HoyEnTEC

GAZEploit: La nueva vulnerabilidad de las Apple Vision Pro

Con el lanzamiento de una nueva tecnología, casi de manera inmediata, surge un grupo dedicado a encontrar vulnerabilidades en ella. Los fallos de seguridad que ponen a los usuarios en las manos de piratas informáticos, forman parte de la vida en la nueva era. Con una privacidad casi inexistente y herramientas poderosas en las manos equivocadas, somos presa fácil de los depredadores de datos que buscan beneficiarse de la información de terceros.

¿Esta introducción te ha puesto en contexto? Pues eso espero, porque hoy hablamos de una vulnerabilidad en las Apple Vision Pro, que resulta sumamente preocupante. Si vamos a pagar una suma tan alta por un dispositivo como este, al menos deberíamos tener garantizada la seguridad de nuestros datos al utilizarlo, algo que se está poniendo en duda en los últimos días. La polémica surge tras un informe publicado por un grupo de investigadores, quienes han encontrado este fallo de seguridad.

Así funciona el «GAZEploit» que amenaza a los usuarios de Apple

Bautizado como «GAZEploit», este tipo de amenaza se dedica a adivinar las contraseñas de los usuarios del dispositivo de realidad mixta de Apple. Los Vision Pro no tienen más de un año en el mercado y su utilidad se ha visto claramente superada por sus competidores. Ahora, con este nuevo informe, nuevas dudas surgen acerca de la posibilidad de invertir en un equipo que puede poner tus contraseñas al alcance de los hackers.

La dinámica es bastante simple, los atacantes podrán reconstruir las claves, mensajes y PIN de seguridad, a través de los patrones de movimiento oculares. Durante la investigación, los expertos no tuvieron que violar códigos, ni acceder de manera arbitraria a los datos de los usuarios de prueba. Básicamente, el avatar de las Apple Vision Pro se encuentra visible, así que sólo fue cuestión de estudiar el movimiento ocular de los usuarios.

Así pues, se pudo obtener con éxito las contraseñas de las cuentas en plataformas como Twitter y Team. Con una precisión de 90%, los investigadores fueron capaces de deducir las letras y números correctos para los mensajes. En el caso de las contraseñas, acertaron en un 77% y con un 73% de precisión en el caso del PIN.