LinkedIn和Reddit修復(fù)iOS設(shè)備上復(fù)制剪貼板數(shù)據(jù)的BUG
得益于iOS 14 Beta中剪貼板的數(shù)據(jù)保護(hù)功能,每次在iOS設(shè)備上按下按鈕時(shí),TikTok,LinkedIn和Reddit等多個(gè)應(yīng)用程序都會(huì)從剪貼板內(nèi)容中復(fù)制數(shù)據(jù)。在社交媒體上觸發(fā)此問(wèn)題后,上述應(yīng)用程序說(shuō)可以修復(fù)其iOS應(yīng)用程序中的代碼。 還發(fā)現(xiàn),包括TikTok,PUBG Mobile,F(xiàn)ruit Ninja,微博,Viber和《紐約時(shí)報(bào)》在內(nèi)的50多個(gè)應(yīng)用程序的行為方式相同,即剪貼板中的數(shù)據(jù)被普遍復(fù)制為可能的數(shù)據(jù)泄露行為。 Reddit和LinkedIn已對(duì)此問(wèn)題進(jìn)行了解釋?zhuān)⑿己芸鞂⑿迯?fù)程序。
本月初,Twitter用戶(hù)@DonCubed在LinkedIn上注意到了此問(wèn)題,該專(zhuān)業(yè)網(wǎng)絡(luò)應(yīng)用程序一再被發(fā)現(xiàn)從其MacBook Pro的剪貼板復(fù)制內(nèi)容。對(duì)此做出回應(yīng),LinkedIn工程副總裁Erran Berger發(fā)推文說(shuō),這是一個(gè)代碼路徑問(wèn)題,該代碼路徑“在剪貼板內(nèi)容和文本框中當(dāng)前鍵入的內(nèi)容之間進(jìn)行相等檢查?!北M管他澄清說(shuō)沒(méi)有存儲(chǔ)或傳輸任何內(nèi)容,但沒(méi)有解釋檢查的原因。Berger進(jìn)一步透露,一旦修復(fù)程序發(fā)布,LinkedIn就會(huì)跟進(jìn)。
用戶(hù)還指出,Reddit會(huì)執(zhí)行類(lèi)似的操作,即在每個(gè)按鍵上捕獲數(shù)據(jù)。他發(fā)布了一個(gè)視頻,展示了同樣的情況。作為回應(yīng),來(lái)自社交網(wǎng)絡(luò)平臺(tái)的發(fā)言人告訴The Verge,將問(wèn)題歸結(jié)為代碼路徑,該路徑“檢查剪貼板中的URL,然后根據(jù)URL的文本內(nèi)容建議帖子標(biāo)題”。該聲明還闡明了內(nèi)容沒(méi)有存儲(chǔ)或共享。“我們刪除了此代碼,并將于7月14日發(fā)布此修復(fù)程序?!?
今年6月,TikTok被要求這樣做,而中國(guó)視頻共享社交應(yīng)用程序很快宣布該問(wèn)題已解決。同樣,發(fā)現(xiàn)了一些流行的應(yīng)用程序,它們窺探剪貼板內(nèi)容,包括TrueCaller,PhonePe,Voot等。