Vulnerabilidades no SQLite permite hackear um iPhone

Ameaça foi identificada pelo Check Point Research, que também alerta: • outros sistemas que utilizam o SQLite são o Windows 10, MacOS, Chrome, Safari, Firefox e Android

Compartilhar:

A Check Point Research, divisão de inteligência de ameaças da Check Point, descobriu vulnerabilidades que afetam o SQLite, o sistema de gerenciamento de banco de dados mais utilizado globalmente. Por meio dessas vulnerabilidades, um cibercriminoso poderia obter o controle de um iPhone, já que os contatos desses dispositivos estão armazenados nesse tipo de banco de dados.

 

“Apesar da crença generalizada de que os iPhones são dispositivos mais seguros, essas vulnerabilidades mostram que eles também podem ser hackeados. É importante que o usuário leve em consideração a segurança de seus computadores e celulares, já que outra pessoa poderia assumir o controle e roubar todas as informações armazenadas”, alerta Vinícius Bortoloni, especialista em cibersegurança da Check Point Brasil.

 

O SQLite é um sistema de gerenciamento de banco de dados disponível e utilizados em todos os sistemas operacionais – como Windows 10, MacOS, iOS, Chrome, Safari, Firefox e Android –, computadores e celulares. Sendo um dos softwares mais adotados no mundo, muitos programas o incluem para diferentes finalidades, além do caso do iPhone, como os Macs que também salvam algumas das senhas neste sistema. Por meio das vulnerabilidades descobertas seria possível controlar qualquer sistema que consulte um banco de dados controlado pelo SQLite.

 

Pelo fato de que o SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades. A Check Point criou uma demonstração no iOS de um iPhone em que, aproveitando essas vulnerabilidades, seria possível evitar o mecanismo de inicialização segura da Apple e obter permissões de administrador no iPhone. A Check Point foi pioneira em demonstrar uma vulnerabilidade do SQLite que não depende do navegador.

 

“Até agora, consultar um banco de dados nunca foi considerado perigoso, mas nossa pesquisa mostrou que isso é possível. Como o SQLite é tão popular, essas vulnerabilidades se tornaram uma ótima oportunidade de exploração em que um erro grave no SQLite é um risco sério em algumas das tecnologias mais utilizadas no mundo, como iPhone, Dropbox, Adobe ou Skype ”, conclui Bortoloni.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

GSI reforça desafios do setor público em Segurança da Informação

Evento reuniu especialistas de órgãos federais para discutir desafios, tendências e estratégias para fortalecer a estratégia de Segurança da Informação...
Security Report | Overview

Pesquisa: IA e Cyber dominam pauta dos comitês de auditoria em 2026

Segundo estudo,esses temas deverão estar no centro das discussões e alinhados às estratégias de negócios e tendências de mercado
Security Report | Overview

Gap de talentos e volume de ameaças são alguns dos riscos mais comuns nas empresas

Baixa maturidade em Cibersegurança, volume massivo de ataques, proteção insuficiente na nuvem, são alguns dos sinais de alerta que precisam...
Security Report | Overview

Ciberameaças com IA podem alcançar o setor imobiliário em 2026?

O Boletim de Segurança divulgado antecipa ataques mais profissionais, aumentando a fraude com NFC e trojan bancários distribuídos pelo WhatsApp