iOS-приложения могут красть данные из буфера обмена устройства + опрос по мониторингу угроз на MacOS

iOS-приложения могут красть данные из буфера обмена устройства + опрос по мониторингу угроз на MacOS


Изображение: Unsplash

Злоумышленники могут похитить GPS-координаты пользователя, пароли или финансовую информацию.

Приложения для iOS, в том числе вредоносные, могут получить доступ к любым данным, сохраненным в буфере обмена iPhone или iPad. Таким образом злоумышленники могут похитить конфиденциальные данные, такие ​​как GPS-координаты пользователя, учетные данные или финансовую информацию.

Чтобы продемонстрировать опасность данной проблемы, немецкий программист Томми Миск (Tommy Mysk) разработал PoC-приложение KlipboardSpy и виджет KlipSpyWidget для iOS. Они демонстрируют, как любая установленная на iOS-устройстве программа способна получить доступ к данным буфера обмена и использовать его для шпионажа или кражи конфиденциальной информации.

«Пользователь может невольно выдать программам свое точное местоположение, просто скопировав фотографию в буфер обмена. Любое приложение, используемое пользователем после копирования такой фотографии в буфер обмена, может считывать информацию о местоположении, сохраненную в свойствах фотографии. Это происходит совершенно незаметно и без согласия пользователя», — пояснил разработчик.

Компания Apple в ответ на исследование Миска заявила, что рассматривает подобное использование буфера обмена не как уязвимость, а как основную функцию большинства приложений и операционных систем.

По словам Миска, Apple должна устанавливать разрешения для данных буфера обмена так же, как приложения запрашивают разрешение на доступ к контактам и местоположению iPhone.

В мае 2020 года состоится юбилейный, десятый по счету форум по практической информационной безопасности Positive Hack Days. Эксперт PT Expert Security Center Алексей Потапов проведет воркшоп по теме мониторинга угроз для MacOS. Чтобы сделать презентацию еще более полезной, мы предлагаем ИТ и ИБ-специалистам поучаствовать в небольшом опросе:
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.