Check Point ha participado en el evento Def Con 2019 y allí ha demostrado la posibilidad de hackear teléfonos iPhone.
¿Cómo? A través de vulnerabilidades que la compañía ha descubierto en el sistema de gestión de bases de datos SQLite que, además de para muchos otros sistemas operativos, está disponible para iOS. Por ejemplo, para almacenar contactos o contraseñas. Aprovechando esas vulnerabilidades, sería posible controlar el sistema, y otros compatibles, al consultar una base de datos controlada por SQLite.
Así, se evadiría el arranque seguro que ofrece Apple, se ganarían permisos de administrador y se tomaría el control, lo que da pie a robar la información almacenada.
“A pesar de la extendida creencia de que los iPhone eran dispositivos más seguros, estas vulnerabilidades demuestran que también podrían ser hackeados”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.
“Hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo”, añade. “Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación”.
Nieva explica que “un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
La falta de experiencia y de recursos internos obstaculiza el progreso de las empresas en…
Isabel Reis, directora general de Dell Technologies en Iberia, destaca la apuesta de la compañía…
Como novedades, este congreso integra el evento tecnológico Open Expo Europe y celebrará la Virtual…
Los PDF suponen más de una quinta parte de los archivos adjuntos maliciosos.
En 2024 se multiplicó casi por tres el porcentaje de compañías atacadas que no habían…