Semana 27 de segurança: privacidade da área de transferência no iOS

O lançamento do iOS 14 beta para dispositivos móveis iPhone expôs o problema da privacidade da área de transferência em alguns aplicativos. A versão mais recente do sistema operacional avisa o usuário quando o aplicativo lê as informações do buffer. Acontece que muitos aplicativos estão fazendo isso. Esse comportamento é mostrado claramente no vídeo abaixo: alterne para o aplicativo e ele copia as informações imediatamente.





Nesse contexto, o aplicativo TikTok foi discutido com mais frequência na semana passada. Os desenvolvedores deste serviço reagiram da maneira esperada: isso não é um bug, mas um recurso. A solicitação regular da área de transferência (não na inicialização, mas constantemente ao inserir texto) foi implementada para identificar spammers que postam o mesmo texto várias vezes. O anti-spam será removido do aplicativo com a próxima atualização. Embora não exista ameaça direta à segurança dos dados do usuário, o acesso não controlado acarreta certos riscos de privacidade. A propósito, as "notícias" não eram inteiramente novas: o estranho comportamento dos aplicativos foi investigado em março deste ano.





O vídeo no tweet acima mostra o comportamento do aplicativo TikTok: quando o usuário digita uma mensagem, ele lê o buffer sempre que um espaço ou pontuação é inserida. Uma descrição detalhada do problema no site da ArsTechnica explica por que esse comportamento de aplicativo pode ser perigoso. É claro que senhas, informações de pagamento e outros dados sensíveis ao usuário passam pelo buffer. Mas há outro recurso do ecossistema da Apple: se o smartphone não estiver longe de um computador desktop baseado em macOS, eles terão uma área de transferência comum. As informações copiadas do buffer não são apagadas e permanecem lá até a próxima operação. Acontece que ele está disponível para desenvolvedores de aplicativos populares e, se não fosse a inovação no iOS 14, ninguém saberia sobre esse comportamento.



Mais precisamente, apenas especialistas saberiam. Em março, foi publicado um estudo que identificou dezenas de aplicativos com comportamento semelhante. Entre os que acessam a área de transferência, foram vistos appa de mídia popular, jogos, aplicativos para demonstrar previsões meteorológicas. Às vezes, a captura da área de transferência é usada para a conveniência do usuário: por exemplo, quando você faz login na sua conta, uma mensagem é enviada por e-mail com um código. Você copia o código e ele é automaticamente capturado quando você retorna ao aplicativo.



Mas essa é uma funcionalidade completamente opcional e não está totalmente claro por que bolas e golfe têm acesso à área de transferência. Obviamente, em todas as aplicações mencionadas, a leitura de buffer foi implementada “para conveniência do usuário” ou, pelo menos, para conveniência dos desenvolvedores. Não se sabe o que acontece depois com os dados copiados. Falando estritamente sobre malware, a interceptação da área de transferência é um recurso padrão para roubar informações do usuário, às vezes diretamente voltadas para o reconhecimento e roubo de dados de cartão de crédito.



Uma colisão interessante foi revelada: a área de transferência, por definição, deve estar disponível para todos. Este é quase o último posto avançado de liberdade e interação nos sistemas operacionais móveis modernos, onde quanto mais distantes os aplicativos são isolados, mais uns dos outros e dos dados do usuário. Mas o acesso imprudente ao buffer, quando o usuário não copiava e colava nada, também não é a melhor prática. É possível que os desenvolvedores tenham que alterar algo em seus aplicativos. Caso contrário, pelo menos com o lançamento do iOS 14, os usuários verão o mesmo tipo de notificação sobre o acesso à área de transferência.



O que mais aconteceu



O Google Analytics pode ser usado para coletar e exfiltrar dados do usuário. Um especialista da Kaspersky Lab analisa um ataque real usando um serviço de análise.



A atualização do driver Nvidia (versão 451.48 para a maioria das placas gráficas GeForce) fecha as vulnerabilidades graves, incluindo a execução de código arbitrário.





Resultados interessantes de um banco de dados com um bilhão de senhas coletadas por vazamentos. Foram obtidas 168 milhões de senhas exclusivas. Menos de 9% das senhas são vazadas apenas uma vez, o que significa que a maioria das senhas provavelmente será reutilizada. Quase um terço das senhas são letras e não contêm números ou caracteres especiais.



Um artigo sobre o ataque NotPetya de 2017 à empresa de transporte Maersk por um especialista em TI.



Congresso dos EUA continuadiscussão da legislação que prevê a presença de "backdoors" em sistemas de criptografia nos dispositivos dos usuários. Essa abordagem é criticada por especialistas em criptografia: você não pode enfraquecer a proteção apenas no interesse das agências policiais. A capacidade de descriptografar dados usando a "chave secreta", no final, pode estar disponível para todos.



Akamai informou em 25 de junhona prevenção de um dos maiores ataques DDoS. O artigo também propôs um novo método para medir o poder de ataque: em "pacotes por segundo". Essa inovação foi necessária devido às propriedades do ataque: cada um dos sistemas atacantes não tentou "entupir" o canal do provedor com o tráfego, mas enviou pequenos pacotes de dados com apenas um byte de tamanho. Ao mesmo tempo, as solicitações de lixo foram enviadas com alta intensidade: até 809 milhões de solicitações por segundo.



O banco de dados de 40 milhões de pares de telefone de login no messenger Telegram entrou em acesso aberto . Entre os usuários que entraram no banco de dados, 30% são da Rússia. Provavelmente, o banco de dados foi coletado abusando da funcionalidade padrão do messenger, que permite encontrar usuários por número de telefone, se ele estiver registrado no catálogo de endereços.



All Articles