更多

    SQLite 四年前漏洞未修正 專家指可藉 iPhone 通訊錄盜取資料

    Mickey Chan
    Mickey Chan
    愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    國際駭客大會 Def Con 上周末舉行,一如往常爆出不少鮮為人知的保安漏洞,而今次的主角就是 SQLite 。網絡保安公司 Check Point 的研究在大會上透過其中一款使用 SQLite 的軟件—— iPhone 的通訊錄程式來執行惡意程式碼,證實一些一直未有解決的 SQLite 問題其實一直威脅用戶。

    SQLite 是世界上最普遍的關聯式資料庫引擎之一,由於它的程式庫細小而且可以整合到程式裡,很適合在手機之類的小裝置上使用,所以幾乎可以在所有作業系統找到, Windows 10 、 macOS 、 iOS 、 Android 以至 Chrome 、 Safari 、 Firefox 都會用它來儲存資料。例如 iPhone 的通訊錄就是用 SQLite 資料庫的。

    Check Point 研究人員以 iPhone 通訊錄示範「受信任」程式一樣可以觸動 SQLite 漏洞。
    Check Point 研究人員以 iPhone 通訊錄示範「受信任」程式一樣可以觸動 SQLite 漏洞。

    本來普遍認為這個存在於 SQLite 已有 4 年的漏洞,需要在 iPhone 上運行不明來歷的程式才能利用得到,除非是用戶 Jailbreak 了手機,否則以 iOS 這種封閉系統,基本上是不會有不明來歷程式的;而且基於 iOS 的 Secure Boot ,所有執行檔都必需要簽章。不過很不巧, SQLite 資料庫就是沒有簽章的。

    Check Point 在一部已解鎖的 iPhone ,透過換掉通信錄的一些元件,成功觸動這個漏洞,而作為示範,研究人員只是「仁慈地」令程式掛掉,不過他們指透過這個漏洞,是有可能取得用戶的資料和密碼的。

    Check Point 已經將今次研究連同攻擊方法告知了 Apple ,期望 Apple 稍後會推出更新修正漏洞吧。

    您會感興趣的內容

    相關文章