您现在的位置是:人工智能 >>正文
macOS "Sploitlight" 漏洞曝光:攻击者可窃取 Apple Intelligence 缓存数据
人工智能97人已围观
简介漏洞概述微软威胁情报部门最新披露的macOS漏洞编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为 ...
微软威胁情报部门最新披露的漏洞macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制 ,访问包括Apple Intelligence缓存文件在内的曝光敏感用户数据。该漏洞被命名为"Sploitlight",攻击其利用方式是存数通过滥用Spotlight插件来泄露受保护文件。

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的高防服务器漏洞方式 。这些插件原本用于帮助索引Outlook、曝光Photos等特定应用的攻击内容。微软研究人员发现:
攻击者可以篡改这些导入器 ,存数在未经用户许可的漏洞情况下扫描并泄露"下载"、香港云服务器"图片"等受TCC(透明化 、曝光许可与控制)机制保护的攻击目录数据通过系统日志分块记录文件内容后静默提取所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据 、存数人脸识别结果及搜索历史等敏感信息攻击流程微软提供的免费模板漏洞概念验证展示了攻击步骤:
修改Spotlight插件的元数据将其放置在特定目录触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,曝光完全绕过系统许可机制 。攻击潜在影响该漏洞的危害不仅限于单台设备 :
通过iCloud同步的元数据和人脸识别信息可能使关联的云计算iPhone/iPad设备间接暴露风险这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比 ,Sploitlight利用系统可信组件的服务器租用特点使其更具隐蔽性修复建议苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞 。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁 ,特别是已启用Apple Intelligence功能的源码库Mac用户。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/323d499672.html
相关文章
移动网络攻击:智能手机恶意软件的不同方面
人工智能移动应用程序的数量正在迅速增加,但安全风险也在增加。TeaBot Remote Access (TRAT) 木马程序在2021年初出现,旨在窃取受害者的凭据和短消息,该木马目前仍 ...
【人工智能】
阅读更多如何通过思维转变来保证云的安全
人工智能Gartner估计,到2023年,全球最终用户在公共云服务上的支出将增长21.7%,达到近6000亿美元。即使在经济低迷的情况下,大多数企业都在想方设法勒紧裤腰带,云计算仍然是一项很少有公司愿意 ...
【人工智能】
阅读更多CISA 和 NSA 分享有关保护 CI/CD 环境安全的指南
人工智能网络安全和基础设施安全局 (CISA) 和国家安全局 (NSA) 发布了有关组织如何确保持续集成和持续交付 (CI/CD) 管道免受恶意攻击的指南。该文档包括强化 CI/CD 云部署以及改进开发、安全 ...
【人工智能】
阅读更多