安基网 欢乐生肖 资讯 安全报 查看内容

研究人员展示如何利用SQLite数据库漏洞攻击iMessage

2019-8-13 18:18| 投稿: |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 安全研究人员透露,可以修改SQLite数据库,使其在依赖它们存储数据的其他应用程序中执行恶意代码。在近日拉斯维加斯DEF CON安全会议上发布的演示中,Check Point安全研究员Omer Gull展示了一个受污染的SQLite数据库 ...

安全研究人员透露,可以修改SQLite数据库,使其在依赖它们存储数据的其他应用程序中执行恶意代码。

在近日拉斯维加斯DEF CON安全会议上发布的演示中,Check Point安全研究员Omer Gull展示了一个受污染的SQLite数据库的演示,该数据库劫持了恶意软件操作的命令和控制服务器,以及使用SQLite在iOS设备上实现持久性的恶意软件。

聪明的SQLITE攻击让黑客获得IOS持久性

我们的想法是,第三方应用程序从SQLite数据库读取数据的漏洞,允许将恶意代码隐藏在SQLite数据库的数据中。

当第三方应用程序(如iMessage)读取受污染的SQLite数据库时,它也会无意中执行隐藏代码。

在他在DEF CON上展示的iMessage演示中,Gull展示了设法替换或编辑“AddressBook。sqlitedb”文件的恶意软件或如何在iPhone的地址簿中插入恶意代码。

当iMessage查询此SQLite文件(iMessage定期执行)时,恶意代码会运行,并允许恶意软件在设备上获得启动持久性。

虽然这种情况似乎难以置信,但这并不像看起来那么难。Gull说Apple没有签署SQLite数据文件,所以替换这个文件是微不足道的。因此,威胁行为者有一种简单的方法可以用来在iPhone和macOS设备上获得启动持久性。

就其本身而言,Apple在5月份针对SQLite攻击媒介发布了修复程序(CVE-2019-8600,CVE-2019-8598,CVE-2019-8602,CVE-2019-8577),使用macOS Mojave 10.14.5,iOS 12.3,tvOS 12.3和watchOS 5.2.1。延迟更新设备的用户仍然容易受到此攻击。

SQLITE漏洞可用于劫持恶意软件操作

但是在其他情况下,这些漏洞可以用于“好”。这些案件是针对恶意软件的。

例如,浏览器将用户数据和密码存储在SQLite数据库中。信息窃取程序 - 一类恶意软件 - 专门用于窃取这些SQLite用户数据文件并将文件上载到远程命令和控制(C&C)服务器。

这些C&C服务器通常用PHP编码,通过解析SQLite文件来提取用户的浏览器数据,以便在恶意软件的基于Web的控制面板中显示它。

Gull表示,就像iMessage攻击一样,SQLite漏洞可用于在恶意软件的C&C服务器上执行代码并接管骗子的系统。

“考虑到几乎任何平台几乎都内置了SQLite,我们认为当涉及到它的开发潜力时,我们几乎没有触及冰山一角,”Gull说。

依赖于SQLite的应用程序包括Skype,任何网络浏览器,任何Android设备,任何iTunes实例,Dropbox同步客户端,汽车多媒体系统,电视机和机顶盒有线电视盒以及其他一些应用程序。

“我们希望安全社区能够利用这一创新研究和发布的工具,进一步推动它。”



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
钱多多彩票开户 贵州快3走势 澳洲幸运10开奖结果 幸运飞艇官网 澳洲幸运10开奖结果 极速快乐8 新疆喜乐彩走势图 幸运飞艇官网 上海快3走势图 快乐赛车官网