На останній конференції DEFCON фахівці компанії Check Point продемонстрували, як можна зламати iPhone через ядро бази даних, яку використовує iOS — SQLite. У цьому випадку хакери зможуть отримати права адміністратора над пристроєм.
SQLite — найпоширеніші у світі бази даних. Вони доступні в будь-якій операційній системі, персональному комп’ютері і на мобільному телефоні. Користувачі SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox і Android. Контакти на вашому iPhone, деякі зі збережених паролів на вашому ноутбуці — вся ця інформація з великою ймовірністю зберігається в базі даних SQLite.
Фахівці Check Point знайшли декілька вразливостей і винайшли інноваційний спосіб їх експлуатації. Простіше кажучи, тепер стало можливим отримання контролю над всім, що звертається до цих баз даних.
Так як SQLite є одним з найбільш широко поширених компонентів програмного забезпечення, подібні уразливості можна застосовувати нескінченну кількість разів.
Дослідники Check Point продемонстрували ці уразливості двома способами. У першому випадку інженери перехопили зловмисника, який заразив досліджуваний пристрій популярним
шкідливим ПЗ, відомим як «викрадач паролів». Коли шкідлива програма забирає збережений пароль з зараженого комп’ютера і відправляє його своєму оператору, ми отримуємо контроль над самим оператором.
Друга демонстрація була на iPhone, на операційній системі iOS. Фахівцям вдалося обійти надійний механізм безпечного завантаження Apple і отримати права адміністратора на
останньому iPhone.

*
Досі запити до баз даних ніколи не вважалися небезпечними. Дослідження Check Point доводять, що це в корені невірно.
SQLite вбудований практично в будь-яку платформу, тому можна сказати, що експерти ледь подряпали верхівку айсберга, якщо говорити про потенціал експлуатації вразливостей.
Компанія Check Point сподівається, що дане дослідження підштовхне світове співтовариство з кібербезпеки працювати далі над цими уразливостями.