Descubren vulnerabilidades en SQLite que permiten hackear un iPhone

21 agosto, 2019
16 Compartido 1,427 Visualizaciones
  • SQLite es el sistema de gestión de bases de datos en el que se guardan los contactos del iPhone.
  • Otros sistemas que utilizan SQLite son Windows 10, MacOS, Chrome, Safari, Firefox y Android.

Check Point, ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado a nivel global. A través de estas vulnerabilidades, un cibercriminal podría obtener el control de un iPhone, dado que los contactos de estos dispositivos se almacenan en este tipo de bases de datos.

“A pesar de la extendida creencia de que los iPhone eran dispositivos más seguros, estas vulnerabilidades demuestran que también podrían ser hackeados. Es importante que el usuario tenga en cuenta la seguridad de sus ordenadores y teléfonos móviles, dado que un usuario podría tomar el control y robar toda la información almacenada”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

SQLite es un sistema de gestión de bases de datos que está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles. Por ejemplo, Windows 10, MacOS, iOS, Chrome, Safari, Firefox y Android son usuarios populares de SQLite. Al ser uno de los software más utilizados del mundo, muchos programas lo incluyen para diferentes propósitos. Por ejemplo, además del caso de los iPhone, los Mac también guardan algunas de las contraseñas en este sistema. A través de estas vulnerabilidades, sería posible controlar cualquier sistema que consultara una base de datos controlada por SQLite.

Dado el hecho de que SQLite es tan popular, hay un sinfín de posibilidades para la explotación de estas vulnerabilidades. Check Point ha creado una demo para demostrarlo en el iOS de un iPhone, que ha presentado en el evento Def Con 2019. Aprovechando estas vulnerabilidades, sería posible evadir el mecanismo de arranque seguro de Apple y obtener permisos de administrador en el último iPhone. Check Point ha sido pionero a la hora de demostrar una vulnerabilidad de SQLite que no depende del navegador.

“Hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo. Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación. Un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”, finaliza Nieva. 

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El sector TIC en alerta y en una posición clave ante la posible desaceleración de la economía española
Actualidad
6 compartido763 visualizaciones
Actualidad
6 compartido763 visualizaciones

El sector TIC en alerta y en una posición clave ante la posible desaceleración de la economía española

Alicia Burrueco - 21 noviembre, 2019

Aunque las empresas de consultoría informática se muestran optimistas en cuanto a la creación de empleo e incremento de facturación…

Alerta sobre la evolución del malware para explotar las criptomonedas
Actualidad
10 compartido1,537 visualizaciones
Actualidad
10 compartido1,537 visualizaciones

Alerta sobre la evolución del malware para explotar las criptomonedas

Vicente Ramírez - 24 mayo, 2018

El malware de criptominado se ha duplicado, pasando del 13% al 28 según el informe elaborado por Fortinet donde también…

Cómo podemos proteger los datos de los más mayores en Internet
Actualidad
5 compartido1,823 visualizaciones
Actualidad
5 compartido1,823 visualizaciones

Cómo podemos proteger los datos de los más mayores en Internet

Alicia Burrueco - 2 octubre, 2019

Utilizar gestores de datos personales, como WeRule, es una de las mejores soluciones para tener el control sobre la información…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.