macOS "Sploitlight" 漏洞曝光:攻击者可窃取 Apple Intelligence 缓存数据
时间:2025-12-08 20:32:40 出处:人工智能阅读(143)
漏洞概述
微软威胁情报部门最新披露的漏洞macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制 ,访问包括Apple Intelligence缓存文件在内的曝光敏感用户数据。该漏洞被命名为"Sploitlight",攻击其利用方式是存数通过滥用Spotlight插件来泄露受保护文件。

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的免费模板漏洞方式 。这些插件原本用于帮助索引Outlook、曝光Photos等特定应用的攻击内容 。微软研究人员发现 :
攻击者可以篡改这些导入器,存数在未经用户许可的漏洞情况下扫描并泄露"下载" 、香港云服务器"图片"等受TCC(透明化、曝光许可与控制)机制保护的攻击目录数据通过系统日志分块记录文件内容后静默提取所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据 、照片视频元数据 、存数人脸识别结果及搜索历史等敏感信息攻击流程微软提供的建站模板漏洞概念验证展示了攻击步骤:
修改Spotlight插件的元数据将其放置在特定目录触发扫描即可访问敏感文件夹 由于这些插件无需签名 ,攻击者仅需修改文本文件即可实施攻击,曝光完全绕过系统许可机制 。攻击潜在影响该漏洞的危害不仅限于单台设备:
通过iCloud同步的元数据和人脸识别信息可能使关联的服务器租用iPhone/iPad设备间接暴露风险这是苹果处理的又一起TCC机制绕过事件 ,与此前的powerdir 、HM-Surf等漏洞相比 ,Sploitlight利用系统可信组件的源码库特点使其更具隐蔽性修复建议苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的模板下载Mac用户。
分享到:
温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!
猜你喜欢
- “Synergia”行动逮捕数十名网络犯罪分子,摧毁全球70%的指挥与控制服务器
- 以山狗相机怎么样?一款适合户外摄影的高性能相机(发掘山野美景,以山狗相机记录每一刻的惊喜与感动)
- KindleX如何成为最佳的电子阅读器?(全面分析KindleX的功能、性能和用户体验)
- 从Win8升级到Win10(学会如何将Windows8系统升级到Windows10系统)
- 浅析云原生应用安全组织架构
- 以声丽G9Plus(突破性升级、卓越性能,以声丽G9Plus引领智能手机的新潮流)
- 探索三星S8锁屏功能的便捷与安全性(解析三星S8锁屏设置的操作方法与优势)
- 骁龙821刷Win10教程(轻松将骁龙821打造为一台功能强大的Windows10设备)
- 企业级计算机安全事件响应团队(CSIRT)构建指南