Luka w SQLite - uzyskiwanie kontroli nad iPhone’ami

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55847
Podczas ostatniej konferencji DEF CON specjaliści z firmy Check Point
Zaloguj lub Zarejestruj się aby zobaczyć!
na włamanie się do iPhone'a. Uzyskali kontrolę nad urządzeniem za pomocą luki w silniku bazy danych, SQLite. Obecna od lat podatność mogła narażać na ataki większość użytkowników komputerów i urządzeń przenośnych.

Luka w SQLite pozwala atakującemu uruchomić na urządzeniu kod, który umożliwia uzyskanie uprawnień administratora. Eksperci na konferencji ominęli zaufany mechanizm bezpiecznego rozruchu Apple i uzyskali uprawnienia administracyjne na najnowszym iPhonie. Biorąc pod uwagę fakt, że SQLite jest szczególnie popularny, istnieją praktycznie nieskończone możliwości eksploatacji luki.

xxd_db.png


Należy jednak zaznaczyć, że luka nie znajduje się w samym systemie operacyjnym Apple, a w jednej ze standardowych baz danych używanych przez całą branżę IT.

Podatności nie tylko w iPhonie, ale w prawie każdym urządzeniu?
Do tej pory zapytania do baz danych nie były uznawane za niebezpieczne. Dział Check Point Research udowodnił, że była to nadzwyczaj optymistyczna wizja. Błąd w SQLite to również zagrożenie dla większości najczęściej używanych technologii na świecie: iPhone’ów, Dropboxa, oprogramowania Adobe, Skype i innych.

SQLite to najbardziej rozpowszechniony silnik bazy danych na świecie. Jest dostępny w zasadzie w każdym systemie operacyjnym, komputerze stacjonarnym i telefonie komórkowym. Poza kontaktami na iPhonie, w bazie danych SQLite zapisywane są również niektóre hasła na komputerach Mac.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry