HackerNews

HackerNews
微软安全团队:macOS Sploitlight 漏洞泄露苹果智能数据

微软安全团队:macOS Sploitlight 漏洞泄露苹果智能数据

给文章评分:

HackerNews 编译,转载请注明出处:

攻击者可利用近期修复的macOS漏洞绕过“透明化、同意与控制”(TCC)隐私保护机制,窃取包括苹果智能系统缓存数据在内的敏感信息。TCC作为核心安全技术,通过管控应用程序对用户数据的访问权限保障苹果设备隐私安全。

该漏洞编号CVE-2025-31199(由微软研究员Jonathan Bar Or、Alexia Wilson和Christine Fossaceca报告),苹果已在3月发布的macOS Sequoia 15.4更新中通过“改进数据擦除机制”完成修复。

尽管苹果严格限制仅授予全磁盘访问权限的应用程序调用TCC功能,并自动拦截未授权代码执行,但微软安全团队发现攻击者可滥用Spotlight插件的特权访问权限突破限制。今日发布的报告证实:此漏洞(被命名为"Sploitlight",苹果官方定性为“日志记录问题”)能窃取高价值数据,涵盖苹果智能系统相关信息及关联iCloud账户的其他设备远程数据。

具体可泄露数据类型包括但不限于:

  1. 照片视频元数据及精准地理定位信息
  2. 人脸识别数据与用户活动记录
  3. 相册/共享图库及搜索历史偏好
  4. 已删除媒体文件与AI生成内容标签

技术原理溯源

自2020年起,苹果已修复多起TCC绕过漏洞,包括利用时间机器挂载(CVE-2020-9771)、环境变量污染(CVE-2020-9934)及捆绑包逻辑缺陷(CVE-2021-30713)等手法。微软研究人员此前还披露powerdir(CVE-2021-30970)和HM-Surf等漏洞,同样可导致私人数据泄露。

微软特别指出:“虽然与HM-Surf等历史漏洞类似,但Sploitlight因能提取苹果智能系统缓存的高度敏感信息(如精确定位数据、人脸识别记录、用户偏好等)而危害更甚。结合iCloud账户的设备关联特性,攻击者甚至可获取同一账户下其他设备的远程信息,进一步扩大风险范围”。

微软近年macOS高危漏洞发现记录

  1. Shrootless(2021年,CVE-2021-30892):绕过系统完整性保护(SIP)安装rootkit
  2. Migraine(2023年,CVE-2023-32369)与Achilles(2022年,CVE-2022-42821):突破门禁(Gatekeeper)执行限制部署恶意软件
  3. 内核扩展漏洞(2024年,CVE-2024-44243):加载恶意第三方内核驱动

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文