El primer problema de seguridad importante de las Vision Pro ha sido solucionado por Apple tras la actualización a visionOS 1.3. Lo interesante de este problema es cómo se conseguía saber, remotamente, lo que los usuarios estaban tecleando en sus Vision Pro.
Básicamente, lo que hacían los hackers que han encontrado esta vulnerabilidad es comprobar a dónde miran los ojos del avatar o Persona del usuario cuando se encuentra en una llamada de FaceTime. Mediante un programa que comprueba la dirección en la que miran los ojos, podían saber lo que ese usuario estaba tecleando virtualmente durante la llamada. Si lo que teclea es un login de cualquier servicio o banco, tenemos como resultado que con sus ojos están transmitiendo ese texto sin darse cuenta.
¿Cómo es esto posible? – bueno, es posible porque en visionOS, al utilizar el teclado virtual, es necesario mirar primero a las teclas que se quieren pulsar. El sistema que detecta dónde miran los ojos determina de manera aproximada qué tecla podría ser. No es infalible, pero con un nivel de precisión (acierto) del 92% en cinco intentos, se podía determinar lo que el usuario escribía. En el caso de las contraseñas, más difíciles de adivinar al poder no ser una palabra normal y corriente, se consiguieron adivinar en un 77% de los casos.
La manera en la que Apple ha solucionado este problema es simplemente poniendo en suspensión la Persona de un usuario durante la llamada cuando el teclado virtual aparece en pantalla. Dicho de otra manera, el avatar 3D del usuario, y con él sus ojos, no aparecen para las demás personas de la llamada cuando el teclado virtual está siendo utilizado. De esta manera se corta de raíz la posibilidad de leer los ojos del usuario durante la llamada.
Si utilizas las Vision Pro para todo, incluyendo accesos a tu cuenta bancaria o cualquier otro servicio sensible, te recomendamos que te abstengas de hacerlo durante una llamada de FaceTime o que actualices a visionOS 1.3 si no puedes evitarlo.