Des chercheurs ont découvert une méthode pour infecter les casques de réalité virtuelle de Meta avec un faux environnement virtuel, comme remplacer l’écran d’accueil d’un smartphone. Cette attaque de type inception permet de surveiller les actions des utilisateurs, et de manipuler tout ce qu’ils voient et entendent.
au sommaire
Des chercheurs de l’université de Chicago aux États-Unis ont découvert une faille de sécurité dans les casques de réalité virtuelle (VR) Meta Quest qui leur a permis d'en prendre le contrôle. Dans ce qu'ils ont baptisé une attaque de type inception, en référence au film du même nom, les chercheurs peuvent remplacer l'environnement d'accueil du casque par leur propre version, sans que les utilisateurs s'en aperçoivent.
Les utilisateurs se retrouvent ainsi coincés dans une simulation de leur environnement virtuel à leur insu. Les chercheurs sont alors en mesure de remplacer les applicationsapplications par des copies, comme par exemple le navigateur ou VRChat, et voir tout ce que fait l'utilisateur. Ils peuvent ainsi voler les informations saisies, par exemple sur le site d’une banque, mais aussi modifier les informations affichées, par exemple en changeant le montant d'un transfert d'argentargent, sans que cela soit visible pour l'utilisateur. Dans VRChat, les chercheurs pouvaient intercepter les conversations audio avec d'autres personnes présentes dans l'application, et les remplacer par leurs propres messages en temps réel, et ainsi manipuler les interactions sociales.
Une attaque heureusement de portée limitée
Toutefois, pour fonctionner, l'attaque a besoin de deux prérequis. Le premier est que le casque soit en mode développeur. De nombreux utilisateurs activent ce mode car il permet d'installer des applications tierces. Le second est d'être connecté au même réseau localréseau local, ce qui limite tout de même les risques.
Les chercheurs ont testé l'attaque avec 27 volontaires experts en VR. Seuls 10 ont remarqué un bugbug graphique au début de l'attaque, et la plupart ont cru à un dysfonctionnement normal. Un seul a suspecté quelque chose. Pour l'instant, Meta ne propose pas encore de solution, mais un porteporte-parole a indiqué que la firme allait étudier ces résultats. En attendant, les chercheurs indiquent que redémarrer le casque arrête le faux environnement d'accueil jusqu'à ce que l'attaque soit réactivée. Sinon, les utilisateurs peuvent désactiver le mode développeur ou réinitialiser le casque.