Um novo “ataque de inceção” em realidade virtual funciona de forma semelhante. Pesquisadores da Universidade de Chicago exploraram uma vulnerabilidade de segurança no sistema de RV Meta’s Quest, que permite a hackers sequestrar os headsets dos usuários, roubar informações sensíveis e, com a ajuda de IA generativa, manipular interações sociais.
O ataque ainda não foi utilizado na prática, e o nível para executá-lo é alto, pois requer que um hacker ganhe acesso à rede Wi-Fi do usuário do headset de RV. No entanto, é altamente sofisticado e deixa os alvos vulneráveis a phishing, golpes e manipulação, entre outros riscos.
No ataque, os hackers criam um aplicativo que injeta código malicioso no sistema Meta Quest VR e então lançam um clone da tela inicial e dos aplicativos do sistema de RV que parece idêntico à tela original do usuário. Uma vez dentro, os atacantes podem ver, gravar e modificar tudo o que a pessoa faz com o headset. Isso inclui rastrear voz, gestos, teclas digitadas, atividades de navegação e até mesmo as interações sociais do usuário. O atacante até pode alterar o conteúdo das mensagens do usuário para outras pessoas. A pesquisa, que foi compartilhada exclusivamente com o MIT Technology Review, ainda precisa ser revisada por outros.
Um porta-voz da Meta disse que a empresa planeja revisar as descobertas: “Trabalhamos constantemente com pesquisadores acadêmicos como parte de nosso programa de recompensa por bugs e outras iniciativas.”
Os headsets de RV têm se tornado lentamente mais populares nos últimos anos, mas a pesquisa em segurança tem ficado atrás do desenvolvimento de produtos, e as defesas atuais contra ataques em RV são deficientes. Além disso, a natureza imersiva da realidade virtual dificulta para as pessoas perceberem que caíram em uma armadilha.
“O choque nisso é o quão frágeis são os sistemas de RV de hoje”, diz Heather Zheng, professora de ciência da computação na Universidade de Chicago, que liderou a equipe por trás da pesquisa.
Ataque furtivo
O ataque de inceção explora uma brecha nos headsets Meta Quest: os usuários precisam ativar o “modo desenvolvedor” para baixar aplicativos de terceiros, ajustar a resolução do headset ou capturar a tela, mas esse modo permite que os atacantes acessem o headset de RV se estiverem usando a mesma rede Wi-Fi.
O modo desenvolvedor é destinado a fornecer acesso remoto para fins de depuração. No entanto, esse acesso pode ser reutilizado por um agente malicioso para ver como é a tela inicial do usuário e quais aplicativos estão instalados. (Os atacantes também podem agir se conseguirem acessar um headset fisicamente ou se um usuário baixar aplicativos que contenham malware.) Com essas informações, o atacante pode replicar a tela inicial e os aplicativos da vítima.
Em seguida, o atacante injeta furtivamente um aplicativo com o ataque de inceção. O ataque é ativado e o headset de RV é sequestrado quando os usuários desavisados saem de um aplicativo e voltam para a tela inicial. O ataque também captura a exibição do usuário e o fluxo de áudio, que podem ser transmitidos ao vivo para o atacante.
Dessa forma, os pesquisadores foram capazes de ver quando um usuário inseriu credenciais de login em um site de banco online. Então, eles foram capazes de manipular a tela do usuário para mostrar um saldo bancário incorreto. Quando o usuário tentou pagar alguém $1 através do headset, os pesquisadores foram capazes de alterar o valor transferido para $5 sem que o usuário percebesse. Isso porque o atacante pode controlar tanto o que o usuário vê no sistema quanto o que o dispositivo envia.
Este exemplo bancário é particularmente convincente, diz Jiasi Chen, professora associada de ciência da computação na Universidade de Michigan, que pesquisa realidade virtual mas não estava envolvida na pesquisa. O ataque provavelmente poderia ser combinado com outras táticas maliciosas, como enganar as pessoas para clicarem em links suspeitos, ela acrescenta.
O ataque de inceção também pode ser usado para manipular interações sociais em RV. Os pesquisadores clonaram o aplicativo VRChat da Meta Quest, que permite aos usuários conversar entre si através de seus avatares. Eles foram então capazes de interceptar as mensagens das pessoas e responder como quisessem.
A IA generativa poderia tornar essa ameaça ainda pior, pois permite a qualquer pessoa clonar instantaneamente as vozes das pessoas e gerar deepfakes visuais, que atores maliciosos poderiam então usar para manipular pessoas em suas interações em RV, diz Zheng.
Torcendo a realidade
Para testar o quão facilmente as pessoas podem ser enganadas pelo ataque de inceção, a equipe de Zheng recrutou 27 especialistas voluntários em RV. Os participantes foram convidados a explorar aplicativos como um jogo chamado Beat Saber, onde os jogadores controlam sabres de luz e tentam cortar batidas de música que voam em sua direção. Eles foram informados de que o estudo visava investigar sua experiência com aplicativos de RV. Sem o conhecimento deles, os pesquisadores lançaram o ataque de inceção nos headsets dos voluntários.
A grande maioria dos participantes não suspeitou de nada. Dos 27, apenas 10 perceberam uma pequena “falha” quando o ataque começou, mas a maioria deles ignorou isso como lag normal. Apenas uma pessoa identificou algum tipo de atividade suspeita.
Não há maneira de autenticar o que você está vendo uma vez que você entra na realidade virtual, e a imersão da tecnologia faz as pessoas confiarem mais nela, diz Zheng. Isso tem o potencial de tornar tais ataques especialmente poderosos, diz Franzi Roesner, professora associada de ciência da computação na Universidade de Washington, que estuda segurança e privacidade, mas não fez parte do estudo.
A melhor defesa, descobriu a equipe, é restaurar as configurações de fábrica do headset para remover o aplicativo.
O ataque de inceção dá aos hackers muitas maneiras diferentes de entrar no sistema de RV e tirar proveito das pessoas, diz Ben Zhao, professor de ciência da computação na Universidade de Chicago, que fez parte da equipe que realizou a pesquisa. Mas como a adoção de RV ainda é limitada, há tempo para desenvolver defesas mais robustas antes que esses headsets se tornem mais difundidos, diz ele.