研究人员展示了黑客如何利用社会工程学手段,将勒索软件及其他恶意软件传输至Meta公司的Quest 3虚拟现实耳机。
针对VR头戴设备的立体空间计算攻击较为罕见。
针对Apple Vision Pro的首次黑客攻击直到2024年6月的第二周才被公众所知。
而现在,独立安全研究员
Harish SG
展示了一种将任何恶意软件传输至Meta的Quest 3头戴设备的方法。
勒索
Quest 3 VR成可能
研究员Harish Santhanalakshmi Ganesan在Reddit上声称,在Quest 3 VR上安装恶意软件几乎是不可能的,他将此作为探索新兴威胁面的一个个人挑战——并决定在不启用开发者模式的情况下进行尝试。
通过简单的谷歌搜索,他发现Meta使用的是Android开源项目(AOSP)的一个受限版本。“这意味着我可以像在Android手机上安装应用程序一样,安装任何APK,”他说道。
进一步的谷歌搜索(这次是通过YouTube),他找到了一种方法,该方法利用Meta的App Lab中的一个应用,这个应用可以访问原生Android的文件管理器。
“我使用这种方法在我的耳机上安装了CovidLock勒索软件,”他解释道。
该研究成果受到了其朋友圈的追捧和热议,大家觉得这是不可思议的。
安卓勒索已有先例
CovidLock是一款针对Android设备的勒索软件。它伪装成一个COVID-19追踪器应用,并通过权限提升来获取额外权限。如果权限提升到一定程度,它会锁定用户设备,并展示勒索信息。
Harish SG在2023年11月的一篇文章中,还分享有关Android勒索软件分析的信息,以及如何解锁受勒索软件感染的Android手机。
不依赖漏洞有勒索攻击破坏力更大
然而,研究人员安装的恶意软件并不重要——他发现的过程可以通过社会工程学传播任何恶意软件。
他向《安全周刊》表示:
“这项研究并不是关于Meta Quest 3的漏洞,而是关于允许人们在无需开发者选项的情况下,侧载恶意软件的攻击面。
”尽管他没有公布该方法的技术细节,但他认为,对于不法分子来说,复制这一过程并不困难。
他并不期望Meta会因其研究而主动作出回应,因为从技术上来说,这并不涉及漏洞,而是围绕社会工程学的问题。