芝加哥大學(xué):VR頭顯存在漏洞,會(huì)遭“盜夢(mèng)攻擊”

/ VRAR星球 維克多

電影《盜夢(mèng)空間》描寫(xiě)了人可以進(jìn)入他人夢(mèng)境,在潛意識(shí)里盜取機(jī)密,插入虛假信息,重塑夢(mèng)境,改變他人意識(shí)。日前,芝加哥大學(xué)計(jì)算機(jī)科學(xué)系的研究者指出,VR系統(tǒng)的沉浸式界面存在漏洞,用戶很容易成為新型網(wǎng)絡(luò)攻擊——盜夢(mèng)空間式攻擊的受害者。

這項(xiàng)全球首創(chuàng)研究成果,以論文形式發(fā)表在預(yù)印本平臺(tái)arXiv上:《盜夢(mèng)空間式攻擊:虛擬現(xiàn)實(shí)系統(tǒng)中的沉浸劫持》(Inception Attacks: Immersive Hijacking in Virtual Reality Systems)。該文介紹并描述了盜夢(mèng)空間式攻擊的性質(zhì)、特點(diǎn)、漏洞和威脅模型、攻擊實(shí)例、并提出有效的應(yīng)對(duì)防御措施。

什么是盜夢(mèng)空間式攻擊?

下面通過(guò)兩個(gè)具體場(chǎng)景來(lái)說(shuō)明。

場(chǎng)景1。Alice每周花4天時(shí)間通過(guò)雇主的新VR應(yīng)用程序在家庭辦公室遠(yuǎn)程工作。每天早上,她都會(huì)戴上頭顯,打開(kāi)應(yīng)用程序開(kāi)始她的日常生活。今天,她注意到她的雇主X公司的內(nèi)部網(wǎng)服務(wù)器在VR中識(shí)別她的公司密碼需要很長(zhǎng)時(shí)間。她記下了重置家庭WiFi路由器的心路歷程。在其他地方,Carl坐在那里看著他的VR頭顯完成記錄Alice的登錄序列。

場(chǎng)景2。Alice在正常的VR約會(huì)之夜與伴侶Madison發(fā)生最新?tīng)?zhēng)吵后,沮喪地摘下了她的VR頭顯。Madison整個(gè)星期都越來(lái)越疏遠(yuǎn)了,實(shí)際上今晚他們的關(guān)系結(jié)束了。在其他地方,Carl關(guān)掉了他的生成語(yǔ)音界面,滿意地看著困惑的麥迪遜突然離開(kāi)。

上述兩種情況都源于一個(gè)攻擊,即攻擊者Carl破壞了用戶VR系統(tǒng)的完整性,在用戶和其VR層之間插入他自己的軟件。在這種攻擊下,用戶Alice不再與預(yù)期的VR對(duì)象,如X公司的服務(wù)器,或Madison直接交互。相反,用戶實(shí)際上是在Carl的VR層中操作,間接地與VR對(duì)象進(jìn)行交互,這些交互由Carl實(shí)時(shí)監(jiān)控、記錄和修改。鑒于VR的沉浸式屬性,Carl能夠在自己的“盜夢(mèng)空間式VR層”中,復(fù)制用戶跟網(wǎng)絡(luò)服務(wù)器及跟其他用戶的正常交互,并且用戶無(wú)法區(qū)分自己在哪個(gè)VR層中。因此,研究者將這種新型網(wǎng)絡(luò)攻擊命名為“盜夢(mèng)空間式攻擊”。如下圖所示:

盜夢(mèng)空間式攻擊:用戶以為他們直接與從VR主屏幕啟動(dòng)的VR應(yīng)用程序進(jìn)行交互,但實(shí)際上他們正在攻擊者的盜夢(mèng)層中運(yùn)行模擬的VR應(yīng)用程序。

研究者最終將盜夢(mèng)空間式攻擊定義為:在VR系統(tǒng)的背景下,攻擊者通過(guò)將用戶困在偽裝成完整VR系統(tǒng)的單個(gè)惡意VR應(yīng)用程序中、來(lái)控制和操縱用戶與其VR環(huán)境的交互的攻擊。

