No filme Inception, de Christoper Nolan, o personagem de Leonardo DiCaprio usa a tecnologia para entrar nos sonhos de seus alvos para roubar informações e inserir detalhes falsos no subconsciente deles.
Um novo “ataque inception” na Realidade Virtual funciona de maneira semelhante. Pesquisadores da Universidade de Chicago exploraram uma vulnerabilidade de segurança no sistema Quest VR da Meta que permite que os hackers sequestrem os fones de ouvido dos usuários, roubem informações confidenciais e — com a ajuda da IA generativa — manipulem as interações sociais.
O ataque ainda não foi usado na vida real e a barreira para executá-lo é alta, pois exige que um hacker obtenha acesso à rede Wi-Fi do usuário de realidade virtual. No entanto, ele é altamente sofisticado e deixa os alvos vulneráveis a phishing, golpes e grooming, entre outros.
No ataque, os hackers criam um aplicativo que injeta código malicioso no sistema Meta Quest VR e, em seguida, lançam um clone da tela inicial e dos aplicativos do sistema VR que parece idêntico à tela original do usuário. Uma vez lá dentro, os invasores podem ver, registrar e modificar tudo o que a pessoa faz com o aparelho. Isso inclui o rastreamento de voz, gestos, pressionamentos de teclas, atividade de navegação e até mesmo as interações sociais do usuário. O invasor pode até mesmo alterar o conteúdo das mensagens de um usuário para outras pessoas. A pesquisa, que foi compartilhada exclusivamente com a MIT Technology Review, ainda não foi revisada por outros.
Um porta-voz da Meta disse que a empresa planeja analisar as descobertas: “trabalhamos constantemente com pesquisadores acadêmicos como parte de nosso programa de recompensa por bugs e outras iniciativas”.
Os aparelhos de realidade virtual se tornaram lentamente mais populares nos últimos anos, mas a pesquisa de segurança ficou para trás em relação ao desenvolvimento de produtos e faltam defesas contra os ataques. Além disso, a natureza imersiva torna mais difícil para as pessoas perceberem que caíram em uma armadilha.
“O choque disso é a fragilidade dos sistemas de realidade virtual atuais”, diz Heather Zheng, professora de ciência da computação da Universidade de Chicago, que liderou a equipe por trás da pesquisa.
Ataque furtivo
O ataque inicial explora uma brecha nos aparelhos Meta Quest: os usuários devem ativar o “modo de desenvolvedor” para fazer download de aplicativos de terceiros, ajustar a resolução ou capturar o conteúdo da tela, mas esse modo permite que os invasores obtenham acesso ao aparelho de realidade virtual se estiverem usando a mesma rede Wi-Fi.
O modo de desenvolvedor deve fornecer às pessoas acesso remoto para fins de depuração. No entanto, esse acesso pode ser reaproveitado por um agente mal-intencionado para ver como é a tela inicial de um usuário e quais aplicativos estão instalados. (Os invasores também podem atacar se conseguirem acessar um aparelho fisicamente ou se um usuário baixar aplicativos que incluam malware). Com essas informações, o invasor pode replicar a tela inicial e os aplicativos da vítima.
Em seguida, o invasor injeta furtivamente um aplicativo com o “ataque inception” nele. O ataque é ativado e o aparelho é sequestrado quando usuários desavisados saem de um aplicativo e retornam à tela inicial. O ataque também captura a tela e o fluxo de áudio do usuário, que podem ser transmitidos ao vivo para o invasor.
Dessa forma, os pesquisadores puderam ver quando um usuário inseriu as credenciais de login em um site de banco online. Em seguida, eles conseguiram manipular a tela do usuário para mostrar um saldo bancário incorreto. Quando o usuário tentou pagar US$ 1 a alguém por meio do fone de ouvido, os pesquisadores conseguiram alterar o valor transferido para US$ 5 sem que o usuário percebesse. Isso ocorre porque o invasor pode controlar tanto o que o usuário vê no sistema quanto o que o dispositivo envia.
Esse exemplo bancário é particularmente convincente, diz Jiasi Chen, professora associada de ciência da computação da Universidade de Michigan, que pesquisa realidade virtual, mas não participou da pesquisa. O ataque provavelmente poderia ser combinado com outras táticas maliciosas, como enganar as pessoas para que cliquem em links suspeitos, acrescenta ela.
O “ataque inception” também pode ser usado para manipular interações sociais em RV. Os pesquisadores clonaram o aplicativo VRChat da Meta Quest, que permite que os usuários conversem uns com os outros por meio de seus avatares. Assim, eles puderam interceptar as mensagens das pessoas e responder como quisessem.
A IA generativa poderia tornar essa ameaça ainda pior, pois permite que qualquer pessoa clone instantaneamente as vozes das pessoas e gere deepfakes visuais, que os agentes mal-intencionados poderiam usar para manipular as pessoas em suas interações de RV, diz Zheng.
Torcendo a realidade
Para testar a facilidade com que as pessoas podem ser enganadas pelo “ataque inception”, a equipe de Zheng recrutou 27 voluntários especialistas em realidade virtual. Os participantes foram convidados a explorar aplicativos como um jogo chamado Beat Saber, em que os jogadores controlam sabres de luz e tentam cortar batidas de música que voam em sua direção. Eles foram informados de que o objetivo do estudo era investigar sua experiência com aplicativos de RV. Sem o conhecimento deles, os pesquisadores lançaram o ataque inicial nos fones de ouvido dos voluntários.
Das 27 pessoas, apenas 10 notaram uma pequena “falha” quando o ataque começou, mas a maioria delas ignorou o fato como se fosse um atraso normal. Apenas uma pessoa sinalizou algum tipo de atividade suspeita.
Não há como autenticar o que se está vendo quando se entra na realidade virtual, e a imersão da tecnologia faz com que as pessoas confiem mais nela, diz Zheng. Isso tem o potencial de tornar esses ataques especialmente poderosos, diz Franzi Roesner, professor associado de ciência da computação da Universidade de Washington, que estuda segurança e privacidade, mas não participou do estudo.
A melhor defesa, segundo a equipe, é restaurar as configurações de fábrica do fone de ouvido para remover o aplicativo.
O ataque inicial oferece aos hackers muitas maneiras de entrar no sistema de realidade virtual e tirar proveito das pessoas, diz Ben Zhao, professor de ciência da computação da Universidade de Chicago, que fez parte da equipe que realizou a pesquisa. Mas como a adoção da RV ainda é limitada, há tempo para desenvolver defesas mais robustas antes que esses fones de ouvido se tornem mais difundidos, diz ele.