Хакери можуть отримати доступ до вашого пристрою!

Бази даних SQLite

На останній конференції DEFCON фахівці компанії Check Point продемонстрували, як можна зламати iPhone через ядро бази даних, яку використовує iOS — SQLite. У цьому випадку хакери зможуть отримати права адміністратора над пристроєм.

SQLite — найпоширеніші у світі бази даних. Вони доступні в будь-якій операційній системі, персональному комп’ютері і на мобільному телефоні. Користувачі SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox і Android. Контакти на вашому iPhone, деякі зі збережених паролів на вашому ноутбуці — вся ця інформація з великою ймовірністю зберігається в базі даних SQLite.

Фахівці Check Point знайшли декілька вразливостей і винайшли інноваційний спосіб їх експлуатації. Простіше кажучи, тепер стало можливим отримання контролю над всім, що звертається до цих баз даних.

Так як SQLite є одним з найбільш широко поширених компонентів програмного забезпечення, подібні уразливості можна застосовувати нескінченну кількість разів.

Дослідники Check Point продемонстрували ці уразливості двома способами. У першому випадку інженери перехопили зловмисника, який заразив досліджуваний пристрій популярним
шкідливим ПЗ, відомим як «викрадач паролів». Коли шкідлива програма забирає збережений пароль з зараженого комп’ютера і відправляє його своєму оператору, ми отримуємо контроль над самим оператором.

Друга демонстрація була на iPhone, на операційній системі iOS. Фахівцям вдалося обійти надійний механізм безпечного завантаження Apple і отримати права адміністратора на
останньому iPhone.

Хакери можуть отримати доступ до вашого пристрою!
Хакери можуть отримати доступ до вашого пристрою!
Хакери можуть отримати доступ до вашого пристрою!

*

Досі запити до баз даних ніколи не вважалися небезпечними. Дослідження Check Point доводять, що це в корені невірно.

SQLite вбудований практично в будь-яку платформу, тому можна сказати, що експерти ледь подряпали верхівку айсберга, якщо говорити про потенціал експлуатації вразливостей.

Компанія Check Point сподівається, що дане дослідження підштовхне світове співтовариство з кібербезпеки працювати далі над цими уразливостями.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Роби Бізнес, Укр
Залишити відповідь

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: