Skip to main content

12 Mar, 2024

Les casques VR peuvent être piratés avec une attaque de type Inception

Les casques VR peuvent être piratés avec une attaque de type Inception

Des chercheurs ont réussi à pirater le système VR Quest de Meta, ce qui leur a permis de voler des informations sensibles et de manipuler les interactions sociales.

Dans le film Inception de Christopher Nolan, le personnage de Leonardo DiCaprio utilise la technologie pour pénétrer dans les rêves de ses cibles afin de voler des informations et d’insérer de faux détails dans leur subconscient.

Une nouvelle « attaque Inception » dans la réalité virtuelle fonctionne de la même manière. Des chercheurs de l’université de Chicago ont exploité une faille de sécurité dans le système Quest VR de Meta, qui permet aux pirates de détourner les casques des utilisateurs, de voler des informations sensibles et, avec l’aide de l’IA générative, de manipuler les interactions sociales.

L’attaque n’a pas encore été utilisée dans la nature, et la barre à franchir pour l’exécuter est haute, car elle nécessite qu’un pirate accède au réseau Wi-Fi de l’utilisateur du casque de RV. Cependant, elle est très sophistiquée et rend les personnes ciblées vulnérables à l’hameçonnage, aux escroqueries et au grooming (1) , entre autres risques.

  1. La sollicitation d’enfants à des fins sexuelles — en anglais : child grooming — est une tactique courante pour attirer des mineurs dans des transactions illégales, comme le travail, la prostitution, la traite sexuelle par Internet4 ou la production de matériel pédopornographique

Dans cette attaque, les pirates créent une application qui injecte un code malveillant dans le système VR Meta Quest, puis lancent un clone de l’écran d’accueil et des applications du système VR qui semble identique à l’écran d’origine de l’utilisateur. Une fois à l’intérieur, les attaquants peuvent voir, enregistrer et modifier tout ce que la personne fait avec le casque.

Cela inclut le suivi de la voix, des gestes, des frappes, de l’activité de navigation et même des interactions sociales de l’utilisateur. L’attaquant peut même modifier le contenu des messages d’un utilisateur à d’autres personnes. La recherche, qui a été communiquée en exclusivité dans le MIT Technology Review, n’a pas encore fait l’objet d’un examen par les pairs.

Un porte-parole de Meta a déclaré que l’entreprise prévoyait d’examiner les résultats : « Nous travaillons constamment avec des chercheurs universitaires dans le cadre de notre programme de recherche de bogues et d’autres initiatives.

Les casques de réalité virtuelle sont devenus de plus en plus populaires ces dernières années, mais la recherche en matière de sécurité a pris du retard par rapport au développement des produits, et les défenses actuelles contre les attaques dans le domaine de la réalité virtuelle sont insuffisantes. De plus, la nature immersive de la réalité virtuelle fait qu’il est plus difficile pour les gens de se rendre compte qu’ils sont tombés dans un piège.

« Ce qui est choquant, c’est la fragilité des systèmes de réalité virtuelle actuels », explique Heather Zheng, professeur d’informatique à l’université de Chicago, qui a dirigé l’équipe à l’origine de cette recherche.

Attaque furtive

L’attaque de création exploite une faille dans les casques Meta Quest : les utilisateurs doivent activer le « mode développeur » pour télécharger des applications tierces, régler la résolution de leur casque ou effectuer des captures d’écran, mais ce mode permet aux attaquants d’accéder au casque VR s’ils utilisent le même réseau Wi-Fi.

Le mode développeur est censé permettre un accès à distance à des fins de débogage. Toutefois, cet accès peut être utilisé par un acteur malveillant pour voir à quoi ressemble l’écran d’accueil d’un utilisateur et quelles applications sont installées. (Les attaquants peuvent également frapper s’ils parviennent à accéder physiquement à un casque ou si un utilisateur télécharge des applications contenant des logiciels malveillants). Grâce à ces informations, le pirate peut reproduire l’écran d’accueil et les applications de la victime.

