Apple corrige vulnerabilidad de seguridad en Vision Pro que podría exponer lo que has escrito

Apple corrige vulnerabilidad de seguridad en Vision Pro que podría exponer lo que has escrito

**¡Descubren vulnerabilidad de seguridad en Apple Vision Pro que expone lo que escribes!**

En una reciente investigación reportada por WIRED, un grupo de seis científicos informáticos descubrió una vulnerabilidad de seguridad en el Apple Vision Pro que les permitió reconstruir lo que las personas estaban escribiendo, incluyendo contraseñas, PINs y mensajes confidenciales.

**La peligrosa vulnerabilidad «GAZEploit» en Vision Pro**

Cuando un usuario de Vision Pro estaba utilizando un avatar virtual de Persona, como durante una llamada de FaceTime, los investigadores pudieron analizar el movimiento ocular o «mirada» de la Persona para determinar lo que el usuario estaba escribiendo en el teclado virtual del auricular. Los investigadores crearon un sitio web con detalles técnicos sobre la vulnerabilidad llamada «GAZEploit».

En resumen, los investigadores descubrieron que la mirada de una persona se enfoca típicamente en una tecla que es probable que presionen a continuación, lo que revela algunos patrones comunes. Como resultado, los investigadores afirmaron que pudieron identificar las letras correctas que las personas escribían en mensajes el 92% del tiempo en cinco intentos, y el 77% del tiempo para contraseñas.

**Apple actúa rápidamente para abordar la vulnerabilidad**

Los investigadores informaron sobre la vulnerabilidad a Apple en abril, y la compañía abordó el problema en visionOS 1.3 en julio. La actualización suspende las Personas cuando el teclado virtual de Vision Pro está activo.

Apple agregó la siguiente entrada a sus notas de seguridad de visionOS 1.3 el 5 de septiembre:

**Presencia**
Disponible para: Apple Vision Pro
Impacto: Las entradas al teclado virtual pueden ser inferidas desde Persona
Descripción: El problema fue abordado suspendiendo Persona cuando el teclado virtual está activo.
CVE-2024-40865: Hanqiu Wang de la Universidad de Florida, Zihao Zhan de la Universidad de Texas Tech, Haoqi Shan de Certik, Siqi Dai de la Universidad de Florida, Max Panoff de la Universidad de Florida y Shuo Wang de la Universidad de Florida

El ataque de prueba de concepto no fue explotado en la naturaleza, según el informe. Sin embargo, los usuarios de Vision Pro deben actualizar inmediatamente el auricular a visionOS 1.3 o posterior para garantizar su protección, ahora que los hallazgos se han compartido públicamente.

En conclusión, es fundamental mantenerse al día con las actualizaciones de seguridad de los dispositivos para proteger nuestra información y privacidad en un mundo cada vez más conectado digitalmente. ¡No subestimes la importancia de la ciberseguridad en la era moderna!



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *