Các nhà nghiên cứu tại Đại học Rutgers-New Brunswick đã xuất bản "Face-Mic", cho thấy tai nghe thực tế ảo có thể bị "tấn công nghe trộm", làm rò rỉ thông tin riêng tư.

Nghiên cứu cho thấy tin tặc có thể lợi dụng các cảm biến chuyển động tích hợp trên tai nghe thực tế ảo (AR/VR) để ghi lại các chuyển động nhỏ trên khuôn mặt, từ đó suy luận ra thông tin về người dùng và các thông tin được giao tiếp qua lệnh thoại, bao gồm cả dữ liệu thẻ tín dụng và mật khẩu.

Hình minh họa. Nguồn: Pixabay/CC0 Public Domain

Nghiên cứu được dẫn đầu bởi Yingying Chen, phó giám đốc WINLAB và nhà nghiên cứu Kỹ thuật Điện và Máy tính tại Đại học Rutgers-New Brunswick, và sẽ được trình bày tại Hội nghị Quốc tế hàng năm về Mạng và Máy tính Di động vào tháng Ba. Các cộng tác viên nghiên cứu khác bao gồm Nitesh Saxena của Đại học Texas A&M và Jian Liu tại Đại học Tennessee tại Knoxville.

Để chứng minh sự tồn tại của các lỗ hổng bảo mật, Chen và các nhà nghiên cứu WINLAB đã phát triển một cách tấn công nghe trộm nhắm mục tiêu vào tai nghe AR / VR, gọi là tấn công "Face-Mic".

"Face-Mic là cách tấn công khai thác thông tin riêng tư và nhạy cảm bằng cách tận dụng các chuyển động trên khuôn mặt, có liên quan đến lời nói của người dùng trong khi sử dụng thiết bị AR/VR," Chen cho biết. "Nghiên cứu của chúng tôi chứng minh rằng Face-Mic có thể lấy được thông tin nhạy cảm của người đeo tai nghe, thử nghiệm trên bốn tai nghe AR/VR chính, bao gồm những tai nghe phổ biến nhất: Oculus Quest và HTC Vive Pro."

Các nhà nghiên cứu phân tích ba loại rung động được ghi lại bởi cảm biến chuyển động của tai nghe AR / VR, bao gồm chuyển động khuôn mặt liên quan đến giọng nói, rung động từ xương và rung động trong không khí. Chen lưu ý rằng các rung động từ xương cho thấy thông tin chi tiết về giới tính, nhận dạng và giọng nói.

"Bằng cách phân tích các động lực trên khuôn mặt do cảm biến chuyển động ghi nhận, chúng tôi nhận thấy rằng các tai nghe đều có lỗ hổng bảo mật, tiết lộ thông tin người dùng và thông tin lời nói," Chen cho biết.

Mặc dù các nhà cung cấp thiết bị AR/VR thường có các biện pháp bảo mật liên quan đến micro, các cảm biến chuyển động, chẳng hạn như gia tốc kế và con quay hồi chuyển trong tai nghe VR, thường không được bảo mật. Lỗ hổng này có thể bị khai thác bởi những kẻ xấu có ý định thực hiện các cuộc tấn công nghe trộm.

Qua các chuyển động trên mặt, những kẻ tấn công nghe lén cũng có thể lấy nội dung một số lời nói, bao gồm các chữ số và từ ngữ, để suy ra thông tin nhạy cảm, chẳng hạn như số thẻ tín dụng, số An sinh xã hội, số điện thoại, số PIN, giao dịch, ngày sinh và mật khẩu. Việc để lộ những thông tin như vậy có thể dẫn đến ăn cắp danh tính, gian lận thẻ tín dụng và rò rỉ thông tin bảo mật và chăm sóc sức khỏe.

Chen cho biết một khi người dùng đã bị hacker nhắm đến, một cuộc tấn công nghe lén có thể dẫn đến việc tiếp tục tiết lộ thông tin nhạy cảm và lối sống của người dùng, chẳng hạn như lịch sử di chuyển, sở thích trò chơi / video và sở thích mua sắm. Việc theo dõi như vậy ảnh hưởng đến quyền riêng tư của người dùng và có thể sinh lợi cho các công ty quảng cáo.

Chen cho biết cô hy vọng những phát hiện này sẽ nâng cao nhận thức của công chúng về các lỗ hổng bảo mật AR/VR và khuyến khích các nhà sản xuất phát triển các thiết bị an toàn hơn.

"Với những phát hiện của chúng tôi, các nhà sản xuất tai nghe VR nên xem xét các biện pháp bảo mật bổ sung, chẳng hạn như thêm vật liệu dẻo trong vỏ thay thế bằng bọt và băng đô, có thể làm giảm các rung động trên khuôn mặt liên quan đến giọng nói mà cảm biến gia tốc / con quay hồi chuyển có thể ghi lại," Chen nói.

Nguồn: https://techxplore.com/news/2022-02-vulnerabilities-virtual-reality-headsets.html