國際駭客大會 Def Con 上周末舉行,一如往常爆出不少鮮為人知的保安漏洞,而今次的主角就是 SQLite 。網絡保安公司 Check Point 的研究在大會上透過其中一款使用 SQLite 的軟件—— iPhone 的通訊錄程式來執行惡意程式碼,證實一些一直未有解決的 SQLite 問題其實一直威脅用戶。
SQLite 是世界上最普遍的關聯式資料庫引擎之一,由於它的程式庫細小而且可以整合到程式裡,很適合在手機之類的小裝置上使用,所以幾乎可以在所有作業系統找到, Windows 10 、 macOS 、 iOS 、 Android 以至 Chrome 、 Safari 、 Firefox 都會用它來儲存資料。例如 iPhone 的通訊錄就是用 SQLite 資料庫的。
本來普遍認為這個存在於 SQLite 已有 4 年的漏洞,需要在 iPhone 上運行不明來歷的程式才能利用得到,除非是用戶 Jailbreak 了手機,否則以 iOS 這種封閉系統,基本上是不會有不明來歷程式的;而且基於 iOS 的 Secure Boot ,所有執行檔都必需要簽章。不過很不巧, SQLite 資料庫就是沒有簽章的。
Check Point 在一部已解鎖的 iPhone ,透過換掉通信錄的一些元件,成功觸動這個漏洞,而作為示範,研究人員只是「仁慈地」令程式掛掉,不過他們指透過這個漏洞,是有可能取得用戶的資料和密碼的。
Check Point 已經將今次研究連同攻擊方法告知了 Apple ,期望 Apple 稍後會推出更新修正漏洞吧。