I ricercatori sono riusciti a crackare il sistema Quest VR di Meta, rubando informazioni sensibili e manipolando le interazioni sociali.
Nel film di Christoper Nolan Inception, il personaggio di Leonardo DiCaprio usa la tecnologia per entrare nei sogni dei suoi bersagli e rubare informazioni e inserire dettagli falsi nel loro subconscio.
Un nuovo “attacco inception” nella realtà virtuale funziona in modo simile. I ricercatori dell’Università di Chicago hanno sfruttato una vulnerabilità di sicurezza nel sistema Quest VR di Meta, che consente agli hacker di dirottare i set degli utenti, rubare informazioni sensibili e, con l’aiuto dell’intelligenza artificiale generativa, manipolare le interazioni sociali.
L’attacco non è ancora stato utilizzato in natura e l’asticella per eseguirlo è alta, perché richiede che un hacker acceda alla rete Wi-Fi dell’utente alla quale è collegato il set VR. Tuttavia, è altamente sofisticato e lascia le persone prese di mira vulnerabili al phishing, alle truffe e all’adescamento, tra gli altri rischi.
Nell’attacco, gli hacker creano un’applicazione che inietta codice dannoso nel sistema Meta Quest VR e poi lanciano un clone della schermata iniziale e delle applicazioni del sistema VR che sembra identico alla schermata originale dell’utente. Una volta all’interno, gli aggressori possono vedere, registrare e modificare tutto ciò che la persona fa con il set. Ciò include il monitoraggio della voce, dei gesti, dei tasti premuti, dell’attività di navigazione e persino delle interazioni sociali dell’utente. L’aggressore può persino modificare il contenuto dei messaggi dell’utente ad altre persone. La ricerca, che è stata condivisa in esclusiva con MIT Technology Review, non è ancora stata sottoposta a revisione paritaria. Un portavoce di Meta ha dichiarato che l’azienda intende rivedere i risultati: “Collaboriamo costantemente con ricercatori accademici nell’ambito del nostro programma di bug bounty e di altre iniziative”.
I sistemi VR si sono lentamente diffusi negli ultimi anni, ma la ricerca sulla sicurezza è rimasta indietro rispetto allo sviluppo dei prodotti e le difese attuali contro gli attacchi in VR sono carenti. Inoltre, la natura immersiva della realtà virtuale rende più difficile per le persone rendersi conto di essere cadute in una trappola.
“Lo shock è rappresentato dalla fragilità dei sistemi VR di oggi”, afferma Heather Zheng, professore di informatica all’Università di Chicago, che ha guidato il team di ricerca.
Attacco furtivo
L’attacco iniziale sfrutta una falla nei set Meta Quest: gli utenti devono attivare la “modalità sviluppatore” per scaricare applicazioni di terze parti, regolare la risoluzione del dispositivo o fare screenshot dei contenuti, ma questa modalità consente agli aggressori di accedere al sistema VR se utilizzano la stessa rete Wi-Fi.
La modalità sviluppatore dovrebbe consentire l’accesso remoto a scopo di debug. Tuttavia, questo accesso può essere riutilizzato da un malintenzionato per vedere l’aspetto della schermata iniziale dell’utente e le applicazioni installate. (Gli aggressori possono colpire anche se riescono ad accedere fisicamente ai dispositivi o se un utente scarica applicazioni che includono malware). Con queste informazioni, l’aggressore può replicare la schermata iniziale e le applicazioni della vittima.
Poi l’aggressore inietta furtivamente un’applicazione con l’attacco inception. L’attacco viene attivato e il set VR viene dirottato quando gli utenti ignari escono da un’applicazione e tornano alla schermata iniziale. L’attacco cattura anche il display e il flusso audio dell’utente, che può essere trasmesso in live streaming all’aggressore.
In questo modo, i ricercatori sono riusciti a vedere quando un utente inseriva le credenziali di accesso a un sito di online banking. Poi sono stati in grado di manipolare lo schermo dell’utente per mostrare un saldo bancario errato. Quando l’utente ha cercato di pagare un dollaro attraverso l’auricolare, i ricercatori sono stati in grado di cambiare l’importo trasferito in 5 dollari senza che l’utente se ne accorgesse. Questo perché l’aggressore può controllare sia ciò che l’utente vede nel sistema sia ciò che il dispositivo invia.
Questo esempio bancario è particolarmente interessante, afferma Jiasi Chen, professore associato di informatica presso l’Università del Michigan, che si occupa di realtà virtuale ma non ha partecipato alla ricerca. L’attacco potrebbe probabilmente essere combinato con altre tattiche malevole, come ad esempio indurre le persone a cliccare su link sospetti, aggiunge.
L’attacco inception può essere utilizzato anche per manipolare le interazioni sociali in VR. I ricercatori hanno clonato l’applicazione VRChat di Meta Quest, che consente agli utenti di parlare tra loro attraverso i loro avatar. Sono stati quindi in grado di intercettare i messaggi delle persone e di rispondere come volevano.
L’intelligenza artificiale generativa potrebbe aggravare ulteriormente questa minaccia, perché consente a chiunque di clonare istantaneamente le voci delle persone e di generare deepfake visivi, che gli attori malintenzionati potrebbero utilizzare per manipolare le persone nelle loro interazioni VR, afferma Zheng.
La distorsione della realtà
Per verificare la facilità con cui le persone possono essere ingannate dall’attacco inception, il team di Zheng ha reclutato 27 volontari esperti di VR. Ai partecipanti è stato chiesto di esplorare applicazioni come un gioco chiamato Beat Saber, in cui i giocatori controllano spade laser e cercano di tagliare i ritmi della musica che volano verso di loro. È stato detto loro che lo studio mirava a indagare la loro esperienza con le applicazioni VR. A loro insaputa, i ricercatori hanno sferrato l’attacco iniziale alle cuffie dei volontari.
La stragrande maggioranza dei partecipanti non ha sospettato nulla. Su 27 persone, solo 10 hanno notato un piccolo “glitch” all’inizio dell’attacco, ma la maggior parte di loro l’ha considerato come normale lag. Solo una persona ha segnalato qualche tipo di attività sospetta.
Non c’è modo di autenticare ciò che si vede una volta entrati nella realtà virtuale, e l’immersività della tecnologia fa sì che le persone si fidino di più, dice Zheng. Ciò può rendere questi attacchi particolarmente potenti, afferma Franzi Roesner, professore associato di informatica presso l’Università di Washington, che studia sicurezza e privacy ma non ha partecipato allo studio.
La migliore difesa, ha scoperto il team, consiste nel ripristinare le impostazioni di fabbrica del set per rimuovere l’app.
L’attacco inception offre agli hacker molti modi diversi per entrare nel sistema VR e approfittare delle persone, afferma Ben Zhao, professore di informatica all’Università di Chicago, che ha fatto parte del team di ricerca. Ma poiché l’adozione della VR è ancora limitata, c’è tempo per sviluppare difese più robuste prima che questi sistemi diventino più diffusi.