Les aplicacions malicioses d'iOS poden robar dades del porta-retalls en silenci

Informes d'amenaça , l'enginyer de programari alemany Tommy Mysk creu que la implementació de la funcionalitat de retallar, copiar i enganxar a iOS compta com una vulnerabilitat que Apple ha de solucionar. El problema prové del fet que qualsevol aplicació pot llegir dades emmagatzemades temporalment al porta-retalls, i Mysk va escriure una aplicació de prova de concepte per demostrar com de fàcil és robar aquestes dades.



revisió sense fil de beat solo 2

Apple creu que el sistema de copiar i enganxar que utilitza és una funció bàsica de tots els sistemes operatius, mentre que, al mateix temps, només les aplicacions iOS que estan actives i en primer pla poden accedir al porta-retalls. Tenint això en compte, Apple no creu que hi hagi una vulnerabilitat a resoldre.

La resposta de Mysk és una aplicació anomenada KlipboardSpy i un giny d'iOS anomenat KlipSpyWidget. Al vídeo de dalt mostra com la ubicació GPS es pot extreure silenciosament d'una foto copiada encara que l'aplicació no tingui accés als serveis d'ubicació. Mysk evita que l'aplicació estigui activa i en primer pla utilitzant un giny i configurant-la perquè estigui sempre activa.





Encara que totes les aplicacions estiguin tancades, el giny encara pot llegir el contingut del porta-retalls cada vegada que es mostri la pantalla d'inici. La propera vegada que s'obri l'aplicació KlipboardSpy, recopilarà les dades que ha agafat el giny del porta-retalls.

Recomanat pels nostres editors

Microsoft Defender es dirigeix ​​a Android i iOS

Com que Apple no veu això com una vulnerabilitat, la funcionalitat i la implementació no canviaran, però hi ha clarament l'oportunitat que les aplicacions robin dades aquí si ho decideixen. També hi ha poques possibilitats que Apple decideixi fer qualsevol cosa per solucionar-ho en el futur, ja que els usuaris d'iOS parlaven de vulnerabilitats del porta-retalls. fa tres anys .



Recomanat