Brasil,

Check Point Research descobre vulnerabilidades no SQLite que permitem hackear um iPhone

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

- SQLite é o sistema de gerenciamento de banco de dados no qual estão salvos os contatos do iPhone


- Outros sistemas que utilizam o SQLite são o Windows 10, MacOS, Chrome, Safari, Firefox e Android

A Check Point Research, divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedora líder de soluções de segurança cibernética globalmente, descobriu vulnerabilidades que afetam o SQLite, o sistema de gerenciamento de banco de dados mais utilizado globalmente. Por meio dessas vulnerabilidades, um cibercriminoso poderia obter o controle de um iPhone, já que os contatos desses dispositivos estão armazenados nesse tipo de banco de dados.

“Apesar da crença generalizada de que os iPhones são dispositivos mais seguros, essas vulnerabilidades mostram que eles também podem ser hackeados. É importante que o usuário leve em consideração a segurança de seus computadores e celulares, já que outra pessoa poderia assumir o controle e roubar todas as informações armazenadas”, alerta Vinícius Bortoloni, especialista em cibersegurança da Check Point Brasil.

O SQLite é um sistema de gerenciamento de banco de dados disponível e utilizados em todos os sistemas operacionais – como Windows 10, MacOS, iOS, Chrome, Safari, Firefox e Android –, computadores e celulares. Sendo um dos softwares mais adotados no mundo, muitos programas o incluem para diferentes finalidades, além do caso do iPhone, como os Macs que também salvam algumas das senhas neste sistema. Por meio das vulnerabilidades descobertas seria possível controlar qualquer sistema que consulte um banco de dados controlado pelo SQLite.

Pelo fato de que o SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades. A Check Point criou uma demonstração no iOS de um iPhone em que, aproveitando essas vulnerabilidades, seria possível evitar o mecanismo de inicialização segura da Apple e obter permissões de administrador no iPhone. A Check Point foi pioneira em demonstrar uma vulnerabilidade do SQLite que não depende do navegador.

“Até agora, consultar um banco de dados nunca foi considerado perigoso, mas nossa pesquisa mostrou que isso é possível. Como o SQLite é tão popular, essas vulnerabilidades se tornaram uma ótima oportunidade de exploração em que um erro grave no SQLite é um risco sério em algumas das tecnologias mais utilizadas no mundo, como iPhone, Dropbox, Adobe ou Skype ”, conclui Bortoloni.

A Check Point inclui em suas soluções de segurança sistemas de prevenção de intrusão (IPS) tecnologias para assegurar ao usuário que não seja afetado por esse tipo de violação de software. Para obter mais informações sobre essas vulnerabilidades, acesse: https://research.checkpoint.com/select-code_execution-from-using-sqlite/

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar