この文脈では、TikTokアプリが先週最も議論されました。このサービスの開発者は期待どおりに反応しました。これはバグではなく機能です。同じテキストを何度も投稿するスパマーを識別するために、通常のクリップボード要求(起動時ではなく、常にテキストを入力するとき)が実装されました。アンチスパムは、次のアップデートでアプリケーションから削除されます。ユーザーデータのセキュリティに直接的な脅威はありませんが、制御されていないアクセスは、特定のプライバシーリスクを伴います。ちなみに、「ニュース」はまったく新しいものではありませんでした。アプリケーションの奇妙な動作は、今年3月に調査されました。
上のツイートのビデオは、TikTokアプリの動作を示しています。ユーザーがメッセージを入力すると、スペースや句読点が入力されるたびにバッファーが読み取られます。 ArsTechnicaのWebサイトにある問題の詳細な説明では、このようなアプリケーションの動作が危険である理由を説明しています。パスワード、支払い情報、その他のユーザーの機密データがバッファを通過することは明らかです。しかし、Appleエコシステムには別の機能があります。スマートフォンがmacOSベースのデスクトップコンピューターの近くにある場合、それらは共通のクリップボードを持っています。バッファからコピーされた情報は消去されず、次の操作までそこに残ります。それは人気のあるアプリケーションの開発者が利用できることが判明し、iOS 14の革新のためでなければ、この動作について誰も知らなかっただろう。
より正確には、専門家だけが知っているでしょう。 3月に、同様の動作をする数十のアプリケーションが特定された研究が発表されました。クリップボードにアクセスする人々の中には、人気のメディア、ゲーム、天気予報を実証するためのアプリケーションのアパが見られました。クリップボードキャプチャは、ユーザーの便宜のために使用されることがあります。たとえば、アカウントにログインすると、コード付きのメッセージがメールで送信されます。コードをコピーすると、アプリケーションに戻ると自動的に取得されます。
しかし、これは完全にオプションの機能であり、ボールやゴルフがクリップボードにアクセスできる理由は完全には明らかではありません。言うまでもなく、前述のすべてのアプリケーションでは、バッファの読み取りは「ユーザーの便宜のために」、または少なくとも開発者の便宜のために実装されました。コピーされたデータの次に何が起こるかは不明です。マルウェアについて厳密に言えば、クリップボードの傍受は、ユーザー情報を盗むための標準機能であり、クレジットカードデータを認識して盗むことを直接目的とする場合があります。
興味深い衝突が明らかになりました。クリップボードは、定義により、誰でもアクセスできるはずです。これは、最近のモバイルオペレーティングシステムにおける自由と対話の最後の前哨地であり、アプリケーションが互いに、ユーザーデータからより厳格に分離されます。ただし、ユーザーが何もコピーアンドペーストしない場合に、バッファへの軽率なアクセスもベストプラクティスではありません。開発者がアプリケーションで何かを変更しなければならない可能性があります。それ以外の場合、少なくともiOS 14のリリースでは、クリップボードへのアクセスに関する同じ種類の通知がたくさん表示されます。
他に何が起こったのか
Google Analyticsを使用して、ユーザーデータを収集および引き出します。カスペルスキーの専門家が分析サービスを使用して実際の攻撃を分析します。
Nvidiaドライバーの更新(ほとんどのGeForceグラフィックスカードのバージョン451.48)は、任意のコード実行を含む深刻な脆弱性をカバーします。
リークから収集された10億のパスワードのデータベースからの 興味深い結果。合計1億6800万の一意のパスワードが取得されました。パスワードの9%未満が1回だけリークに存在します。つまり、ほとんどのパスワードは再利用される可能性が最も高くなります。パスワードのほぼ3分の1は文字で構成されており、数字や特殊文字は含まれていません。ITインサイダーによるマースクの海運会社に対する2017年のNotPetya攻撃に関する
記事。
米国議会は続くユーザーデバイスの暗号化システムに「バックドア」の存在を規定する法律の議論。このアプローチは暗号学者によって批判されています。法執行機関の利益のためだけに保護を弱めることはできません。結局のところ、「秘密鍵」を使用してデータを復号化する機能は、誰でも利用できる可能性があります。
6月25日、アカマイは最大のDDoS攻撃の1つを防止します。この記事では、攻撃能力を測定するための新しい方法を提案しました。「1秒あたりのパケット数」です。攻撃の特性のため、このような革新が必要でした。攻撃システムのそれぞれは、プロバイダーのチャネルをトラフィックで「詰まらせ」ようとせず、サイズが1バイトだけの小さなデータパケットを送信しました。同時に、ガベージリクエストは高強度で送信されました。電報メッセンジャーで4000万「ログイン電話」のペアのデータベースがに入った
オープンアクセス。データベースにアクセスしたユーザーの30%はロシア人です。ほとんどの場合、データベースはメッセンジャーの標準機能を悪用して収集されたもので、アドレス帳に記録されていれば、電話番号でユーザーを見つけることができます。