Simples de Segurança da Apple Hack: Se Você Tem Um iPhone E um MacBook, desviar o Olhar Agora
há alguns dias, Eu reportados, a divulgação por pesquisadores de segurança Talal Haj Bakry e Tommy Mysk que o pranchetas em iPhones e iPads são abertas à exploração por “mal-intencionado” apps nesses dispositivos para “roubar” quaisquer dados copiados para a área de transferência. A Apple considera que esta é simplesmente a função copiar e colar que funciona como normal, mas parece abrir uma vulnerabilidade de segurança que pode surpreender os usuários.Aparentemente, o risco estende-se para além dos iPhones e iPads. Os pesquisadores agora retornaram, dizendo – me ” nós insinuamos em nosso artigo que a área de Transferência Universal também pode ser afetada por esta vulnerabilidade para escutar o que os usuários copiam em seus Macs.”E isso seria um problema. Porque, enquanto o uso de cópia e pasta pode ser relativamente pouco frequente em um dispositivo iOS, é um negócio diário como de costume em um Mac.
O risco surge porque, como a Apple explica, você pode utilizar o Universal Clipboard “para copiar e colar entre os seus dispositivos Apple—você pode copiar o conteúdo, como texto, imagens, fotos e vídeos em um aparelho da Apple, em seguida, colar o conteúdo em outro.”
“temos muitos pedidos sobre este ponto”, disseram os pesquisadores em 26 de fevereiro, ” então nós adicionamos um vídeo ilustrando como um aplicativo de iPhone ou iPad pode escutar a área de transferência no Mac.”Aqui está o vídeo:
” nós submetemos isso à Apple em 2 de janeiro de 2020″, os pesquisadores explicaram em seu blog original. “Depois de analisar a submissão, a Apple nos informou que eles não veem um problema com essa vulnerabilidade.”Contactei a Apple para mais comentários.
o risco requer uma aplicação de primeiro plano no dispositivo iOS. Os pesquisadores “aumentaram a probabilidade que o aplicativo pode ler o pasteboard”, criando um widget na visão de hoje, ” portanto, expandindo a janela de vulnerabilidade.”
o blog em si se concentra no risco de que um ator malicioso possa criar um aplicativo para espionar a área de transferência e, em seguida, acessar os metadados anexados a uma foto tirada no dispositivo. Como Sophos explicou, ” um aplicativo malicioso poderia explorá-lo para descobrir a localização de um usuário, mesmo quando esse usuário bloqueou a partilha de localização do aplicativo.”However, the risk that data copied on a Mac might be sniffed out by a malicious app on an attached iOS device seems more of an issue from an exploit perspective.
o conselho para a Apple dos pesquisadores permanece o mesmo: remova o acesso irrestrito à área de Transferência—as configurações de Privacidade nas versões mais recentes do iOS poderiam incluir uma configuração para conceder acesso à área de transferência pela aplicação. Ou, como alternativa, restringir o acesso à área de transferência para “quando o usuário realiza ativamente uma operação de colar.”
como eu disse no meu relatório original, este é apenas um buraco de segurança potencial, sem nenhuma alegação de que ele foi explorado na natureza. “mas, com grupos de ameaça patrocinados pelo estado e redes criminosas organizadas atacando sistemas operacionais como uma questão de rotina, qualquer falha potencial fornece um ponto de partida para uma exploração.”A minha aposta é que a Apple resolverá isto num futuro lançamento e remendará este buraco.Leve o melhor da Forbes para a sua caixa de entrada com os mais recentes insights de especialistas em todo o mundo.Siga-me no Twitter ou no LinkedIn.