LinkedIn和Reddit修復iOS設備上復制剪貼板數據的BUG
得益于iOS 14 Beta中剪貼板的數據保護功能,每次在iOS設備上按下按鈕時,TikTok,LinkedIn和Reddit等多個應用程序都會從剪貼板內容中復制數據。在社交媒體上觸發(fā)此問題后,上述應用程序說可以修復其iOS應用程序中的代碼。 還發(fā)現,包括TikTok,PUBG Mobile,Fruit Ninja,微博,Viber和《紐約時報》在內的50多個應用程序的行為方式相同,即剪貼板中的數據被普遍復制為可能的數據泄露行為。 Reddit和LinkedIn已對此問題進行了解釋,并宣布很快將修復程序。
本月初,Twitter用戶@DonCubed在LinkedIn上注意到了此問題,該專業(yè)網絡應用程序一再被發(fā)現從其MacBook Pro的剪貼板復制內容。對此做出回應,LinkedIn工程副總裁Erran Berger發(fā)推文說,這是一個代碼路徑問題,該代碼路徑“在剪貼板內容和文本框中當前鍵入的內容之間進行相等檢查?!北M管他澄清說沒有存儲或傳輸任何內容,但沒有解釋檢查的原因。Berger進一步透露,一旦修復程序發(fā)布,LinkedIn就會跟進。
用戶還指出,Reddit會執(zhí)行類似的操作,即在每個按鍵上捕獲數據。他發(fā)布了一個視頻,展示了同樣的情況。作為回應,來自社交網絡平臺的發(fā)言人告訴The Verge,將問題歸結為代碼路徑,該路徑“檢查剪貼板中的URL,然后根據URL的文本內容建議帖子標題”。該聲明還闡明了內容沒有存儲或共享?!拔覀儎h除了此代碼,并將于7月14日發(fā)布此修復程序。”
今年6月,TikTok被要求這樣做,而中國視頻共享社交應用程序很快宣布該問題已解決。同樣,發(fā)現了一些流行的應用程序,它們窺探剪貼板內容,包括TrueCaller,PhonePe,Voot等。