当前位置: 首页 > news >正文

macOS “Sploitlight“漏洞曝光:攻击者可窃取Apple Intelligence缓存数据

image

漏洞概述

微软威胁情报部门最新披露的macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为"Sploitlight",其利用方式是通过滥用Spotlight插件来泄露受保护文件。

技术原理

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的方式。这些插件原本用于帮助索引Outlook、Photos等特定应用的内容。微软研究人员发现:

  • 攻击者可以篡改这些导入器,在未经用户许可的情况下扫描并泄露"下载"、"图片"等受TCC(透明化、许可与控制)机制保护的目录数据
  • 通过系统日志分块记录文件内容后静默提取
  • 所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据、人脸识别结果及搜索历史等敏感信息

攻击流程

微软提供的概念验证展示了攻击步骤:

  1. 修改Spotlight插件的元数据
  2. 将其放置在特定目录
  3. 触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,完全绕过系统许可机制。

潜在影响

该漏洞的危害不仅限于单台设备:

  • 通过iCloud同步的元数据和人脸识别信息可能使关联的iPhone/iPad设备间接暴露风险
  • 这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的特点使其更具隐蔽性

修复建议

苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的Mac用户。

http://www.lryc.cn/news/603176.html

相关文章:

  • FreeRTOS在中断上下文中设置事件组,调度很慢的的解决方法
  • JavaWeb 入门:CSS 基础与实战详解(Java 开发者视角)
  • 如何在在NPM发布一个React组件
  • pycharm中安装pythonocc
  • 队列算法之【用队列实现栈】
  • 【Android】三种弹窗 Fragment弹窗管理
  • 人工智能技术革命:AI工具与大模型如何重塑开发者工作模式与行业格局
  • Sentinel实现限流和熔断降级
  • 四、Linux核心工具:Vim, 文件链接与SSH
  • 整车应用------后电驱总成
  • Java 大视界 -- Java 大数据在智能教育学习社区知识图谱构建与知识传播分析中的应用(370)
  • centos服务器安装minio
  • React 中获取当前路由信息
  • 低空经济应用-无人机拉格朗日粒子追踪技术
  • 界面控件Telerik UI for WPF 2025 Q2亮点 - 重要组件全新升级
  • SeeMoE:从零开始实现一个MoE视觉语言模型
  • CentOS Nginx 1.13.9 部署文档
  • 14 - 大语言模型 — 抽取式问答系统 “成长记”:靠 BERT 学本事,从文本里精准 “揪” 答案的全过程(呆瓜版-1号)
  • 分布式链路追踪详解
  • 【C++】第十九节—一文万字详解 | AVL树实现
  • 【C++篇】“内存泄露”的宝藏手段:智能指针
  • 【腾讯云】EdgeOne免费版实现网站加速与安全防护
  • thingsboard 自定义动作JS编程
  • uniapp 如果进入页面输入框自动聚焦,此时快速返回页面或者跳转到下一个页面,输入法顶上来的页面出现半屏的黑屏问题。
  • 在 Ubuntu 下测试单目与双目相机
  • 影翎Antigravity将发布全球首款全景无人机,8月开启公测招募
  • python案例:基于python 神经网络cnn和LDA主题分析的旅游景点满意度分析
  • JAVA第五学:方法的使用
  • 实时画面回传的开发复盘
  • 【LeetCode 热题 100】34. 在排序数组中查找元素的第一个和最后一个位置——二分查找