Nueva clase de exploits SQLite de puerta trasera para Iphone

Los investigadores de ciberseguridad explotan un problema de corrupcion de memoria SQLite fuera de un navegador.

Investigadores de Check Point han identificado una nueva clase de vulnerabilidades dirigidas a SQLite, fuera del contexto de un navegador por primera vez. Estas nuevas técnicas de ataque explotan los problemas de corrupción de memoria del motor SQLite, a lo que conlleva a una gran cantidad de nuevos hacks, incluyendo la ejecución de código en dispositivos iOS.

El independiente y liviano motor de base de datos SQLite mayormente utilizado en navegadores, sistemas operativos y teléfonos móviles. Ya que es uno de los software más implementados del mundo, sin embargo desde la perspectiva de seguridad, solo se ha examinado a través de la lente de WebSQL y la explotación del navegador, comento Omer Gull, investigador de vulnerabilidades de Check Point, en la DEF CON el sabado y agrego que los escenarios de ataque de SQLite son una ciber-amenaza importante.

Check Point demostró en el programa cómo se podría usar un ataque contra SQLite para eludir el mecanismo de arranque seguro del iPhone en iOS al reemplazar la base de datos de contactos (AddressBook.sqlitedb) antes de reiniciar con una base de datos maliciosa, lo que lleva a la escalada de privilegios.

Gull comento que:

“Podemos obtener el control administrativo del dispositivo a través del motor de base de datos que usa iOS (SQLite) … los contactos del iPhone se almacenan en bases de datos SQLite y así es como un hacker obtiene acceso”

La técnica de ataque general dirigida a SQLite permite a un atacante tomar el control de una base de datos SQLite.

Si bien todos los problemas de SQLite se divulgaron de forma privada y parcheados (CVE-2019-8600, CVE-2019-8598, CVE-2019-8602, CVE-2019-8577) en la última versión de SQLite junto con parches de iOS implementados en mayo por Apple (iOS 12.3), los investigadores dijeron que hay innumerables escenarios problemáticos que deberían detener a los investigadores.

Check Point demostró en el programa cómo se podría usar un ataque contra SQLite para eludir el mecanismo de arranque seguro del iPhone en iOS al reemplazar la base de datos de contactos (AddressBook.sqlitedb) antes de reiniciar con una base de datos maliciosa, lo que lleva a la escalada de privilegios.

Las raíces del descubrimiento de Check Point de esta nueva clase de vulnerabilidades se remontan al trabajo de los investigadores que buscan puertas traseras de malware que roban contraseñas Azorult, Loki Bot y Pony.

“Después de que el malware recopila estos archivos SQLite, los envía a su servidor C2 [comando y control] donde se analizan usando PHP y se almacenan en una base de datos colectiva que contiene todas las credenciales robadas”

Señalaron los investigadores

“La persistencia es difícil de lograr en iOS, ya que todos los archivos ejecutables deben firmarse como parte del arranque seguro de Apple. Afortunadamente para nosotros, las bases de datos SQLite no están firmadas ”

Check Point

Con ese truco, divulgación y parches, los investigadores aún insisten en que apenas están rascando la punta del iceberg cuando se trata del potencial de explotación de SQLite.

“Esperamos que la comunidad de seguridad tome esta investigación innovadora y las herramientas lanzadas y la impulse aún más”, dijeron.

Mas información

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: