天齐锂业,花心,何晟铭-校园货铺实验室-创业起点从大学开始

频道:趣闻中心 日期: 浏览:257

安全会议Def Con 2019的研讨人员展现了运用惯例数据库查找发作歹意成果的办法,并运用苹果的规范iOS Contacts应用程序来证明这一点。安全公司Check Point现已证明了能够运用的行业规范SQLite数据库格局的缝隙。在Def Con 2019上,该公司展现了该技能用于操作iOS Contacts应用程序。在这些情况下查找“联系人”应用程序足以使设备运转歹意代码。

“SQLite是世界上散布最广的数据库引擎,”公司在一份声明中表明。 “它适用于一切操作系统,台式机和。 10,macOS,iOS,Chrome,Safari,Firefox和Android上都有非常大数量的SQLite用户。”“简而言之,咱们能够操控任何查询SQLite操控数据库的人。”

当您在应用程序中查找联系人或查找信息时,您实际上正在查找数据库,而且这种数据库一般便是SQLite。在一份4000字的陈述中,该公司的研讨人员成功地假造了应用程序内查找的成果,它依赖于一个已知的缝隙,奇怪的是,该缝隙在发现四年后没有修正。“由于这个功用只被以为是易受攻击的,而非危殆缝隙,因而它没有收到很大的重视。可是,SQLite的用法如此多样,以至于咱们实际上依然能够在许多情况下触发它。”

换句话说,该过错被以为是不重要的,由于它被以为只能由拜访数据库的不知道应用程序触发,而在像iOS这样的封闭系统中,没有这种不知道的应用程序。但是,Check Point的研讨人员随后设法让一个受信赖的应用程序发送代码来触发此过错并运用它。

他们替换了联系人应用程序的特定组件,发现尽管应用程序和任何可履行代码有必要通过苹果的发动查看,但SQLite数据库不行履行。

“持续性[在重启后将代码保留在设备上]很难在iOS上完成,”他们说,“由于一切可履行文件都有必要作为苹果安全发动的一部分进行签名。走运的是,SQLite数据库没有签名。”

不过,他们有必要能够拜访未确认的设备才能为部分联系人装置此替代品。在那之后,他们能够在查找联系人数据库时挑选他们想要发作的工作。出于演示的意图,他们仅仅让应用程序溃散。研讨人员表明他们能够制造应用程序来盗取暗码。

“咱们确认,简略地查询数据库或许不如您预期的那么安全,”他们说。 “咱们证明了SQLite中的内存损坏问题现在能够被运用了。”“咱们的研讨和办法都现已向苹果公司负责任地发表。”