Check Point ha participado en el evento Def Con 2019 y allí ha demostrado la posibilidad de hackear teléfonos iPhone.
¿Cómo? A través de vulnerabilidades que la compañía ha descubierto en el sistema de gestión de bases de datos SQLite que, además de para muchos otros sistemas operativos, está disponible para iOS. Por ejemplo, para almacenar contactos o contraseñas. Aprovechando esas vulnerabilidades, sería posible controlar el sistema, y otros compatibles, al consultar una base de datos controlada por SQLite.
Así, se evadiría el arranque seguro que ofrece Apple, se ganarían permisos de administrador y se tomaría el control, lo que da pie a robar la información almacenada.
“A pesar de la extendida creencia de que los iPhone eran dispositivos más seguros, estas vulnerabilidades demuestran que también podrían ser hackeados”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.
“Hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo”, añade. “Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación”.
Nieva explica que “un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”.
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…