Appleの次世代ヘッドセット、Vision Proは、3Dアバターを使った通信機能で話題を集めている。しかし、研究者たちはこの視線追跡機能を悪用し、ユーザーがアバターを通じて入力しているパスワードやPINを特定する技術を開発した。GAZEploitと名付けられたこの攻撃手法は、視線の動きからタイピング内容を高精度に予測できるという驚くべき結果を示している。

GAZEploit攻撃の概要とメカニズム

GAZEploitは、AppleのVision Proが持つ視線追跡機能を悪用する攻撃手法である。研究者たちは、ユーザーの視線の動きを解析し、3Dアバターを通じて行われるタイピング内容を特定することに成功した。この攻撃は、視線がキーボードのどのキーに向かっているかを追跡し、その動きから入力内容を予測するものである。

研究者はまず、30人の被験者がアバターを用いてタイピングする様子を記録し、そのデータをもとにリカレントニューラルネットワーク(RNN)を訓練した。このモデルは、視線がキーにどのように向かい、次にどのキーに移動するかというパターンを解析する。このようなパターンは、タイピング時には特に顕著であり、ウェブサイトの閲覧や動画視聴とは異なる動きである。

さらに、キーボードの位置やサイズを算出する幾何学的な計算手法も導入された。この手法を用いることで、視線の情報が十分に得られれば、タイピングされたキーを高い精度で復元できる。GAZEploitは、この2つの要素を組み合わせて、ユーザーが入力している文字やパスワードを予測する。

実験で明らかになった高精度の予測結果

GAZEploitの実験結果は非常に高い精度を示している。研究者たちは、被験者が入力する文字やパスワード、PINコードなどを予測することに成功し、その精度は驚異的であった。特に、メッセージ入力時には92.1%の正確さで予測ができたことが示されている。

実験では、パスワードの予測も77%の精度で成功し、PINコードに関しては73%の確率で正しく推測できた。また、メールアドレスやURLといったウェブページに関連する情報も、86.1%の精度で正しい内容を特定できた。これらの結果は、GAZEploitが非常に強力な攻撃手段であることを裏付けている。

さらに、被験者のタイピング速度やキーボードの配置など、細かい情報を事前に知らなくても、GAZEploitは高精度な予測を行うことができた。ただし、重複した文字や入力ミスなどの要素は、予測の正確性に若干の影響を与えることがある。

実世界における攻撃の潜在的脅威

GAZEploitは研究室での実験段階にとどまっているが、実世界でも悪用される可能性が指摘されている。研究者たちは、理論上、オンライン会議ツールで共有されるアバターを通じて、パスワードや個人情報が漏洩する危険性があると警鐘を鳴らしている。

例えば、Zoomなどのビデオ通話中に攻撃者がファイルを共有し、被害者がそのファイルを開いてGoogleやMicrosoftアカウントにログインするとする。この際、攻撃者が被害者のアバターを記録し、視線追跡情報を解析することで、パスワードを復元し、不正にアカウントにアクセスする可能性がある。これは、実際のハードウェアに物理的にアクセスしなくても、単にビデオフィードを通じて視線データを収集できる点で、極めて現実的かつ深刻な脅威である。

視線追跡技術は、次世代のインターフェースとして非常に有望視されているが、その反面、データの漏洩やプライバシー侵害のリスクも伴っている。GAZEploitは、これらの技術が抱える潜在的な危険性を浮き彫りにする事例である。

Appleの対応と修正

GAZEploitの脆弱性は、研究者たちからAppleに報告され、同社は迅速に対策を講じた。2024年4月に最初の報告がなされ、その後、AppleはVision Proのソフトウェアアップデートにより問題を修正した。具体的には、仮想キーボードを使用している際にアバターの共有が停止される仕様が追加された。

Appleのスポークスパーソンは、VisionOS 1.3のアップデートによって脆弱性が修正されたことを確認しているが、一般向けのアップデートノートにはこの修正内容は明記されていない。しかし、同社のセキュリティ関連の文書には、この問題に対応したことが記載されており、CVE-2024-40865という識別番号が割り当てられている。

研究者たちは、今後もこうした脆弱性が発見される可能性があるため、ユーザーは常に最新のソフトウェアアップデートを適用することを強く推奨している。