Menu Fermer

Bigscreen corrige le piratage potentiel qui aurait pu épeler le désastre pour la plate-forme

Une équipe de chercheurs de l'Université de New Haven a récemment découvert un exploit qui pourrait représenter une menace sérieuse pour la sécurité des applications développées sur le moteur de jeu Unity. Bigscreen Beta, la plate-forme de réalité virtuelle basée sur Unity qui vous permet de diffuser votre moniteur en streaming et de discuter en réalité virtuelle, était particulièrement vulnérable avant d'être corrigée la semaine dernière.

Le fondateur et PDG de Bigscreen, Darshan Shankar, a déclaré que l’exploit “nous avait été signalé et qu’il avait déjà été corrigé” et qu’il “n’a pas été exploité par des pirates informatiques et que personne n’est actuellement vulnérable à ce problème. C'est réparé."

Le correctif de sécurité a également été noté publiquement dans le journal de mise à jour le plus récent de l'application, parmi lequel un certain nombre de nouvelles fonctionnalités telles que les effets d'éclairage de traçage de rayons en temps réel, de nouveaux environnements, de nouveaux avatars et une nouvelle interface utilisateur.

Avant que la vulnérabilité ne soit corrigée dans une récente mise à jour de la version bêta de Bigscreen, les chercheurs de l’Université de New Haven étaient en mesure de dresser une liste vertigineuse de mauvaises actions à l’aide de leur propre outil de commande et de contrôle, non seulement pour rendre la plate-forme peu sûre pour une conversation privée, potentiellement infecter les ordinateurs avec n’importe quel type de malware en utilisant la commande OpenURL d’Unity.

Depuis, Unity a averti les développeurs qui utilisent la commande OpenURL dans leurs jeux: "Vous devez être extrêmement prudent afin de ne pas fournir de chaîne à cette fonction qui pourrait éventuellement être créée ou modifiée de manière malveillante par une tierce partie".

.IRPP_kangoo, .IRPP_kangoo .postImageUrl, .IRPP_kangoo .imgUrl, .IRPP_kangoo .centered-text-area {hauteur minimale: 100px; position: relative; } .IRPP_kangoo, .IRPP_kangoo: survol, .IRPP_kangoo: visité, .IRPP_kangoo: actif {border: 0! Important; } .IRPP_kangoo {display: block; transition: couleur de fond 250ms; webkit-transition: couleur d'arrière-plan 250 ms; largeur: 100%; opacité: 1; transition: opacité 250ms; webkit-transition: opacité 250ms; Couleur de fond:

Dans une mise à jour, les chercheurs ont déclaré que, sans le consentement et le consentement de l'utilisateur, et même sans inciter les utilisateurs à télécharger du logiciel ou à ne pas donner accès à un ordinateur, ils étaient capables de:

Activez les microphones des utilisateurs et écoutez des conversations privées Rejoignez une salle VR, y compris des salles privées Créez un ver de réplication qui infecte les utilisateurs dès qu'ils entrent dans une salle avec d'autres utilisateurs VR Afficher les écrans des utilisateurs en temps réel Envoyer des messages pour le compte de l'utilisateur Télécharger et exécuter des programmes – y compris des logiciels malveillants – sur les ordinateurs des utilisateurs Rejoignez des utilisateurs en VR tout en restant invisibles. Cette nouvelle attaque a été qualifiée d’attaque par les utilisateurs de Phish consistant à télécharger de faux pilotes VR.

«Nos recherches montrent que les pirates informatiques sont en mesure de surveiller les gens jour après jour – écoutez ce qu'ils disent et voyez comment ils interagissent dans la réalité virtuelle», a déclaré le Dr Ibrahim Baggili, fondateur et codirecteur de l'Université de New Haven. Groupe de recherche et d'éducation sur la cybercriminalité. «Ils ne peuvent pas vous voir, ils ne peuvent pas vous entendre, mais le pirate informatique peut les entendre et les voir, comme un voyeur invisible. Une couche de confidentialité différente a été envahie. "

L’équipe a également créé une vidéo montrant les effets néfastes que l’exploit pourrait avoir sur les utilisateurs s’ils ne le trouvaient pas et le signalaient au préalable.

Heureusement, ce qui aurait pu être un désastre pour les utilisateurs de la plate-forme, qui utilisent l'application à la fois comme bureau virtuel et comme plate-forme de visionnage partagée, a été évité avant que des dommages ne puissent être causés.

“Travailler aux côtés des chercheurs en sécurité et de notre sécurité interne

Le post Bigscreen Patches Potentiel Hack qui aurait pu épeler Catastrophe pour la plate-forme est apparu en premier sur Road to VR.