盜夢(mèng)空間攻擊通過(guò)在惡意應(yīng)用程序中創(chuàng)建VR系統(tǒng)的主屏幕環(huán)境和應(yīng)用程序的模擬并將用戶困在其中,將攻擊者插入用戶和任何外部實(shí)體之間。雖然用戶認(rèn)為他們與不同的VR應(yīng)用程序進(jìn)行了正常的交互,但事實(shí)上,他們是在一個(gè)模擬世界中進(jìn)行交互的,在這個(gè)世界中,他們看到和聽(tīng)到的一切都被攻擊者截獲、轉(zhuǎn)發(fā),并可能被攻擊者更改。當(dāng)用戶受到盜夢(mèng)空間攻擊時(shí),他們的所有輸入(語(yǔ)音、動(dòng)作、手勢(shì)、擊鍵)和VR應(yīng)用程序輸出(虛擬瀏覽器、來(lái)自遠(yuǎn)程服務(wù)器的音頻/視頻、通過(guò)化身與其他VR用戶的交互)都可能被攻擊者實(shí)時(shí)竊聽(tīng)、記錄或修改。

盜夢(mèng)空間式攻擊的兩大特點(diǎn)

盜夢(mèng)空間式攻擊有兩個(gè)特點(diǎn),它們使這種攻擊變得異常強(qiáng)大。

1、 盜夢(mèng)空間式攻擊極難檢測(cè)

因?yàn)閂R應(yīng)用程序通常被設(shè)計(jì)成接近真實(shí)世界,避免使用傳統(tǒng)計(jì)算機(jī)應(yīng)用程序特有的指標(biāo)和提示。因此,用戶目前無(wú)法驗(yàn)證其沉浸式體驗(yàn)(視覺(jué)或聽(tīng)覺(jué))的任何部分是否來(lái)自特定的VR應(yīng)用程序。

2、 攻擊者幾乎完全控制VR體驗(yàn)

攻擊者不僅竊聽(tīng)和記錄數(shù)據(jù),還可以實(shí)時(shí)更改目標(biāo)用戶的信息和體驗(yàn)。攻擊者不僅可以默默地觀察用戶與VR提供商的互動(dòng),記錄密碼或其他敏感數(shù)據(jù),還可以劫持和替換整個(gè)社交互動(dòng)。

現(xiàn)在,通過(guò)利用許多漏洞中的任何一個(gè),都可以在VR系統(tǒng)上發(fā)起盜夢(mèng)空間式攻擊。在某些情況下,漏洞是傳統(tǒng)計(jì)算應(yīng)用程序中已經(jīng)解決的基本問(wèn)題,但在VR系統(tǒng)中卻被忽視了。在其他情況下,由于VR應(yīng)用程序和接口的性質(zhì),傳統(tǒng)的身份驗(yàn)證機(jī)制變得更具挑戰(zhàn)性。

漏洞和威脅模型

宏觀地看,盜夢(mèng)空間攻擊類似于網(wǎng)絡(luò)上的“中間人”(MITM)攻擊,只不過(guò)被應(yīng)用于VR環(huán)境。與“中間人”攻擊一樣,攻擊者可以利用各種安全漏洞發(fā)起盜夢(mèng)空間攻擊。

盜夢(mèng)空間攻擊可以從多個(gè)入口點(diǎn)發(fā)起,研究者主要考察了兩種不同的威脅模型。

1、威脅模型A

攻擊者可以使用各種傳統(tǒng)攻擊載體獲得根訪問(wèn)權(quán)限,包括物理訪問(wèn)、黑客攻擊、權(quán)限提升、遠(yuǎn)程攻擊或傳統(tǒng)越獄方法。根訪問(wèn)允許攻擊者通過(guò)直接點(diǎn)擊設(shè)備的顯示器和音頻通道,來(lái)控制用戶的所見(jiàn)所聞。

但一個(gè)更簡(jiǎn)單的選擇,是安裝一個(gè)內(nèi)部有隱藏盜夢(mèng)空間式層的惡意應(yīng)用程序,并在打開(kāi)頭顯時(shí)運(yùn)行它。在進(jìn)入盜夢(mèng)層之前,VR主屏幕中的用戶可能會(huì)注意到有閃爍的情況。

