attacco inception

Dati rubati in realtà virtuale: i rischi cyber di Meta Quest VR



Indirizzo copiato

L’attacco “Inception” sfrutta vulnerabilità nei dispositivi Meta Quest VR per monitorare, registrare e persino alterare l’attività dell’utente. A rischio non solo i dati, ma anche la stessa incolumità fisica di chi usa i dispositivi. Questo attacco, difficile da rilevare, evidenzia la necessità di migliori difese contro le minacce alla sicurezza della realtà virtuale

Pubblicato il 27 mar 2024

Veronica Raffa

Analyst, Hermes Bay



Young,Woman,Using,Virtual,Reality,Headset,At,Home,,Sitting,On

Una nuova minaccia alla sicurezza emerge dall’ambito della realtà virtuale. Recentemente, infatti, è stato rilevato un nuovo attacco informatico che sfrutta delle vulnerabilità presenti nei dispositivi Meta Quest VR, la linea di dispositivi per la realtà virtuale (virtual reality, VR) prodotti da Meta.

Conseguenze di questo attacco, denominato “attacco Inception”, sono la compromissione dei dispositivi stessi, il furto di dati e la manipolazione delle interazioni sociali degli utenti, che può essere condotta tramite l’uso di IA generativa.

Dettagli e modalità dell’attacco inception

Per quanto concerne la vulnerabilità che ne permette la messa in atto, questa è stata individuata all’interno della “modalità sviluppatore” dei dispositivi Meta Quest, che deve essere attivata per scaricare applicazioni di terze parti. Attraverso tale falla, un attaccante potrebbe accedere al dispositivo sfruttando la rete Wi-Fi dell’utente. A seguito dell’accesso, l’attaccante può operare attraverso un’applicazione che inietta un codice malevolo nel sistema Meta Quest, clonando poi la schermata iniziale e le applicazioni del sistema di realtà aumentata VR, in modo tale che appaiano identiche a quelle dell’utente. A questo punto, l’attaccante può monitorare, registrare e persino alterare l’attività dell’utente.

Confronto con altre tecniche di attacco e risultati sperimentali

L’attacco Inception è stato definito dai ricercatori come “un attacco in cui l’aggressore controlla e manipola l’interazione dell’utente con l’ambiente VR, intrappolando l’utente all’interno di una singola applicazione VR malevola, che si maschera come l’intero sistema VR.” In questo senso, l’attacco mostra delle similitudini con la tecnica man-in-the-middle (MITM), poiché entrambi sono condotti sfruttando delle vulnerabilità di sicurezza, e in entrambi l’aggressore si inserisce nelle comunicazioni tra gli utenti o tra l’utente e i sistemi informatici.

In un attacco Inception tutti gli input della vittima (dalla voce ai movimenti), insieme all’output dell’app VR (browser virtuali, interazioni con altri utenti VR tramite avatar) possono essere intercettati, registrati o modificati in tempo reale dall’attaccante. Quest’ultimo può compromettere ogni sistema di autenticazione dell’utente, nonché intercettare le comunicazioni con altri utenti.

Per testare l’efficacia di un attacco di questo tipo, i ricercatori dell’Università di Chicago hanno coinvolto 27 volontari esperti nel settore tecnologico, chiedendo loro di utilizzare un’applicazione servendosi di un dispositivo VR, per poi attaccarli a loro insaputa. Su 27 volontari, solo 10 hanno riportato la presenza di un glitch (difetto o comportamento imprevisto del programma) in concomitanza con l’attacco, mentre la maggior parte ha considerato tale anomalia come un normale lag del sistema, ossia un ritardo nel tempo di risposta tra il momento in cui un utente esegue un’azione (come cliccare un pulsante o muovere il mouse) e quello in cui l’azione viene effettivamente visualizzata a schermo o risposta dal sistema.

Inoltre, attraverso l’esperimento, i ricercatori hanno scoperto che, tramite questo tipo di attacco, è possibile non solo ricavare le credenziali di accesso degli utenti al proprio sito di online banking, ma anche manipolare la schermata in modo tale da mostrare dati diversi: in un caso, l’utente ha cercato di effettuare un pagamento di un dollaro attraverso il dispositivo VR; tuttavia, i ricercatori hanno modificato l’importo senza che l’utente se ne accorgesse. Ciò dimostra che l’attaccante può facilmente manipolare ciò che l’utente vede, attraverso la compromissione degli input del sistema.

