TikTok, Viber и PUBG шпионят за буфером обмена iPhone


Global Look Press

Германский специалист по компьютерной безопасности Томми Миск не оставляет надежд убедить Apple устранить то, что эксперт считает критической уязвимостью во всех iPhone и iPad. В качестве аргумента он привел список приложений, без спроса следящих за текстом в буфере обмена устройств на iOS и iPadOS.

Германский специалист по компьютерной безопасности Томми Миск не оставляет надежд убедить Apple устранить то, что эксперт считает критической уязвимостью во всех iPhone и iPad. В качестве аргумента он привел список приложений, без спроса следящих за текстом в буфере обмена устройств на iOS и iPadOS.

Об одном из аспектов этой проблемы Миск и его коллега Хадж Бакри сообщили еще в конце февраля. Как выяснилось, если скопировать в буфер обмена фото, вместе с изображением копируются и связанные с ним метаданные, среди которых — точные координаты места съемки. Эти данные в буфере обмена в течение определенного времени может незаметно считать любое запущенное приложение.

Теперь исследователи представили метод выявления программ, которые при запуске каждый раз считывают содержимое буфера обмена iPhone и iPad. Такое они называют подозрительным. В список приложений, замеченных в таком поведении, вошли TikTok, Viber, Accuweather, Hotels.com, New York Times, Russia Today и многие популярные игры, включая PUBG Mobile, Fruit Ninja и Bejeweled. Многие из этих программ даже не имеют интерфейса для ввода текста, но, тем не менее, считывают его из буфера.

Миск и Бакри пишут, что цель, с которой популярные программы от крупных разработчиков шпионят за текстовой информацией в буфере обмена, не ясна. Неизвестно и то, что происходит с текстовыми данными, когда "любопытное" приложение замечает их там. Особенно сильно такое поведение приложений должно беспокоить тех, что копирует в буфер важную информацию вроде реквизитов банковской карты или паролей. Исследователи считают, что Apple должна ограничить доступ iOS-приложениям к буферу обмена без ведома пользователя.