Найдена новая опасная уязвимость iPhone — буфер обмена более не безопасен

iPhone

Вы когда-нибудь копировали пароль или, может, номер своей кредитной карты на своем iPhone, чтобы вставить его в форму веб-сайта? Если да, то, скорее всего, вы предоставили эту информацию множеству популярных приложений для iPhone. TikTok и другие популярные приложения для iOS шпионят за буфером обмена вашего iPhone.

Недавно было опубликовано исследование от разработчиков приложений Томми Миск и Талал Хадж Бакри, в котором раскрывается серьезная уязвимость функции «вырезать-копировать-вставить» на устройствах Apple iOS. Разработчики обнаружили, что Apple предоставляет приложениям возможность считывать данные, хранящиеся в буфере обмена системы, официально называемом Pasteboard на устройствах iOS. Кроме того, десятки популярных приложений для iPhone и iPad получают доступ к этим данным каждый раз, когда пользователь открывает их.

«Мы исследовали многие популярные приложения в App Store и обнаружили, что они часто получают доступ к буферу обмена без ведома пользователя», — написали разработчики. «Наше исследование подтверждает, что многие популярные приложения считывают текстовое содержимое Pasteboard».

В число приложений, которые могут считывать скопированный и вырезанный текст или мультимедиа на устройстве iOS, входят приложения социальных сетей, такие как TikTok, Viber, а также игровые приложения, такие как Plants vs. Zombies Heroes, PUBG Mobile и Fruit Ninja. Другие приложения включают платформу спортивных событий Dazn, приложения для электронной коммерции AliExpress и Overstock, а также приложение Hotels.com.

Следует отметить, что нет никаких доказательств того, что эти приложения или компании используют полученную информацию каким либо образом. Этот отчет лишь показывает, что многие приложения легко получают доступ к этим данным без ведома или разрешения пользователей.

В феврале та же команда разработчиков приложений опубликовала результаты, относящиеся к аналогичному недостатку буфера обмена iOS. Они обнаружили, что информация о местоположении GPS просачивалась в приложения, которые обращались к буферу обмена. Это происходит, когда пользователь копирует изображение, снятое через стандартное приложение камеры Apple.

На это Apple им ответила, что “не видит особой проблемы в этой уязвимости”.

Своими последними результатами они теперь призывают Apple отреагировать соответственно. «Не понятно, что приложения делают с этими данными», — заявили они. «Чтобы приложения не могли использовать буфер обмена, Apple должна что-то сделать».