身 ,并远程执行按键推断 ,香港云服务器那么他们就可以利用这一点提取用户键入的密码等敏感信息。
攻击主要是通过对 Persona 记录、眼球长宽比(EAR)和眼球注视估计进行训练的监督学习模型来完成的,以区分打字会话和其他 VR 相关活动(如观看电影或玩游戏)。虚拟键盘上的注视方向会被映射到特定的高防服务器按键上 ,以便确定潜在的击键方式,同时还考虑到键盘在虚拟空间中的位置。
研究人员表示:通过远程捕捉和分析虚拟化身视频 ,攻击者可以重建用户键入的按键。目前,GAZEploit 是源码库该领域首个已知利用泄露的注视信息远程执行按键推断的攻击方式。
很赞哦!(1)
热门文章
站长推荐
友情链接
- 黑客利用YouTube 平台传播复杂的恶意软件
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 了解 JWT、OAuth 和 Bearer 令牌
- 网络安全问题,好多同学不知道啊......
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- 图解+案例,理解和实战 OAuth2 认证授权
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全 网站建设b2b信息平台香港物理机亿华云源码库云服务器企业服务器







