iPhone no es el único sistema que hace uso de SQLite pero si el que más peligro corre, a través de las vulnerabilidades que causa el sistema de gestión, un cibercriminal podría obtener el control del iPhone, dado que los contactos de estos dispositivos se almacenan en esa base de datos. A pesar de la creencia de que los dispositivos Apple son más seguros, esto demuestra que también podrían ser hackeados y por lo tanto es recomendable estar siempre alerta.
Todos los sistemas operativos tienen presente en alguno de sus dispositivos el sistema de gestión de bases de datos SQLite y al ser por lo tanto uno de los software más utilizados del mundo muchos programas lo incluyen para diferentes propósitos. Es por eso que a través de dichas vulnerabilidades un ciberdelincuente pueda acceder a nuestro dispositivo móvil. Por ejemplo: los Mac, además de los iPhone también guardan algunas de las contraseñas mediante este sistema y por lo tanto son vulnerables.
Al ser tan popular, y dadas sus vulnerabilidades, Check Point ha creado una demo para demostrar cómo en el sistema iOS de un iPhone presentado en la Def Con 2019 sería posible evadir el mecanismo de arranque seguro de Apple y obtener permisos de administrador.