ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
cibercrime
iOS
iPhone
SQLite
vulnerabilidades

iPhone pode ter dados roubados por falhas no SQLite

Vulnerabilidades que afetam o SQLite, o sistema de gerenciamento de banco de dados mais utilizado globalmente, pode colocar em risco a segurança de usuários do iPhone. Descobertas pela Check Point Research, as vulnerabilidades podem permitir que um cibercriminoso obtenha controle de um iPhone. Isto acontece pois os contatos desses dispositivos estão armazenados exatamente no SQLite. […]

Publicado: 21/05/2026 às 22:56
Leitura
2 minutos
Chineses relatam explosões em baterias de iPhone
Construção civil — Foto: Reprodução

Vulnerabilidades que afetam o SQLite, o sistema de gerenciamento de banco de dados mais utilizado globalmente, pode colocar em risco a segurança de usuários do iPhone.

Descobertas pela Check Point Research, as vulnerabilidades podem permitir que um cibercriminoso obtenha controle de um iPhone. Isto acontece pois os contatos desses dispositivos estão armazenados exatamente no SQLite.

O SQLite é utilizado em praticamente todos os sistemas operacionais. Isso inclui o iOS, Android, Windows 10, MacOS, mas também em navegadores como o Chrome, Safari e Firefox.

Por ser popular, existem muitas possibilidades de explorar vulnerabilidades nele. A Check Point criou um ambiente de demonstração no iOS aproveitando essas vulnerabilidades, e a partir disto constou que é possível evitar o mecanismo de inicialização segura da Apple para obter permissões de administrador no iPhone.

Assim, um cibercriminoso pode se apropriar destes sistemas e programas. Hoje, por exemplo, existem mais de 2,5 bilhões de usuários do Android ao redor do mundo e mais de 1.4 bilhão de usuários iOS.

Em Macs, por exemplo, algumas das senha ficam salvas neste sistema. E então, se apropriando das vulnerabilidades, um cibercriminoso pode consultar qualquer sistema que consulte um banco de dados que esteja no controle do SQLite.

Vinícius Bortoloni, especialista em cibersegurança da Check Point Brasil, diz que “é importante que o usuário leve em consideração a segurança de seus computadores e celulares”, tendo em vista que cibercriminosos podem “assumir o controle e roubar todas as informações armazenadas.”

“Até agora, consultar um banco de dados nunca foi considerado perigoso, mas nossa pesquisa mostrou que isso é possível”, informa Bortoloni. Na lista de ambientes vulneráveis, ele ainda inclui o Dropbox, softwares da Adobe, Skype.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas