V
Сканер-ВСкаталог уязвимостей · v4.2
T1414Mobile
Матрица: Mobile
Статус: Активная
STIX: 19.0
Источник ↗

Данные буфера обмена

Злоумышленники могут злоупотреблять API диспетчера буфера обмена для получения конфиденциальной информации, скопированной в буфер обмена устройства. Например, пароли, копируемые и вставляемые из приложения-менеджера паролей, могут быть перехвачены вредоносным приложением, установленным на устройстве. На Android приложения могут использовать API `ClipboardManager.OnPrimaryClipChangedListener()` для регистрации в качестве слушателя и отслеживания изменений в буфере обмена. Однако начиная с Android 10 это возможно лишь при условии, что приложение работает на переднем плане или установлено в качестве метода ввода по умолчанию (IME). На iOS это достигается путём доступа к полю `UIPasteboard.general.string`. Однако начиная с iOS 14 при обращении к буферу обмена пользователю отображается системное уведомление, если скопированный текст был получен из другого приложения. Например, если пользователь копирует текст iMessage из приложения «Сообщения», уведомление будет гласить «application_name вставило из Сообщений» при вставке текста в другом приложении.

Тактики

Сбор данныхПолучение учетных данных

Платформы

AndroidiOS
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.