Для демонстрации уязвимости специалисты сделали демо-приложение KlipboardSpy и виджет KlipSpyWidget. У программы отсутствовал доступ к службам геолокации, но она смогла получить данные через копируемые фотографии.
Бакри и Микс объяснили это тем, что «Камера» на iPhone и iPad запоминает локации, где был сделан каждый снимок. Любая скопированная информация попадает в буфер обмена, к которому у всех «яблочных» приложений имеется неограниченный доступ.
Читать на news.ru