آسیب پذیری دیتابیس SQLite امکان کنترل آیفون را به هکرها می‌دهد

هکرها با نفوذ به دیتابیس SQLite آیفون قادر به اجرای کدهای مخرب در اپ های دیگر از جمله iMessage یا برنامه های تحت وب هستند.

محققان موسسه امنیتی Check Point در کنفرانس Def Con 2019 بدافزاری را به نمایش گذاشته اند که با سوءاستفاده از نقص امنیتی SQLite امکان دسترسی هکرها به آیفون را فراهم می کند.

این هک شامل جایگزینی یکی از بخش های اپلیکیشن مخاطبان اپل از طریق باگی است که چهار سال از زمان شناسایی آن می گذرد اما کماکان به قوت خود باقی است. پیش از این تصور می شد اکوسیستم بسته iOS امکان سوءاستفاده از این باگ را به مهاجمان نمی هد اما محققان Check Point با روشی خاص از آن بهره برداری کرده و این تصور را نقش بر آب کرده اند.

آسیب پذیری دیتابیس SQLite

هکرها برای تزریق کدهای مخرب به لیست مخاطبان آیفون کافی است فایل AddressBook.sqlitedb را اپ مخاطبان اپل اصلاح یا جایگزین کنند. پس از آن هر زمان که اپی مثل iMessage در SQLite جستجو کند، کد مخرب اجرا شده و اقدامات مد نظر هکر از جمله سرقت داده های حساس و رمزهای عبور انجام می شود.

اهمیت این آسیب پذیری آنجا مشخص می شود که بدانیم SQLite گسترده ترین سیستم بانک اطلاعاتی دنیا است و در انواع سیستم های عامل دسکتاپ و موبایل کاربرد دارد. زمانی که شما به دنبال یافتن مخاطبان یا جستجوی اطلاعات در یک اپ هستید، جستجوی شما در پایگاه داده ای مبتنی بر SQLite صورت می گیرد.

Check Point این آسیب پذیری را در ماه مارس به اپل اطلاع داده و این کمپانی هم وصله ای امنیتی را برای آن منتشر کرده اما هنوز از روش های دیگری از جمله مرورگرهای وب می توان از این حفره امنیتی سوءاستفاده کرد.

افشاگری این موسسه در خلال کنفرانس DEF CON صورت گرفته که در آن هکرها جدیدترین یافته های خود را در مورد مسائل امنیتی با هم به اشتراک می گذارند.

malltina

مطالب مرتبط

مدل 4G آیفون ۱۲ اوایل ۲۰۲۱ با قیمت ۸۰۰ دلار از راه می‌رسد

اپل احتمالا ماه آینده میلادی از گوشی‌های سری آیفون ۱۲ رونمایی می‌کند، اما تمام آن‌ها به صورت همزمان وارد بازار نخواهند شد و کاربران مدل 4G نسخه پایه را می‌توانند اوایل سال آینده میلادی خریداری کنند.طبق یادداشتی که اخیرا تحلیلگران «Wedbush Securities» منتشر کرده‌اند، اپل احتمالا نسخه ارزان قیمت آیفون ۱۲ با قابلیت پشتیبانی از... ادامه مطلب

حمله سایبری هکرها به کاربران Tor از طریق سرورهای خروجی مخرب

یک گروه هک ناشناس از دی ماه سال قبل با اضافه کردن سرور به شبکه Tor در حال انجام حمله SSL stripping علیه کاربرانی است که با استفاده از مرورگر Tor به سایت‌های ارز دیجیتال دسترسی پیدا کرده‌اند.گروه مورد بحث تا اردیبهشت ماه امسال کنترل یک چهارم سرورهای موسوم به Tor exit relays که ترافیک کاربران از... ادامه مطلب

۳.۵ سال زندان و ۷ سال تبعید برای مادر و فرزندی که از اپل کلاهبرداری کردند

یک شهروند ۳۴ ساله سوئیسی به علت کلاهبرداری گسترده از سیستم گارانتی اپل به ۳.۵ سال زندان و مادر ۵۶ ساله وی نیز به ۱۸ ماه حبس تعلیقی محکوم شد.این مادر و پسر که نام آن‌ها اعلام نشده، نمونه تقلبی آیفون را از کشور چین خریداری کرده و آن‌ها را با ۱۱۱ هزار آیفون جدید... ادامه مطلب

چیپست A14 به مراتب از A13 و اسنپدارگون +۸۶۵ قوی‌تر خواهد بود

یکی از افشاگران دنیای تکنولوژی اطلاعات جدیدی از چیپست اپل A14 فاش کرده که نشان می‌دهد آیفون ۱۲ از قدرت پردازشی بسیار بالایی برخوردار خواهد بود.کوالکام اواخر تیر ماه از چیپست پرچمدار اسنپدرگون ۸۶۵ پلاس رونمایی کرد که قوی‌ترین و جدیدترین محصول این سازنده برای موبایل‌های اندرویدی گرانقیمت به شمار می‌رود. به گفته کوالکام عملکرد... ادامه مطلب

تپسی: امنیت سفرها از اولویت‌های اصلی ماست

معاون عملیات تپسی، تامین امنیت سفرهای شهری را یکی از اصلی‌ترین اولویت‌های‌ این شرکت معرفی و تاکید کرد با توجه به اهمیت امنیت کاربران، سرمایه گذاری زیادی در این حوزه انجام شده و گزینه‌های امنیتی مختلفی برای مردم فراهم شده است.«هومن دمیرچی» با اشاره به نحوه جذب رانندگان تپسی تصریح کرده که تایید صلاحیت رانندگان... ادامه مطلب

هشدار کارشناسان درباره جاسوسی از ترافیک اینترنت ماهواره‌ای با تجهیزات ساده

آسیب‌پذیری‌های امنیتی در ارتباطات پهن‌باند ماهواره‌ای به مهاجمان اجازه می‌دهند که تنها با تجهیزات خانگی چند صد دلاری از ترافیک اینترنت ماهواره‌ای جاسوسی کنند.هکرها با سوءاستفاده از این آسیب‌پذیری‌ها می‌توانند بدون خطر شناسایی شدن، هزاران کیلومتر دورتر از اهداف خود از آن‌ها جاسوسی کنند. اخیرا یک محقق امنیت سایبری در دانشگاه آکسفورد، «جیمز پاور» نحوه... ادامه مطلب

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