当前位置: 首页 > news >正文

macOS “Sploitlight“漏洞曝光:攻击者可窃取Apple Intelligence缓存数据

image

漏洞概述

微软威胁情报部门最新披露的macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为"Sploitlight",其利用方式是通过滥用Spotlight插件来泄露受保护文件。

技术原理

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的方式。这些插件原本用于帮助索引Outlook、Photos等特定应用的内容。微软研究人员发现:

  • 攻击者可以篡改这些导入器,在未经用户许可的情况下扫描并泄露"下载"、"图片"等受TCC(透明化、许可与控制)机制保护的目录数据
  • 通过系统日志分块记录文件内容后静默提取
  • 所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据、人脸识别结果及搜索历史等敏感信息

攻击流程

微软提供的概念验证展示了攻击步骤:

  1. 修改Spotlight插件的元数据
  2. 将其放置在特定目录
  3. 触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,完全绕过系统许可机制。

潜在影响

该漏洞的危害不仅限于单台设备:

  • 通过iCloud同步的元数据和人脸识别信息可能使关联的iPhone/iPad设备间接暴露风险
  • 这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的特点使其更具隐蔽性

修复建议

苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的Mac用户。

http://www.dtcms.com/a/304123.html

相关文章:

  • 用动态的观点看加锁
  • 新升级超值型系列32位单片机MM32G0005
  • C++类中动态内存分配注意手册
  • python新手,学习计划
  • 每日一题7.29
  • 当贝纯净版_海信ip811n海思mv320处理器安卓4.42及9.0主板优盘免拆刷机固件及教程
  • [Token]ALGM: 基于自适应局部-全局token合并的简单视觉Transformer用于高效语义分割, CVPR2024
  • 安卓逆向2-安卓刷机和获取root权限和安装LSPosed框架
  • 博物馆 VR 导览:图形渲染算法+智能讲解技术算法实现及优化
  • 想要批量提取视频背景音乐?FFmpeg 和转换器都安排上
  • 机器学习、深度学习与数据挖掘:三大技术领域的深度解析
  • centos7安装Docker
  • 机器学习、深度学习与数据挖掘:核心技术差异、应用场景与工程实践指南
  • Docker学习相关视频笔记(二)
  • Linux 系统启动与 GRUB2 核心操作指南
  • 7月29日星期二今日早报简报微语报早读
  • Ubuntu上开通Samba网络共享
  • Ubuntu22.04系统安装,Nvidia显卡驱动安装问题
  • RHCE综合项目:分布式LNMP私有博客服务部署
  • Ubuntu25.04轻量虚拟机Multipass使用Shell脚本自动创建并启动不同版本Ubuntu并复制文件
  • ubuntu22.04 安装 petalinux 2021.1
  • 【prompt】Lyra 提示词深度研究
  • Apache Ignite 关于 **负载均衡(Load Balancing)** 的详细介绍
  • 信创国产Linux操作系统汇总:从桌面到服务器,百花齐放
  • RAG面试内容整理-8. 文档分块策略(滑动窗口、语义切分)
  • pycharm自己的包导入不进去解决方案
  • 博途SCL: Input、Output、Static、Temp、Constant、InOut 的详细介绍及案例
  • TCMalloc 内存分配原理简析
  • QFutureWatcher 收不到 finished 信号-QFutureWatcher 与对象生命周期
  • 小白学OpenCV系列1-图像处理基本操作