研究者認(rèn)為,當(dāng)前一代VR系統(tǒng)在桌面或移動(dòng)計(jì)算操作系統(tǒng)中,缺乏可用的安全保護(hù)機(jī)制。更具體地說(shuō),VR系統(tǒng)沒(méi)有安全的引導(dǎo)加載程序或用戶身份驗(yàn)證來(lái)防止攻擊者獲得對(duì)系統(tǒng)的控制。

2、威脅模型B

攻擊者沒(méi)有根訪問(wèn)權(quán)限,但能夠運(yùn)行包含隱藏著盜夢(mèng)空間攻擊的惡意應(yīng)用程序。這種情況可以通過(guò)兩種方式發(fā)生。

首先,應(yīng)用程序的側(cè)載。許多VR系統(tǒng)——例如Meta Quest 2/3/Pro、VIVE Focus 3和PICO 4,支持VR應(yīng)用程序的側(cè)載,以增強(qiáng)可用性。側(cè)載允許VR頭顯安裝和運(yùn)行非官方應(yīng)用商店的應(yīng)用程序,該應(yīng)用程序可以從連接到啟用側(cè)載的VR頭顯遠(yuǎn)程服務(wù)器啟動(dòng)。該功能可在現(xiàn)有VR系統(tǒng)上使用,包括Meta Quest 2、3和Pro。因此,遠(yuǎn)程攻擊者可以在目標(biāo)頭顯上安裝模仿合法應(yīng)用程序的盜夢(mèng)應(yīng)用程序。

其次,對(duì)于不支持側(cè)載應(yīng)用程序的頭顯,攻擊者可以將其盜夢(mèng)組件嵌入其他良性應(yīng)用程序中,例如天氣應(yīng)用程序,并將其發(fā)布到App Store。對(duì)于像最新發(fā)布的Apple Vision Pro這樣具有強(qiáng)大安全性的VR系統(tǒng),禁用側(cè)加載并不能阻止目標(biāo)用戶安裝和運(yùn)行看似良性的入門(mén)應(yīng)用程序。在這種情況下,當(dāng)隱藏功能被觸發(fā)時(shí),任何從應(yīng)用商店下載應(yīng)用程序的用戶都可能成為盜夢(mèng)攻擊的目標(biāo)。

攻擊實(shí)例

研究者在實(shí)驗(yàn)中,采用了Meta Quest頭顯的三個(gè)版本——即Quest 2、3和Pro,復(fù)制了兩個(gè)應(yīng)用程序——Meta Quest瀏覽器和VRChat,并完成攻擊行為,成功演示了盜夢(mèng)空間式攻擊的可行性和影響。

1、劫持Meta Quest瀏覽器,篡改銀行賬戶

Meta Quest瀏覽器內(nèi)置于Quest頭顯之中,為用戶提供身臨其境的網(wǎng)絡(luò)瀏覽體驗(yàn)。由于該應(yīng)用程序使用公共API與網(wǎng)頁(yè)服務(wù)器通信,研究者的復(fù)制工作主要集中在復(fù)制瀏覽器GUI,顯示網(wǎng)站內(nèi)容,以及檢測(cè)和響應(yīng)用戶輸入。他們構(gòu)建了與真實(shí)版本非常相似的Meta Quest瀏覽器副本,演示了三個(gè)攻擊實(shí)例。攻擊者能夠分別實(shí)時(shí)竊聽(tīng)用戶登錄信息、修改用戶對(duì)網(wǎng)站的輸入和修改頭顯上顯示的網(wǎng)站內(nèi)容。

(1) 竊取信息

當(dāng)用戶使用Meta Quest 瀏覽器訪問(wèn)銀行、公司、醫(yī)療和電子郵件等敏感賬戶時(shí),攻擊者可以截獲并記錄私人信息,包括用戶輸入的憑據(jù)。這是因?yàn)?,使用交互SDK,復(fù)制應(yīng)用程序可以準(zhǔn)確地監(jiān)控光標(biāo)移動(dòng)、記錄擊鍵、捕捉按鈕按下和跟蹤頭顯運(yùn)動(dòng)。因此,攻擊者可以準(zhǔn)確地提取用戶對(duì)特定網(wǎng)絡(luò)條目的輸入。

