iOS-приложения могут красть данные из буфера обмена устройства

iOS-приложения могут красть данные из буфера обмена устройства

Злоумышленники могут похитить GPS-координаты пользователя, пароли или финансовую информацию.

image

Приложения для iOS, в том числе вредоносные, могут получить доступ к любым данным, сохраненным в буфере обмена iPhone или iPad. Таким образом злоумышленники могут похитить конфиденциальные данные, такие ​​как GPS-координаты пользователя, учетные данные или финансовую информацию.

Чтобы продемонстрировать опасность данной проблемы, немецкий программист Томми Миск (Tommy Mysk) разработал PoC-приложение KlipboardSpy и виджет KlipSpyWidget для iOS. Они демонстрируют, как любая установленная на iOS-устройстве программа способна получить доступ к данным буфера обмена и использовать его для шпионажа или кражи конфиденциальной информации.

«Пользователь может невольно выдать программам свое точное местоположение, просто скопировав фотографию в буфер обмена. Любое приложение, используемое пользователем после копирования такой фотографии в буфер обмена, может считывать информацию о местоположении, сохраненную в свойствах фотографии. Это происходит совершенно незаметно и без согласия пользователя», — пояснил разработчик.

Компания Apple в ответ на исследование Миска заявила, что рассматривает подобное использование буфера обмена не как уязвимость, а как основную функцию большинства приложений и операционных систем.

По словам Миска, Apple должна устанавливать разрешения для данных буфера обмена так же, как приложения запрашивают разрешение на доступ к контактам и местоположению iPhone.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.