Хакеры способны получить доступ к устройствам iPhone с помощью приложения «Контакты». Об этом говорится в пресс-релизе компании Check Point, поступившем в редакцию «Ленты.ру».
По данным экспертов, взломать устройство на iOS позволяют уязвимости в базе данных SQLite, в которой хранятся контакты. Хакеры могут внедрить туда вредоносный код, который затем запустится, когда пользователь, к примеру, будет искать нужный ему номер. Таким образом злоумышленники не только смогут похитить пароли пользователей и их контакты, но и получить полный доступ к управлению устройством.
Специалисты отмечают, что SQLite — самые распространенные в мире базы данных, которые доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Их используют такие браузеры, как Chrome, Firefox и Safari, а также приложение Dropbox.
Компания Check Point предупредила Apple о результатах своей работы и надеется, что данное исследование подтолкнет мировое сообщество по кибербезопасности устранить уязвимости в SQLite.