Potenziali combinazioni di attacchi e difficoltà di rilevamento

È possibile che l’attacco Inception possa combinarsi con altre tecniche, come ad esempio il phishing, nel caso in cui l’attaccante induca attraverso il dispositivo l’utente a cliccare su un link malevolo, ma può anche essere utilizzato per manipolare le interazioni sociali: nelle chat di Meta Quest VR, infatti, gli utenti interagiscono per mezzo dei loro avatar. Come i ricercatori hanno dimostrato, basta una semplice clonazione dell’applicazione VRChat di Meta Quest per essere in grado di intercettare i messaggi degli utenti.

In questo contesto, come dimostrato anche dagli esperimenti descritti, è evidente la difficoltà per gli utenti di rendersi conto di un attacco perpetrato in un ambiente virtuale, dal momento che si tratta di nuove tecnologie all’avanguardia, e la mancanza di consapevolezza e familiarità dei non addetti ai lavori con questo tipo di attacchi gioca un ruolo fondamentale.

Vulnerabilità dei dispositivi AR e VR e implicazioni per la privacy

Gli sviluppi nei software di realtà aumentata (Agumented Reality, AR) e di realtà virtuale sono destinati a cambiare il modo in cui le persone interagiscono tra loro e con l’ambiente circostante. Da un lato, faciliteranno le interazioni sociali e lavorative attraverso la creazione di avatar digitali; dall’altro, questi sistemi lasciano scoperte delle vulnerabilità che possono portare a conseguenze ben più gravi degli attacchi tradizionali. In primo luogo, bisognerà fare i conti con una facilità maggiore, per gli attaccanti, di avere accesso a dati sensibili, come credenziali di autenticazione, nonché di manipolare le vittime.

I dispositivi AR e VR, in particolare, sono vulnerabili a diverse tipologie di malware, che gli attaccanti possono introdurre attraverso delle applicazioni installate nel sistema o in maniera diretta. Anche all’interno di questi dispositivi, i malware di tipo worm possono propagarsi e infettare gli altri dispositivi collegati alla rete. Ulteriori criticità di questi strumenti riguardano la privacy degli utenti, per via della quantità di sensori di cui si servono, che raccolgono continuamente dati sui movimenti e le attività degli utenti. Attraverso tali sensori e alle informazioni che l’utente inserisce su tali piattaforme, è possibile avere accesso a dati sensibili quali l’età, il sesso, l’etnia e persino dati biometrici, che consentono di risalire all’identità del singolo utente, con evidenti ripercussioni in merito alla riservatezza dei dati.

Infine, in caso di violazione e compromissione di questi dispositivi, possono sorgere pericoli per l’incolumità fisica degli utenti: l’attaccante, infatti, una volta ottenuti i privilegi di scrittura sui file di configurazione del sistema VR, può modificare l’ambiente virtuale per indurre l’utente ad effettuare specifici movimenti, tra cui anche provocarsi danni fisici.

Attacchi inception, una minaccia insidiosa

In conclusione, gli attacchi Inception, molto difficili da rilevare, dato il modo in cui sono sviluppate le applicazioni di realtà virtuale, si presentano come una minaccia particolarmente insidiosa, resa ancora più critica dal fatto che l’intera esperienza di realtà virtuale può essere soggetta a intercettazione, compromettendo la confidenzialità e l’integrità dei dati sensibili degli utenti. Il rapido sviluppo e la diffusione dei dispositivi VR mette in luce la necessità di garantire maggiore sicurezza.

Le tecnologie VR, inoltre, hanno la capacità di amplificare notevolmente la disinformazione, ingannando la percezione degli utenti a livello cognitivo. Tuttavia, dal momento che la diffusione dei dispositivi VR è ancora limitata, è auspicabile sviluppare meccanismi di difesa più efficaci, implementando le misure di sicurezza per circoscrivere e mitigare i possibili impatti di tali attacchi.

Conclusioni

Un’ulteriore sfida sarà posta dalla nuova generazione di tecnologie con potenza di calcolo sempre maggiore, che a sua volta determinerà attacchi di maggiore portata: ad esempio, sarà possibile per l’attaccante prendere il posto dell’utente stesso, imitando la sua voce in tempo reale attraverso l’Intelligenza Artificiale. Per tale motivo, si rende indispensabile una sensibilizzazione degli utenti sui potenziali rischi di queste tecnologie.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2