Рубрикатор |
Все новости | Новости отрасли |
Хакеры могут получить доступ к контактам iPhone
16 августа 2019 |
На последней конференции DEFCON специалисты компании Check Point продемонстрировали, как можно взломать iPhone через ядро базы данных, которое использует iOS — SQLite. В этом случае хакеры смогут получить права администратора над устройством.
SQLite — самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных паролей на вашем ноутбуке — вся эта информация c большой вероятностью хранится в базе данных SQLite.Специалисты Check Point нашли несколько уязвимостей и изобрели инновационный способ их эксплуатации. Проще говоря, теперь стало возможным получение контроля над всем, что обращается к базам данных SQLite.
Так как SQLite является одним из наиболее широко распространенных компонентов программного обеспечения, подобные уязвимости можно применять бесконечное количество раз.
Исследователи Check Point продемонстрировали эти уязвимости двумя способами. В первом случае инженеры перехватили злоумышленника, который заразил тестируемое устройство популярным вредоносным ПО, известным как «похититель паролей». Когда вредоносная программа забирает сохраненный пароль с зараженного компьютера и отправляет его своему оператору, мы получаем контроль над самим оператором.
Вторая демонстрация была на iPhone, на операционной системе iOS. Специалистам удалось обойти доверенный механизм безопасной загрузки Apple и получить права администратора на последнем iPhone.
До сих пор запросы к базам данных никогда не считались опасными. Исследования Check Point доказывают, что это в корне неверно.
SQLite практически встроен практически в любую платформу, поэтому можно сказать, что эксперты едва поцарапали верхушку айсберга, если говорить о потенциале эксплуатации уязвимостей.
Компания Check Point надеется, что данное исследование подтолкнет мировое сообщество по кибербезопасности работать дальше над этими уязвимостями.
Источник: Check Point
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Жители Москвы переходят на iPhone
Хакеры начали использовать нейросеть для создания вирусов
Россияне стали экономить на смартфонах
Клиенты билайн теперь могут звонить через Wi-Fi со смартфонов iPhone в Москве и области
В открытом доступе обнаружены более двух тысяч открытых баз данных мобильных приложений
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.