LinkedIn和Reddit修復iOS設備上復制剪貼板數(shù)據(jù)的BUG
得益于iOS 14 Beta中剪貼板的數(shù)據(jù)保護功能,每次在iOS設備上按下按鈕時,TikTok,LinkedIn和Reddit等多個應用程序都會從剪貼板內(nèi)容中復制數(shù)據(jù)。在社交媒體上觸發(fā)此問題后,上述應用程序說可以修復其iOS應用程序中的代碼。 還發(fā)現(xiàn),包括TikTok,PUBG Mobile,F(xiàn)ruit Ninja,微博,Viber和《紐約時報》在內(nèi)的50多個應用程序的行為方式相同,即剪貼板中的數(shù)據(jù)被普遍復制為可能的數(shù)據(jù)泄露行為。 Reddit和LinkedIn已對此問題進行了解釋,并宣布很快將修復程序。
本月初,Twitter用戶@DonCubed在LinkedIn上注意到了此問題,該專業(yè)網(wǎng)絡應用程序一再被發(fā)現(xiàn)從其MacBook Pro的剪貼板復制內(nèi)容。對此做出回應,LinkedIn工程副總裁Erran Berger發(fā)推文說,這是一個代碼路徑問題,該代碼路徑“在剪貼板內(nèi)容和文本框中當前鍵入的內(nèi)容之間進行相等檢查?!北M管他澄清說沒有存儲或傳輸任何內(nèi)容,但沒有解釋檢查的原因。Berger進一步透露,一旦修復程序發(fā)布,LinkedIn就會跟進。
用戶還指出,Reddit會執(zhí)行類似的操作,即在每個按鍵上捕獲數(shù)據(jù)。他發(fā)布了一個視頻,展示了同樣的情況。作為回應,來自社交網(wǎng)絡平臺的發(fā)言人告訴The Verge,將問題歸結為代碼路徑,該路徑“檢查剪貼板中的URL,然后根據(jù)URL的文本內(nèi)容建議帖子標題”。該聲明還闡明了內(nèi)容沒有存儲或共享?!拔覀儎h除了此代碼,并將于7月14日發(fā)布此修復程序。”
今年6月,TikTok被要求這樣做,而中國視頻共享社交應用程序很快宣布該問題已解決。同樣,發(fā)現(xiàn)了一些流行的應用程序,它們窺探剪貼板內(nèi)容,包括TrueCaller,PhonePe,Voot等。





