首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

研究人员展示如何利用SQLite数据库漏洞攻击iMessage

小编来报:这名来自CheckPoint的技术专家向观众展示了如何利用此类漏洞,并呼吁业内专家对此进行研究。

据外媒报道,在拉斯维加斯举办的DEF CON安全会议上,来自CheckPoint的安全研究员Omer Gull向观众展示了如何利用SQLite的漏洞来攻击iOS设备。

在会议上,Gull将恶意软件伪装成一个名为“AddressBook.sqlitedb”的文件,当iMessage查询此SQLite文件时,该恶意软件将会自动启动并持续潜伏在iMessage程序中。Gull解释到,因为苹果公司并未签署SQLite数据文件,所以他可以轻而易举地将恶意软件代码隐藏到SQLite数据库中。当第三方应用程序(如iMessage)读取藏有恶意代码的SQLite数据库时,恶意软件将被激活并隐藏在受害者的设备上。

Gull表示,此类漏洞是双向的,就像黑客可以对iMessage进行攻击,技术人员也可以利用SQLite漏洞进行反击。据悉,浏览器会把用户保存的账号密码储存在SQLite数据库中,而为了窃取此类文件,黑客会使用信息窃取程序将其提取并下载到远程命令和控制(command-and-control,简称C&C)服务器中。而技术人员可以将特殊代码伪装成数据文件,诱导黑客进行下载并趁机接管黑客的C&C服务器系统。

据了解,依赖于SQLite数据库的应用程序数量众多,包括Skype、所有的网页浏览器、安卓系统应用程序、Dropbox同步客户端及汽车多媒体系统等。Gull呼吁安全行业应该就此类问题展开研究和探讨,以保证网络社区的安全。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190813A04B1400?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券