(2) 操作服務(wù)器輸出

復(fù)制應(yīng)用程序可以顯示從服務(wù)器獲取的網(wǎng)站內(nèi)容的修改版本。

這是一個(gè)典型的網(wǎng)上銀行交易場(chǎng)景示例。當(dāng)用戶使用復(fù)制瀏覽器訪問(wèn)銀行網(wǎng)站時(shí),瀏覽器首先從復(fù)制的GUI收集他們的憑據(jù),并通過(guò)HTTP請(qǐng)求將憑據(jù)發(fā)送到銀行服務(wù)器。驗(yàn)證登錄憑據(jù)后,銀行服務(wù)器將目標(biāo)的帳戶信息返回給頭顯,包括帳戶余額。雖然所有這些網(wǎng)絡(luò)通信都使用SSL握手協(xié)議進(jìn)行加密,但要在頭顯上顯示的內(nèi)容在握手協(xié)議期間使用復(fù)制瀏覽器提供的密鑰進(jìn)行加密。因此,副本瀏覽器可以解密并獲得原始內(nèi)容,并且可以在將其在用戶頭顯顯示之前對(duì)其進(jìn)行修改。攻擊者完全控制了副本瀏覽器,允許他們隨意執(zhí)行任何任意代碼。

如上圖,在銀行場(chǎng)景中,銀行服務(wù)器向VR中的目標(biāo)發(fā)送正確的銀行賬戶余額。然而,在顯示給用戶之前,這種余額會(huì)被盜夢(mèng)攻擊更改為10美元。

(3) 操縱用戶輸入

攻擊者還可以修改復(fù)制品上用戶輸入的內(nèi)容,并使用修改后的內(nèi)容形成對(duì)網(wǎng)頁(yè)服務(wù)器的API調(diào)用。這些API調(diào)用通常使用參數(shù)字段中的純文本和數(shù)值(例如HTML格式)。

下面的例子展示了受害者通過(guò)美國(guó)銀行旗下數(shù)字支付服務(wù)Zelle進(jìn)行在線交易的場(chǎng)景。受害者首先通過(guò)填寫(xiě)網(wǎng)頁(yè)表單并單擊“Continue transfer”進(jìn)行1美元的交易。在通過(guò)HTTP請(qǐng)求將網(wǎng)頁(yè)表單提交到服務(wù)器之前,攻擊者通過(guò)以下JS代碼將網(wǎng)頁(yè)表單中的交易金額更改為5美元:

上圖所示:在交易場(chǎng)景中,受害者輸入的金額在提交到銀行服務(wù)器之前被攻擊者更改。(a) 受害者通過(guò)填寫(xiě)網(wǎng)頁(yè)表單進(jìn)行1美元的交易。攻擊者在將交易金額發(fā)送到服務(wù)器之前,秘密地將交易金額更改為5美元。(b)然后受害者被帶到確認(rèn)頁(yè)面,完成交易。攻擊者在確認(rèn)頁(yè)面上將金額值設(shè)置為1.00美元,以避免受害者產(chǎn)生任何懷疑。(c)實(shí)際交易金額更改為5美元。

劫持VRChat聊天

之前文中曾描述過(guò)一個(gè)盜夢(mèng)攻擊的場(chǎng)景,Alice和Madison在VR約會(huì)之夜的對(duì)話被攻擊者Carl劫持。研究者描述了通過(guò)復(fù)制VRChat應(yīng)用程序,在Meta Quest設(shè)備上實(shí)現(xiàn)這種攻擊。攻擊者可以在該應(yīng)用程序中收聽(tīng)和修改Alice和Madison之間的實(shí)時(shí)音頻通信。

在盜夢(mèng)攻擊下,攻擊者Carl在Alice和Madison的VRChat會(huì)話之間充當(dāng)中間人。因此,Carl能夠改變實(shí)時(shí)音頻傳輸。例如,Alice會(huì)聽(tīng)到Madison對(duì)她的問(wèn)題回答——“不”,而實(shí)際上Madison對(duì)攻擊者發(fā)送的虛假分手信息的回答是——“為什么”。

