¿Es posible hackear un iPhone? Check Point dice que si

Palabras clave

Contenido patrocinado: 
Vulnerabilidades en SQLite podrían brindar a los cibercriminales la posibilidad de controlar el sistema
Autor:
La compañía descubrió vulnerabilidades en el sistema de gestión de bases de datos SQLite que podrían ser aprovechadas para hackear estos teléfonos
Equipo vulnerable

A pesar de la extendida creencia de que los teléfonos inteligentes de Apple son más seguros, Check Point ha demostrado, en el marco del evento Def Con 2019, que si es posible hackear un iPhone.

La compañía de seguridad ha descubierto vulnerabilidades en el sistema de gestión de bases de datos SQLite que podrían brindar a los cibercriminales la posibilidad de controlar el sistema, y otros compatibles, para robar la información almacenada de contactos o contraseñas.

“Hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo” señaló Eusebio Nieva, director técnico de Check Point para España y Portugal.

De acuerdo con el ejecutivo, aprovechando estas vulnerabilidades, los cibercriminales serían capaces de evadir el mecanismo de arranque seguro de Apple y obtener permisos de administrador en un iPhone.

“Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación” señala Nieva y añade que “un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”.

Con información de Silicon.

Contenido relacionado: