Хакеры могут получить доступ к контактам вашего iPhone

Логотип компании
18.08.2019
Хакеры могут получить доступ к контактам вашего iPhone
Исследователи обнаружили уязвимости в SQLite — самых распространенных в мире базах данных

На последней конференции DEFCON специалисты компании Check Point продемонстрировали, как можно взломать iPhone через ядро базы данных, которое использует iOS — SQLite. В этом случае хакеры смогут получить права администратора над устройством.

SQLite — самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных паролей на вашем ноутбуке — вся эта информация c большой вероятностью хранится в базе данных SQLite.

Специалисты Check Point нашли несколько уязвимостей и изобрели инновационный способ их эксплуатации. Проще говоря, теперь стало возможным получение контроля над всем, что обращается к базам данных SQLite.

Так как SQLite является одним из наиболее широко распространенных компонентов программного обеспечения, подобные уязвимости можно применять бесконечное количество раз. 

Исследователи Check Point продемонстрировали эти уязвимости двумя способами. В первом случае инженеры перехватили злоумышленника, который заразил тестируемое устройство популярным вредоносным ПО, известным как «похититель паролей». Когда вредоносная программа забирает сохраненный пароль с зараженного компьютера и отправляет его своему оператору, мы получаем контроль над самим оператором. 

Вторая демонстрация была на iPhone, на операционной системе iOS. Специалистам удалось обойти доверенный механизм безопасной загрузки Apple и получить права администратора на последнем iPhone.

До сих пор запросы к базам данных никогда не считались опасными. Исследования Check Point доказывают, что это в корне неверно.

SQLite практически встроен практически в любую платформу, поэтому можно сказать, что эксперты едва поцарапали верхушку айсберга, если говорить о потенциале эксплуатации уязвимостей.

Компания Check Point надеется, что данное исследование подтолкнет мировое сообщество по кибербезопасности работать дальше над этими уязвимостями.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Представьте компанию, которая всего за несколько лет из технологического стартапа превратилась в лидера отрасли. Как сегодня, когда всё постоянно меняется, не просто сохранять равновесие, но и стремительно развиваться? Какие технологии и стратегии помогают быть на шаг впереди конкурентов? Какую роль в этом играют люди? Ответы на эти и другие вопросы дала Ольга Юдина, генеральный директор компании «Цифровые Закупочные Сервисы» (поставщик решений Isource), в интервью журналу IT Manager.

Похожие статьи