Sur un appareil iOS 8, j'ai installé Google Hangouts et, lors de son premier lancement, il pré-remplissait un compte précédemment associé à une application Google différente, supprimée depuis longtemps.
Comme je venais juste de réinitialiser l'identifiant publicitaire, j'ai supposé que ce devait être l'identifiant du vendeur (une autre application Google était installée sur l'appareil). J'ai donc supprimé les deux (toutes) applications Google de l'appareil, ce qui devrait réinitialiser l'ID de fournisseur.
J'ai ensuite réinstallé Google Hangouts et l'ai lancé. L'ancien compte était toujours actif. Ce n'est pas seulement un comportement mystérieux, c'est aussi une vulnérabilité assez sérieuse en matière de sécurité et de confidentialité. Lorsqu'une application est supprimée, et en particulier lorsque toutes les applications d'un fournisseur sont supprimées, il ne doit rester aucun compte ni aucune donnée active sur l'appareil.
Des idées sur la manière dont Google Hangouts connaît l'ancien compte?
Il utilise probablement iCloud comme méthode, éventuellement le magasin de clés iCloud .
En ce qui concerne le stockage…
(Source: Lecture conceptuelle des développeurs Apple pour les limites de données d'iCloud Key-Value Storage, voir le lien ci-dessus)
En bref, les développeurs peuvent accéder aux données via les paires KV d'iCloud
NSUbiquitousKeyValueStore
, stocker des objetsNSDictionary
pouvant être stockés dans un fichier (jusqu'à 64 Ko par élément, jusqu'à 1024 clés et leur taille totale doit être inférieure à 1 Mo), et les récupérer ultérieurement.Edit: Le stockage iCloud Key-Value n'est pas aussi sécurisé que les porte-clés. Google peut utiliser des trousseaux, mais également stocker des données chiffrées dans le magasin Key-Value, car iCloud présente des problèmes de sécurité. Peut-être utiliser le nom de l'appareil comme moyen de décrypter?
la source
Les fournisseurs peuvent partager des données entre leurs applications, à l'aide du trousseau, à condition d'utiliser un groupe de trousseaux , défini dans les droits de leur bundle d'applications. "c'est propre" signifie fournisseur, pas application.
Comme d'autres l'ont souligné, les entrées de trousseau peuvent ne pas être nettoyées implicitement.
Étant donné que ce type de "suivi" est le plus large possible et ne concerne qu'un fournisseur avec des applications installées, la surface de risque de sécurité est considérablement réduite (par rapport au partage UUID ou UIPasteboard - tous deux supprimés / fermés).
Il est important de noter que les produits Apple sont actuellement conçus pour des "utilisateurs uniques"; Apple ne propose pas encore de partitionnement utilisateur (par exemple, toute empreinte digitale enregistrée déverrouille tout le périphérique. Par conséquent, si vous avez un ami / un enfant avec une empreinte digitale enregistrée, il obtiendra exactement le même accès que vous).
Ajout aux réponses de DDPWNAGE et Alistair (étant donné que je n'ai pas assez de représentants pour commenter), mais en précisant comment toutes les applications Google peuvent accéder à exactement une entrée de trousseau.
la source