攻擊的具體做法是,用戶頭顯上的復(fù)制應(yīng)用程序?qū)崿F(xiàn)了VRChat的GUI,它從中捕獲用戶的憑據(jù)。此外,復(fù)制應(yīng)用程序會(huì)捕獲用戶的實(shí)時(shí)語(yǔ)音和動(dòng)作,并將這些數(shù)據(jù)流傳輸?shù)焦粽叻?wù)器。攻擊者的服務(wù)器使用用戶的憑據(jù)在其頭顯上運(yùn)行合法的VRChat應(yīng)用程序,該應(yīng)用程序與VRChat服務(wù)器通信。攻擊者服務(wù)器還捕獲其VR耳機(jī)的屏幕顯示和音頻流,并將其直播到目標(biāo)頭顯上的復(fù)制應(yīng)用程序,然后將其顯示在頭顯上。通過(guò)這種方式,攻擊者服務(wù)器是用戶頭顯頭和VRChat服務(wù)器之間的中間人,它可以訪問(wèn)原始的視覺(jué)和音頻數(shù)據(jù),并可以實(shí)時(shí)修改其中任何一個(gè)以劫持VRChat會(huì)話。

盜夢(mèng)式攻擊遠(yuǎn)比傳統(tǒng)攻擊嚴(yán)重

研究者認(rèn)為,盜夢(mèng)空間式攻擊遠(yuǎn)比傳統(tǒng)攻擊嚴(yán)重。VR頭顯有潛力為用戶提供與現(xiàn)實(shí)本身相當(dāng)?shù)纳疃瘸两襟w驗(yàn),但當(dāng)這種身臨其境的功能被濫用時(shí),VR系統(tǒng)可以促進(jìn)網(wǎng)絡(luò)安全攻擊,其后果遠(yuǎn)比傳統(tǒng)攻擊嚴(yán)重。特別是,VR系統(tǒng)可以使用身臨其境的感官輸入來(lái)操縱用戶產(chǎn)生虛假的舒適感,誤導(dǎo)他們泄露私人和敏感信息,例如向金融賬戶提供認(rèn)證證書(shū),或信任他們的所見(jiàn)所聞,如手勢(shì)、動(dòng)作和對(duì)話。

研究結(jié)果證明了盜夢(mèng)式攻擊的初步可行性和有效性。該攻擊成功欺騙了27名參與者中的26名。值得注意的是,即使是每天/每周與VR設(shè)備互動(dòng)的經(jīng)驗(yàn)豐富的用戶也容易受到影響。

研究還表明,個(gè)體抵抗盜夢(mèng)式攻擊是一項(xiàng)挑戰(zhàn)。首先,當(dāng)今VR系統(tǒng)中固有的波動(dòng)性和故障使檢測(cè)微小差異或引起懷疑變得極具挑戰(zhàn)性。此外,對(duì)信譽(yù)良好的企業(yè)開(kāi)發(fā)的應(yīng)用程序的信任以及通過(guò)事先使用合法應(yīng)用程序形成的習(xí)慣,也鼓勵(lì)用戶在遭遇盜夢(mèng)攻擊時(shí)保持正常操作。

研究者認(rèn)為需要更系統(tǒng)的方法來(lái)應(yīng)對(duì)防御這種新型攻擊。

應(yīng)對(duì)防御措施

1、 防止安裝

首先,考慮如何阻止盜夢(mèng)應(yīng)用程序安裝在目標(biāo)頭顯上。

(1)為網(wǎng)絡(luò)端口添加安全身份驗(yàn)證。在網(wǎng)絡(luò)端口上要求更強(qiáng)的身份驗(yàn)證,將限制通過(guò)未經(jīng)授權(quán)的遠(yuǎn)程連接安裝盜夢(mèng)攻擊。

(2)禁用頭顯的側(cè)載功能。盜夢(mèng)攻擊常是通過(guò)側(cè)加載方便地執(zhí)行的。為了提高安全性,VR系統(tǒng)應(yīng)該提供與側(cè)載相關(guān)的安全風(fēng)險(xiǎn)的信息教程,或者通過(guò)將重要用例遷移到更受控制的環(huán)境來(lái)減少啟用側(cè)載和ADB訪問(wèn)的需要。

