Современные смартфоны давно стали хранилищем личных тайн, но оказалось, что некоторые из этих тайн лежат прямо на поверхности. Пользователи One UI – фирменной оболочки Samsung – обнаружили, что скопированные в буфер обмена пароли, банковские данные и личные сообщения сохраняются в памяти устройства в открытом виде и не исчезают сами собой. Проблема в том, что никакой функции автоочистки буфера обмена у Samsung просто не предусмотрено.
Обнаружил уязвимость пользователь форума поддержки Samsung в США, сообщивший, что регулярно копирует пароли из менеджера и был удивлён тем, как долго они остаются доступными. Его возмутила не только сама задержка, но и тот факт, что данные сохраняются без шифрования и могут быть легко просмотрены. Отсутствие автоматической очистки после нескольких минут – по его словам – “дикая” недоработка.
Буфер обмена One UI работает на уровне системы и игнорирует настройки многих сторонних клавиатур. Даже если используется клавиатура Gboard, которая обычно очищает содержимое через час, скопированные данные продолжают жить в памяти устройства. Вся история копирований – от паролей до черновиков сообщений – доступна в один клик. Очищать её приходится вручную, и другого выбора пока нет.
Представитель Samsung на форуме подтвердилналичие проблемы, признав, что сейчас отсутствует возможность автоматически удалять содержимое буфера. По его словам, предложение передано в профильную команду, и было бы полезно внедрить настройку автоудаления или хотя бы исключение из истории копирований для приложений, содержащих чувствительную информацию.
Временно компания предлагает пользователям вручную очищать буфер и по возможности вводить пароли напрямую из менеджеров без промежуточного копирования. Но это не решает главную проблему: любая вредоносная программа, получившая доступ к устройству, получает и полный доступ к буферу обмена.
Ситуация вызывает обеспокоенность, особенно на фоне многолетних кампаний по повышению цифровой гигиены и отказу от небезопасных методов хранения данных. В то время как компании вроде Google и Apple активно внедряют технологию Passkey , минимизируя риски фишинга и кражи паролей, Samsung, похоже, упустила из виду базовый аспект безопасности. Открытый буфер обмена – это идеальный инструмент для инфостилеров, особенно в условиях, когда вредоносные программы могут незаметно копировать содержимое устройства.
Подобные уязвимости не абстрактны. Уже известны случаи, когда трояны, такие как StilachiRAT , отслеживали содержимое буфера в поисках паролей, адресов криптокошельков и кодов подтверждения. Никаких сложных хаков, просто наблюдение за тем, как пользователи копируют логины и пароли.
Казалось бы, мелочь – забытый в памяти пароль. Но в условиях современного цифрового мира это может обернуться катастрофой. Простой переход от копирования к прямому вводу может спасти аккаунт. А то и всю цифровую жизнь.