Baş araştırmacılardan biri olan Zhan, GAZEploit saldırısının iki bölümden oluştuğunu söylüyor. İlk olarak, araştırmacılar, Vision Pro takan birinin ne zaman yazdığını, paylaştıkları 3B avatarı analiz ederek tespit etmenin bir yolunu oluşturdular. Bunun için, çeşitli yazma görevlerini tamamlarken 30 kişinin avatarlarının kayıtlarını tutan, bir tür derin öğrenme modeli olan yinelemeli bir sinir ağını eğittiler.
Araştırmacılar, birisi Vision Pro’yu kullanarak yazarken bakışlarının basması muhtemel tuşa sabitlendiğini ve ardından hemen bir sonraki tuşa geçtiğini söylüyor. Zhan, “Yazarken bakışlarımız bazı düzenli desenler gösterecektir” diyor.
Wang, bu kalıpların, birinin kulaklığı takarken bir web sitesinde gezinmesi veya video izlemesi durumundan daha sık yazım sırasında görüldüğünü söylüyor. Wang, “Bakışla yazma gibi görevler sırasında, daha fazla odaklandığınız için göz kırpma sıklığınız azalır,” diyor. Kısacası: Bir QWERTY klavyeye bakmak ve harfler arasında hareket etmek oldukça belirgin bir davranıştır.
Zhan, araştırmanın ikinci bölümünün, birinin klavyeyi nereye yerleştirdiğini ve ne boyutta yaptığını belirlemek için geometrik hesaplamalar kullandığını açıklıyor. “Tek gereklilik, klavyeyi doğru bir şekilde kurtarabilecek kadar bakış bilgisi elde ettiğimiz sürece, sonraki tüm tuş vuruşlarının tespit edilebilmesidir.”
Bu iki unsuru birleştirerek, birinin muhtemelen hangi tuşları yazacağını tahmin edebildiler. Bir dizi laboratuvar testinde, kurbanın yazma alışkanlıkları, hızı veya klavyenin nereye yerleştirildiği hakkında hiçbir bilgileri yoktu. Ancak araştırmacılar, en fazla beş tahminde, mesajlarda %92,1, şifrelerde %77, PIN’lerde %73 ve e-postalar, URL’ler ve web sayfaları için %86,1 doğruluk oranıyla doğru harfleri tahmin edebildiler. (İlk tahminde, harflerin %35 ila %59’u, ne tür bilgiler üzerinde çalıştıklarına bağlı olarak doğru oluyordu.) Tekrarlanan harfler ve yazım hataları ekstra zorluklara yol açıyor.
Pomona Koleji’nde bilgisayar bilimi doçenti olan ve yıllardır göz takibi konusunda çalışmalar yürüten ve WIRED için GAZEploit araştırmasını inceleyen Alexandra Papoutsaki, “Birinin nereye baktığını bilmek çok etkili bir şey” diyor.
Papoutsaki, çalışmanın yalnızca birinin Persona’sının video akışına dayanması nedeniyle öne çıktığını ve bir bilgisayar korsanının birinin kulaklığını ele geçirip göz izleme verilerine erişmeye çalışmasıyla karşılaştırıldığında bir saldırının gerçekleşmesi için daha “gerçekçi” bir alan haline geldiğini söylüyor. Papoutsaki, “Artık birinin, yalnızca Persona’sını yayınlayarak, potansiyel olarak ne yaptığını ifşa edebilmesi, güvenlik açığının çok daha kritik hale geldiği noktadır” diyor.
Saldırı laboratuvar ortamında oluşturulmuş ve gerçek dünyada Personas kullanan hiç kimseye karşı kullanılmamış olsa da araştırmacılar, bilgisayar korsanlarının veri sızıntısını kötüye kullanabilecekleri yollar olduğunu söylüyor. En azından teorik olarak, bir suçlunun Zoom görüşmesi sırasında bir kurbanla bir dosya paylaşabileceğini ve bunun sonucunda kurbanın örneğin bir Google veya Microsoft hesabına giriş yapabileceğini söylüyorlar. Saldırgan daha sonra hedefi giriş yaparken Persona’yı kaydedebilir ve saldırı yöntemini kullanarak parolasını kurtarabilir ve hesabına erişebilir.
Hızlı Düzeltmeler
GAZEpolit araştırmacıları bulgularını Nisan ayında Apple’a bildirdiler ve daha sonra saldırının tekrarlanabilmesi için şirkete kavram kanıtı kodlarını gönderdiler. Apple, Temmuz ayının sonunda bir Vision Pro yazılım güncellemesindeki açığı düzeltti ve bu, birisi sanal klavyeyi kullanıyorsa Persona’nın paylaşılmasını durdurdu.
Apple sözcüsü şirketin açığı düzelttiğini doğruladı ve bunun VisionOS 1.3’te ele alındığını söyledi. Şirketin yazılım güncelleme notlarında düzeltmeden bahsedilmiyor. Araştırmacılar, Apple’ın açığı CVE-2024-40865 olarak atadığını ve insanların en son yazılım güncellemelerini indirmelerini önerdiğini söylüyor.