研究者がMetaのバーチャルリアリティヘッドセットがランサムウェア攻撃に対して脆弱であることを明らかに

研究者のハリシュ・サンタナラクシュミ・ガネサン氏は、仮想現実ヘッドセットのセキュリティに関する前例のない調査で、Meta の Quest 3 ヘッドセットにマルウェアを送り込む方法を実証し、重大な新たな脅威面を浮き彫りにしました。この開発は、これまで比較的まれであった空間コンピューティング攻撃の領域への注目すべき参入を示しています。
Ganesan 氏の興味をそそったのは、開発者モードを有効にしないと Quest 3 VR にマルウェアをインストールするのは難しいという Reddit での主張でした。彼はこれを課題として、デバイスの潜在的な脆弱性の調査に着手しました。彼の調査結果から、Android オープンソース プロジェクト (AOSP) の制限バージョンを基盤として、Quest 3 に任意の APK をインストールできるという懸念すべき方法が明らかになりました。
YouTube チュートリアルなどの簡単なオンライン調査を通じて、Ganesan 氏は Meta の App Lab のアプリがネイティブ Android ファイル マネージャーへのアクセスを提供できることを発見しました。これを利用して、ヘッドセットにCovidLock ランサムウェアをインストールすることに成功しました。CovidLock は、COVID-19 追跡アプリを装って Android デバイスを標的にし、ユーザーをデバイスから締め出し、身代金要求メッセージを表示する権限を取得することで悪名高いです。
Ganesan 氏の研究から得られる重要な教訓は、使用された特定のマルウェアではなく、彼が発見したプロセスです。このプロセスは、ソーシャルエンジニアリングを介してあらゆるマルウェアを配信するために悪用される可能性があります。SecurityWeek とのインタビューで、彼は次のように明言しました。「この研究は、Meta Quest 3 の脆弱性に関するものではなく、開発者オプションなしでマルウェアをサイドロードできる攻撃対象領域に関するものです。」
ガネサン氏はこの手法の技術的な詳細を公表していないが、悪意のある攻撃者がこのプロセスを再現するのは比較的簡単だと考えている。同氏は、攻撃者がソーシャルエンジニアリングを利用してユーザーを騙し、Quest 3ヘッドセットに悪意のあるアプリをインストールさせ、開発者モードを必要とせずにそれらのアプリをデバイス管理者に変える可能性があると示唆している。
この問題は技術的な脆弱性に起因するものではないため、Meta がパッチで対応する可能性は低い。むしろ、Ganesan 氏の研究は、ソーシャル エンジニアリング攻撃の危険性について VR ユーザーに対する重大な警告となる。同氏は、スマートフォン ユーザーによく与えられるセキュリティ アドバイスに倣い、VR ユーザーには注意を払い、アプリケーションのサイドローディングを避けるようアドバイスしている。