Função copiar e colar do seu iPhone pode vazar dados confidenciais

Larry Tesler, o inventor de copiar e colar, morreu na semana passada, o recurso que o tornou famoso agora é usado em uma ampla variedade de dispositivos eletrônicos, começando com smartphones. Um gesto que se tornou comum, tanto que é difícil imaginar que ele possa dar acesso a informações confidenciais do seu dispositivo No entanto, os desenvolvedores Tommy Mysk e Talal Haj Bakry descobriram que os dados copiados de um iPhone ou iPad podem ser interceptados por outros aplicativos.

Essa descoberta diz respeito a um caso bastante particular. Os desenvolvedores notaram que o iOS fornece ao aplicativo em execução em primeiro plano o acesso à área de transferência do seu iPhone, que pode ser descrita como memória volátil para elementos copiados recentemente (foto , texto, senha, número de telefone ou link).

Após copiar o conteúdo de um primeiro aplicativo, a Apple presume que o usuário abre um segundo para colar esse conteúdo, causando o final do processo. Mas se o usuário estiver distraído ou iniciar outros programas enquanto isso, os elementos copiados podem passar por todos esses aplicativos. Os desenvolvedores até sugerem que um aplicativo possa reescrever os dados acessíveis nesta área de transferência.

Para testar sua teoria, Mysk e Bakry desenvolveram um aplicativo chamado Klipboard Spy, que permite ver as informações capturadas ao copiar um arquivo. No caso de uma fotografia, por exemplo, o aplicativo pode recuperar metadados, incluindo a data e a hora do disparo, mas também as coordenadas GPS do local onde a imagem foi capturada. Nos iPads, os widgets na tela – e que por definição estão sempre ativos – também levantam dúvidas, pois seriam potencialmente capazes de interceptar permanentemente os dados que passam pela área de transferência.

Embora existam diversas possivilidades de ataque, eles parecem bastante improváveis ​​de acontecer, no entanto. Além da probabilidade limitada de que um aplicativo se comporte de maneira maliciosa, seria necessário confiar na distração do usuário e na chance dos dados que ele copia.

Tommy Mysk e Talal Haj Bakry indicam que enviaram o artigo e o código-fonte para a Apple em 2 de janeiro de 2020. Em 6 de fevereiro, a empresa californiana respondeu que não via uma vulnerabilidade. Entre as soluções recomendadas pela Mysk e Bakry, está a adição de uma autorização para acessar a área de transferência de cada aplicativo instalado em um iPhone ou iPad. Mas desta vez devemos contar com a vigilância dos usuários.

Postado por
Editor-chefe no Hardware.com.br. Aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Siga em:
Compartilhe
Deixe seu comentário
Veja também
Publicações Relacionadas
Img de rastreio
Localize algo no site!