(3)安全引導(dǎo)加載程序和安全區(qū)域。安全區(qū)域是一個(gè)與主應(yīng)用程序處理器隔離的處理器,用于存儲(chǔ)加密密鑰,并使其無(wú)法從系統(tǒng)的其他部分訪問(wèn)。在啟動(dòng)過(guò)程中,安全區(qū)域會(huì)驗(yàn)證引導(dǎo)加載程序、操作系統(tǒng)內(nèi)核和特權(quán)進(jìn)程,從而保護(hù)整個(gè)引導(dǎo)進(jìn)程的完整性。

2、防止啟動(dòng)

如果盜夢(mèng)應(yīng)用程序已成功安裝在頭顯上,一些防御技術(shù)可能有助于阻止它在頭顯上執(zhí)行。

(1)Kiosk模式。在企業(yè)環(huán)境中,使用kiosk模式可能會(huì)限制用戶可以交互的應(yīng)用程序集,這將阻止盜夢(mèng)應(yīng)用程序啟動(dòng)。但Kiosk模式大大限制了企業(yè)SaaS的靈活性,并增加了運(yùn)營(yíng)成本。

(2)應(yīng)用程序證書(shū)。對(duì)于VR系統(tǒng)來(lái)說(shuō),盜夢(mèng)攻擊應(yīng)用程序就像任何其他自定義VR應(yīng)用程序一樣,無(wú)需額外驗(yàn)證。因此,需要增強(qiáng)所有應(yīng)用程序的驗(yàn)證過(guò)程。如果強(qiáng)制執(zhí)行應(yīng)用程序證書(shū),攻擊者將需要通過(guò)獲取證書(shū)或利用缺陷繞過(guò)驗(yàn)證來(lái)運(yùn)行進(jìn)行盜夢(mèng)。

(3) 禁用非系統(tǒng)應(yīng)用程序的應(yīng)用程序調(diào)用。禁用應(yīng)用程序轉(zhuǎn)換將阻止盜夢(mèng)應(yīng)用程序打開(kāi)其他應(yīng)用程序或其子頁(yè)面。這意味著盜夢(mèng)攻擊無(wú)法通過(guò)直接應(yīng)用程序調(diào)用克隆單個(gè)應(yīng)用程序。

(4)驗(yàn)證應(yīng)用程序調(diào)用的真實(shí)性。加強(qiáng)客戶端身份驗(yàn)證是防止MITM攻擊的標(biāo)準(zhǔn)方法之一。頭顯可以添加類似的驗(yàn)證來(lái)驗(yàn)證應(yīng)用程序通信。盡管如此,證書(shū)驗(yàn)證和源身份驗(yàn)證仍然不能免受MITM攻擊,并且不能完全抵御盜夢(mèng)攻擊。

3、 阻止用戶訪問(wèn)操作系統(tǒng)的殼

盜夢(mèng)式攻擊運(yùn)行殼(shell)腳本來(lái)檢測(cè)用戶何時(shí)退出應(yīng)用程序,然后激活盜夢(mèng)應(yīng)用程序,并收集頭顯的配置信息,以高精度復(fù)制主頁(yè)環(huán)境。禁用用戶對(duì)操作系統(tǒng)殼的訪問(wèn),將阻止攻擊者使用這些腳本,這將降低盜夢(mèng)攻擊的有效性和隱蔽性。

4、通過(guò)異常檢測(cè)進(jìn)行防御

如果攻擊繞過(guò)了預(yù)防方法,并且盜夢(mèng)應(yīng)用程序在頭顯上執(zhí)行,則檢測(cè)可以減輕危害,例如,通過(guò)退出所有應(yīng)用程序或在檢測(cè)到攻擊時(shí)重新啟動(dòng)設(shè)備。

5、硬件防御

(1)定期重新啟動(dòng)頭顯。重新啟動(dòng)頭顯將終止運(yùn)行盜夢(mèng)應(yīng)用程序的進(jìn)程,并使攻擊處于休眠狀態(tài),直到再次啟動(dòng)。盡管它沒(méi)有刪除盜夢(mèng)應(yīng)用程序,但它通過(guò)減少攻擊的活躍時(shí)間來(lái)減輕潛在的危害。

