Viele Webseiten nutzen bereits die Möglichkeit den Bewegungssensor anzusprechen, um z.B. spezielle Video Funktionen auszuführen oder ähnlich.
Im Web kursiert aber nun eine Erweiterung des Codes, welche sich in der Datei PINLogger.js versteckt. Diese soll einen 4 Stelligen Code mit einer Erfolgsrate von bis zu 94% auslesen können. Es sammelt die Bewegungssensor Daten und kann daraus Rückschlüsse auf den PIN ziehen.
Betroffen sind Android und iOS Geräte fast gleichermaßen:
Grafik: Maryam Mehrnezhad
Erstellt man z.B. eine gefälschte Bankhomepage können über diese dann sehr leicht PIN Daten oder auch die Kontonummer, mit mehr Aufwand, gestohlen werden.
Das Chromium Team hat diesen Bug aber trotzdem nur als "low severity security" einstuft, weil das Angriffsszenario doch sehr umständlich ist und wenige betreffen wird.
Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound.
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...