Samsung подтвердила уязвимость: пароли остаются в буфере Galaxy

Samsung официально признала, что буфер обмена в смартфонах Galaxy сохраняет скопированные пароли в открытом виде без автоматического удаления.

Компания Samsung подтвердила наличие уязвимости в One UI - собственном интерфейсе линейки Galaxy. Буфер обмена сохраняет любой скопированный текст, включая пароли, в виде обычного текста. Данные остаются в истории до тех пор, пока пользователь не удалит их вручную, автоматического удаления не предусмотрено.

Как была обнаружена проблема

  • Пользователь под ником OicitrapDraz на официальном форуме Samsung отметил, что при копировании паролей из менеджера паролей буфер сохраняет их в открытом виде и без сроков удаления.
  • Samsung признала, что буфер обмена управляется на системном уровне One UI, и даже сторонние клавиатуры, такие как Gboard, не могут изменить это поведение.

Что предлагает Samsung и что актуально сейчас

  • Компания согласилась, что возможность автоматического удаления буфера через заданное время или исключение чувствительных приложений была бы полезной и передала это предложение команде разработчиков.
  • Пока обновление не выпущено, Samsung рекомендует вручную очищать буфер и использовать встроенные в менеджеры паролей методы ввода (autofill) вместо копирования.

Почему это важно

  • Скопированные пароли остаются доступными в буфере до ручного удаления. Если устройство разблокировано, любой человек может увидеть историю буфера и получить доступ к паролям.
  • Переход на длинные уникальные пароли и использование менеджеров паролей сделали копирование паролей обычной практикой, что усиливает риски.
  • Сторонние клавиатуры не решают проблему - буфер сохраняет данные на уровне системы.

Проблема с буфером обмена в Galaxy - не новый феномен, пользователи жаловались на него в течение нескольких лет. Samsung лишь недавно официально подтвердила уязвимость и заявила о намерении её исправить.

Пока решения от компании нет, пользователи должны сами защищать свои данные: использовать автозаполнение, избегать копирования паролей и не забывать очищать буфер после ввода чувствительной информации.

Источник фото: Thomas Fuller/Keystone Press Agency/globallookpress

Поделиться записью
Наверх