Serangan Pintar Menggunakan Database SQLite Untuk Meretas Aplikasi Lain, Server Malware

  • Whatsapp

INFONANGGROE.com – Database SQLite dapat dimodifikasi sedemikian rupa sehingga mereka mengeksekusi kode berbahaya di dalam aplikasi lain yang bergantung pada mereka untuk menyimpan data, peneliti keamanan telah mengungkapkan.

Dalam demo yang dipresentasikan pada konferensi keamanan CON DEF di Las Vegas hari ini. Peneliti keamanan Check Point Omer Gull menunjukkan demo dari database SQLite ternoda membajak perintah dan kontrol server operasi malware. Dan malware menggunakan SQLite untuk mencapai kegigihan pada perangkat iOS.

SERANGAN SQLITE LETS HACKERS DAPATKAN kegigihan iOS

Idenya adalah bahwa kerentanan dalam cara aplikasi pihak ketiga membaca data dari database SQLite memungkinkan pihak ketiga untuk menyembunyikan kode berbahaya dalam data database SQLite.

Ketika aplikasi pihak ketiga, seperti iMessage, membaca database SQLite yang tercemar, ia juga secara tidak sengaja mengeksekusi kode tersembunyi.

Dalam demo iMessage yang dihadirkannya di DEF CON, Gull menunjukkan bagaimana malware atau aktor ancaman yang berhasil mengganti atau mengedit file “AddressBook.sqlitedb” dapat menyisipkan kode berbahaya di dalam buku alamat iPhone.

Ketika iMessage menanyakan file SQLite ini, yang dilakukan iMessage secara berkala, kode jahat berjalan, dan memungkinkan malware untuk mendapatkan kegigihan boot pada perangkat.

Meskipun skenario ini tampaknya tidak masuk akal, ini tidak sesulit kelihatannya. Gull mengatakan Apple tidak menandatangani file data SQLite, jadi mengganti file ini sepele. Oleh karena itu, aktor ancaman memiliki cara sederhana yang dapat mereka gunakan untuk digunakan untuk mendapatkan kegigihan boot pada iPhone dan perangkat macOS.

Untuk bagiannya, Apple mengeluarkan perbaikan (CVE-2019-8600, CVE-2019-8598, CVE-2019-8602. CVE-2019-8577) untuk vektor serangan SQLite pada bulan Mei, dengan macOS Mojave 10.14.5, iOS 12.3, tvOS 12.3, dan watchOS 5.2.1. Pengguna yang menunda memperbarui perangkat mereka masih rentan terhadap serangan ini.

CAKUPAN SQLITE DAPAT DIGUNAKAN UNTUK MENGOPERASIKAN OPERASI Malware

Tetapi ada skenario lain di mana kerentanan ini dapat digunakan untuk “baik.” Kasus-kasus itu menentang malware.

Misalnya, browser menyimpan data pengguna dan kata sandi di dalam database SQLite. Pencuri info – kelas malware – dirancang khusus untuk mencuri file data pengguna SQLite ini dan mengunggah file ke server perintah-dan-kontrol (C&C) jarak jauh.

Server C&C ini biasanya dikodekan dalam PHP dan bekerja dengan mem-parsing file SQLite untuk mengekstrak data browser pengguna sehingga mereka dapat menampilkannya di dalam panel kontrol berbasis web malware.

Gull mengatakan bahwa seperti dalam kasus serangan iMessage, kerentanan SQLite dapat digunakan untuk mengeksekusi kode pada server C&C malware dan mengambil alih sistem penjahat.

“Mengingat fakta bahwa SQLite praktis built-in untuk hampir semua platform. Kami berpikir bahwa kami baru saja menggaruk ujung gunung es ketika datang ke potensi eksploitasi,” kata Gull.

Aplikasi yang mengandalkan SQLite termasuk orang-orang seperti Skype, browser web apa saja, perangkat Android apa pun. Perangkat iTunes apa pun, klien sinkronisasi Dropbox. Sistem multimedia mobil, set televisi dan set-top box kabel, dan banyak aplikasi lain.

“Kami berharap komunitas keamanan akan mengambil penelitian inovatif ini dan alat-alat dirilis dan mendorongnya lebih jauh.”

Rubrik       : News

Pos terkait