(2)定期硬重置。硬重置頭顯會(huì)擦除設(shè)備,從而完全刪除盜夢(mèng)應(yīng)用程序和間諜腳本。攻擊者需要再次注入盜夢(mèng)應(yīng)用程序來(lái)攻擊用戶。

6、組合防御

VR硬件和軟件平臺(tái)的開(kāi)發(fā)仍處于早期階段,缺少在傳統(tǒng)網(wǎng)絡(luò)應(yīng)用程序中認(rèn)為理所當(dāng)然的許多安全機(jī)制。對(duì)盜夢(mèng)攻擊的強(qiáng)大防御最終需要預(yù)防、檢測(cè)和緩解工具的組合。研究者建議考慮以下五個(gè)步驟的組合:

(1)禁用側(cè)載;

(2)強(qiáng)制應(yīng)用程序證書(shū);

(3)禁用非系統(tǒng)應(yīng)用程序的應(yīng)用程序調(diào)用/驗(yàn)證應(yīng)用程序調(diào)用;

(4)加密網(wǎng)絡(luò)流量;

(5)頭顯定期重啟。

7、教育用戶

用戶可能會(huì)注意到細(xì)微的異常,但會(huì)將其視為錯(cuò)誤或小故障而不予理會(huì)。如果用戶意識(shí)到這種形式的攻擊,并對(duì)外觀或體驗(yàn)的微小變化保持警惕,則可能會(huì)檢測(cè)到盜夢(mèng)攻擊。然而,一般來(lái)說(shuō),用戶對(duì)網(wǎng)絡(luò)攻擊的檢測(cè)往往具有挑戰(zhàn)性且不可靠。特別是對(duì)于VR,由于用戶習(xí)慣于不完美的VR系統(tǒng),這種防御不太可能有效。

展望

展望未來(lái),研究者認(rèn)為仍有足夠的時(shí)間來(lái)設(shè)計(jì)和實(shí)施多種安全措施,以大幅減少這些襲擊的預(yù)期擴(kuò)散及其造成的損害。

時(shí)間在流逝。每一代新的VR硬件都將帶來(lái)越來(lái)越大的計(jì)算能力,這反過(guò)來(lái)又將實(shí)現(xiàn)更強(qiáng)大的盜夢(mèng)攻擊。例如,攻擊者用無(wú)縫、實(shí)時(shí)地注入VR用戶的語(yǔ)音生成AI版本來(lái)取代VR用戶。

研究者指出,VR平臺(tái)和開(kāi)發(fā)者現(xiàn)在需要采取行動(dòng),不僅要提高VR系統(tǒng)的安全性,還要努力教育用戶在這些平臺(tái)上面臨的潛在安全風(fēng)險(xiǎn)。

這項(xiàng)研究的發(fā)現(xiàn),將會(huì)引起頭顯生產(chǎn)廠家的對(duì)網(wǎng)絡(luò)安全的進(jìn)一步關(guān)注,會(huì)在安全方面進(jìn)一步完善VR產(chǎn)品,將會(huì)有力推動(dòng)有關(guān)VR安全的軟硬件產(chǎn)品的研發(fā)和進(jìn)步,會(huì)催生一批VR安全的新技術(shù)和新產(chǎn)品。

免責(zé)聲明:此文內(nèi)容為第三方自媒體作者發(fā)布的觀察或評(píng)論性文章,所有文字和圖片版權(quán)歸作者所有,且僅代表作者個(gè)人觀點(diǎn),與極客網(wǎng)無(wú)關(guān)。文章僅供讀者參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。投訴郵箱:editor@fromgeek.com。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2024-04-05
芝加哥大學(xué):VR頭顯存在漏洞,會(huì)遭“盜夢(mèng)攻擊”
VR頭顯有漏洞,用戶易成新型網(wǎng)絡(luò)攻擊——盜夢(mèng)空間式攻擊受害者。

長(zhǎng)按掃碼 閱讀全文