Хакери можуть отримати доступ до вашого пристрою!

На останній конференції DEFCON фахівці компанії Check Point продемонстрували, як можна зламати iPhone через ядро бази даних, яку використовує iOS — SQLite. У цьому випадку хакери зможуть отримати права адміністратора над пристроєм.

SQLite — найпоширеніші у світі бази даних. Вони доступні в будь-якій операційній системі, персональному комп’ютері і на мобільному телефоні. Користувачі SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox і Android. Контакти на вашому iPhone, деякі зі збережених паролів на вашому ноутбуці — вся ця інформація з великою ймовірністю зберігається в базі даних SQLite.

Фахівці Check Point знайшли декілька вразливостей і винайшли інноваційний спосіб їх експлуатації. Простіше кажучи, тепер стало можливим отримання контролю над всім, що звертається до цих баз даних.

Так як SQLite є одним з найбільш широко поширених компонентів програмного забезпечення, подібні уразливості можна застосовувати нескінченну кількість разів.

Дослідники Check Point продемонстрували ці уразливості двома способами. У першому випадку інженери перехопили зловмисника, який заразив досліджуваний пристрій популярним
шкідливим ПЗ, відомим як «викрадач паролів». Коли шкідлива програма забирає збережений пароль з зараженого комп’ютера і відправляє його своєму оператору, ми отримуємо контроль над самим оператором.

Підпишіться на наш Телеграм. Там ви знайдете анонси нових матеріалів та приємні бонуси

Друга демонстрація була на iPhone, на операційній системі iOS. Фахівцям вдалося обійти надійний механізм безпечного завантаження Apple і отримати права адміністратора на
останньому iPhone.

Хакери можуть отримати доступ до вашого пристрою!
Хакери можуть отримати доступ до вашого пристрою!

*

Досі запити до баз даних ніколи не вважалися небезпечними. Дослідження Check Point доводять, що це в корені невірно.

SQLite вбудований практично в будь-яку платформу, тому можна сказати, що експерти ледь подряпали верхівку айсберга, якщо говорити про потенціал експлуатації вразливостей.

Компанія Check Point сподівається, що дане дослідження підштовхне світове співтовариство з кібербезпеки працювати далі над цими уразливостями.

Рейтинг
( Поки що оцінок немає )
Сподобалася стаття? Поділитися з друзями:
Роби Бізнес, Укр
Додати коментар

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: