Make this article seo compatible, Let there be subheadings for the article, be in french, create at least 700 words
- Les chercheurs ont révélé une vulnérabilité potentielle en matière de sécurité dans les casques VR de Meta, selon une nouvelle étude.
- Ce que l’on appelle « l’attaque initiale » permet à un attaquant d’espionner et de contrôler l’environnement VR d’un utilisateur.
- Seul un tiers des participants à l’étude ont remarqué le problème lorsque leur session a été détournée.
Les chercheurs ont exposé une vulnérabilité de sécurité potentiellement majeure avec les casques de réalité virtuelle de Meta, selon une nouvelle étude.
Une équipe de chercheurs de l’Université de Chicago a déclaré avoir trouvé un moyen de pirater les casques Meta Quest à l’insu de l’utilisateur, leur permettant de contrôler l’environnement VR de l’utilisateur, de voler des informations et même de manipuler les interactions entre les utilisateurs.
Les chercheurs ont qualifié cette stratégie d’« attaque initiale », qu’ils ont définie comme « une attaque dans laquelle l’attaquant contrôle et manipule l’interaction de l’utilisateur avec son environnement VR, en piégeant l’utilisateur dans une seule application VR malveillante qui se fait passer pour le système VR complet. «
L’étude intervient alors que le PDG de Meta, Mark Zuckerberg, continue de se tourner vers l’Apple Vision Pro, son principal concurrent dans le domaine. La semaine dernière, Zuckerberg a déclaré que le casque VR d’Apple était « pire à bien des égards ».
L’étude, qui a été rapportée pour la première fois par le MIT Technology Review, n’a pas encore été évaluée par des pairs.
Pour mener à bien l’attaque, les pirates devaient être connectés au même réseau WiFi que l’utilisateur de Quest, selon l’étude. Le casque devait également être en mode développeur, que les chercheurs ont déclaré que de nombreux utilisateurs de Meta Quest maintiennent activé afin d’obtenir des applications tierces, d’ajuster la résolution et de prendre des captures d’écran.
À partir de là, les chercheurs ont pu installer des logiciels malveillants sur le casque, leur permettant d’installer un faux écran d’accueil qui semblait identique à l’écran d’origine de l’utilisateur, mais qui pouvait être contrôlé par les chercheurs.
Cet écran d’accueil en double est essentiellement une simulation dans une simulation.
« Alors que l’utilisateur pense interagir normalement avec différentes applications VR, il interagit en fait dans un monde simulé, où tout ce qu’il voit et entend a été intercepté, relayé et éventuellement modifié par l’attaquant », ont écrit les chercheurs dans l’étude. .
Les chercheurs ont créé des versions clonées du navigateur Meta Quest et de l’application VRChat. Une fois la réplique de l’application de navigateur exécutée, les chercheurs ont pu espionner les utilisateurs lorsqu’ils se connectaient à des comptes sensibles, comme leur banque ou leur messagerie électronique.
Ils étaient capables non seulement de voir ce que faisait l’utilisateur, mais également de manipuler ce qu’il voyait.
Par exemple, les chercheurs ont décrit une situation dans laquelle un utilisateur transfère de l’argent. Pendant que l’utilisateur tente de transférer 1 $ à quelqu’un, l’attaquant peut modifier le montant à 5 $ sur le backend. Pendant ce temps, il apparaît toujours comme 1 $ pour l’utilisateur, y compris sur l’écran de confirmation, de sorte que l’utilisateur n’est pas au courant de ce qui s’est passé.
Pour tester le processus d’attaque initiale avec de vraies personnes, les chercheurs ont demandé à 27 participants à l’étude d’interagir avec des casques VR pendant qu’ils menaient l’attaque. L’étude indique que seulement un tiers des utilisateurs ont remarqué le problème lorsque leur session a été piratée, et tous, sauf un, l’ont attribué à un problème de performances normal.
Meta n’a pas immédiatement répondu à une demande de commentaires de Business Insider, mais un porte-parole a déclaré au MIT Technology Review qu’il examinerait l’étude, ajoutant : « Nous travaillons constamment avec des chercheurs universitaires dans le cadre de notre programme de bug bounty et d’autres initiatives. »