- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
źródło:Podczas ostatniej konferencji DEF CON specjaliści z firmy Check PointZaloguj lub Zarejestruj się aby zobaczyć!na włamanie się do iPhone'a. Uzyskali kontrolę nad urządzeniem za pomocą luki w silniku bazy danych, SQLite. Obecna od lat podatność mogła narażać na ataki większość użytkowników komputerów i urządzeń przenośnych.
Luka w SQLite pozwala atakującemu uruchomić na urządzeniu kod, który umożliwia uzyskanie uprawnień administratora. Eksperci na konferencji ominęli zaufany mechanizm bezpiecznego rozruchu Apple i uzyskali uprawnienia administracyjne na najnowszym iPhonie. Biorąc pod uwagę fakt, że SQLite jest szczególnie popularny, istnieją praktycznie nieskończone możliwości eksploatacji luki.
Należy jednak zaznaczyć, że luka nie znajduje się w samym systemie operacyjnym Apple, a w jednej ze standardowych baz danych używanych przez całą branżę IT.
Podatności nie tylko w iPhonie, ale w prawie każdym urządzeniu?
Do tej pory zapytania do baz danych nie były uznawane za niebezpieczne. Dział Check Point Research udowodnił, że była to nadzwyczaj optymistyczna wizja. Błąd w SQLite to również zagrożenie dla większości najczęściej używanych technologii na świecie: iPhone’ów, Dropboxa, oprogramowania Adobe, Skype i innych.
SQLite to najbardziej rozpowszechniony silnik bazy danych na świecie. Jest dostępny w zasadzie w każdym systemie operacyjnym, komputerze stacjonarnym i telefonie komórkowym. Poza kontaktami na iPhonie, w bazie danych SQLite zapisywane są również niektóre hasła na komputerach Mac.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!