系统运维

macOS "Sploitlight" 漏洞曝光:攻击者可窃取 Apple Intelligence 缓存数据

字号+作者:益华科技来源:IT科技类资讯2025-11-05 14:03:54我要评论(0)

漏洞概述微软威胁情报部门最新披露的macOS漏洞编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为

漏洞概述

微软威胁情报部门最新披露的漏洞macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的曝光敏感用户数据。该漏洞被命名为"Sploitlight",攻击其利用方式是存数通过滥用Spotlight插件来泄露受保护文件。

技术原理

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的漏洞方式。这些插件原本用于帮助索引Outlook、曝光Photos等特定应用的攻击内容。微软研究人员发现:

攻击者可以篡改这些导入器,存数在未经用户许可的漏洞情况下扫描并泄露"下载"、"图片"等受TCC(透明化、亿华云计算曝光许可与控制)机制保护的攻击目录数据通过系统日志分块记录文件内容后静默提取所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据、存数人脸识别结果及搜索历史等敏感信息攻击流程

微软提供的漏洞概念验证展示了攻击步骤:

修改Spotlight插件的元数据将其放置在特定目录触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,曝光完全绕过系统许可机制。攻击潜在影响

该漏洞的危害不仅限于单台设备:

通过iCloud同步的元数据和人脸识别信息可能使关联的iPhone/iPad设备间接暴露风险这是苹果处理的亿华云又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的特点使其更具隐蔽性修复建议

苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的Mac用户。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 金杯海狮的电脑教程(轻松学会金杯海狮的电脑操作技巧)

    金杯海狮的电脑教程(轻松学会金杯海狮的电脑操作技巧)

    2025-11-05 13:41

  • 夏普60SU470A电视机的品质和性能评估(一款高性价比的超高清智能电视)

    夏普60SU470A电视机的品质和性能评估(一款高性价比的超高清智能电视)

    2025-11-05 13:35

  • 糖果手机C11配置全面升级,给你极致使用体验(C11配置解析,惊喜连连!)

    糖果手机C11配置全面升级,给你极致使用体验(C11配置解析,惊喜连连!)

    2025-11-05 13:10

  • U盘存储芯片烧了,如何恢复?(恢复烧坏的U盘存储芯片,教你解决数据丢失的问题)

    U盘存储芯片烧了,如何恢复?(恢复烧坏的U盘存储芯片,教你解决数据丢失的问题)

    2025-11-05 12:41

网友点评