Ensuite, il injecte furtivement une application contenant l’attaque Inception. L’attaque est activée et le casque VR détourné lorsque des utilisateurs peu méfiants quittent une application et reviennent à l’écran d’accueil. L’attaque capture également l’affichage et le flux audio de l’utilisateur, qui peuvent être retransmis en direct à l’attaquant.

De cette manière, les chercheurs ont pu voir quand un utilisateur saisissait ses identifiants de connexion à un site bancaire en ligne. Ils ont ensuite pu manipuler l’écran de l’utilisateur pour afficher un solde bancaire incorrect. Lorsque l’utilisateur a essayé de payer un dollar à quelqu’un par l’intermédiaire du casque, les chercheurs ont pu modifier le montant transféré pour le porter à 5 dollars sans que l’utilisateur s’en rende compte. En effet, l’attaquant peut contrôler à la fois ce que l’utilisateur voit dans le système et ce que l’appareil envoie.

Cet exemple bancaire est particulièrement convaincant, explique Jiasi Chen, professeur agrégé d’informatique à l’université du Michigan, qui étudie la réalité virtuelle mais n’a pas participé à la recherche. L’attaque pourrait probablement être combinée à d’autres tactiques malveillantes, comme inciter les gens à cliquer sur des liens suspects, ajoute-t-elle.

L’attaque Inception peut également être utilisée pour manipuler les interactions sociales dans la réalité virtuelle. Les chercheurs ont cloné l’application VRChat de Meta Quest, qui permet aux utilisateurs de se parler par l’intermédiaire de leurs avatars. Ils ont ensuite pu intercepter les messages des utilisateurs et y répondre comme ils le souhaitaient.

L’IA générative pourrait aggraver cette menace, car elle permet à n’importe qui de cloner instantanément la voix des gens et de générer des deepfakes visuels, que des acteurs malveillants pourraient ensuite utiliser pour manipuler les gens dans leurs interactions en RV, explique Heather Zheng.

Déformer la réalité

Pour tester la facilité avec laquelle les gens peuvent être trompés par l’attaque d’invention, l’équipe d’Heather Zheng a recruté 27 experts volontaires en RV. Les participants ont été invités à explorer des applications telles qu’un jeu appelé Beat Saber, dans lequel les joueurs contrôlent des sabres laser et tentent de couper des rythmes musicaux qui volent vers eux. Ils ont été informés que l’étude visait à examiner leur expérience des applications de RV. À leur insu, les chercheurs ont lancé l’attaque initiale sur les casques des volontaires.

La grande majorité des participants n’a rien soupçonné. Sur 27 personnes, seules 10 ont remarqué un petit « glitch » au début de l’attaque, mais la plupart d’entre elles l’ont considéré comme un décalage normal. Une seule personne a signalé une activité suspecte.

Il n’existe aucun moyen d’authentifier ce que l’on voit une fois que l’on entre dans la réalité virtuelle, et le caractère immersif de la technologie incite les gens à lui faire davantage confiance, explique Heather Zheng. Selon Franzi Roesner, professeur agrégé d’informatique à l’université de Washington, qui étudie la sécurité et la protection de la vie privée mais n’a pas participé à l’étude, cela pourrait rendre ces attaques particulièrement puissantes.

La meilleure défense, selon l’équipe, consiste à restaurer les paramètres d’usine du casque pour supprimer l’application.

Selon Ben Zhao, professeur d’informatique à l’université de Chicago, qui faisait partie de l’équipe chargée de la recherche, l’attaque de création offre aux pirates de nombreux moyens de s’introduire dans le système de RV et de profiter des gens. « Mais comme l’adoption de la RV est encore limitée, il reste du temps pour développer des défenses plus robustes avant que ces casques ne se généralisent », ajoute-t-il.

https://www.technologyreview.com/2024/03/11/1089686/hack-vr-headsets-inception/

https://arxiv.org/abs/2403.05721