macOS “Sploitlight“漏洞曝光:攻击者可窃取Apple Intelligence缓存数据

漏洞概述

微软威胁情报部门最新披露的macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为"Sploitlight",其利用方式是通过滥用Spotlight插件来泄露受保护文件。

技术原理

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的方式。这些插件原本用于帮助索引Outlook、Photos等特定应用的内容。微软研究人员发现:

  • 攻击者可以篡改这些导入器,在未经用户许可的情况下扫描并泄露"下载"、"图片"等受TCC(透明化、许可与控制)机制保护的目录数据
  • 通过系统日志分块记录文件内容后静默提取
  • 所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据、人脸识别结果及搜索历史等敏感信息

攻击流程

微软提供的概念验证展示了攻击步骤:

  1. 修改Spotlight插件的元数据
  2. 将其放置在特定目录
  3. 触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,完全绕过系统许可机制。

潜在影响

该漏洞的危害不仅限于单台设备:

  • 通过iCloud同步的元数据和人脸识别信息可能使关联的iPhone/iPad设备间接暴露风险
  • 这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的特点使其更具隐蔽性

修复建议

苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的Mac用户。

相关推荐
生而为虫12 小时前
Claude Code 最新版安装教程(Windows/Mac/Linux 全平台) 面向普通用户的 Claude Code 安装与模型接入指南
linux·windows·macos
李老师的Java笔记15 小时前
如何解决Mac升级完nodejs没有生效的问题?
macos
开开心心_Every15 小时前
轻量级PDF阅读器,仅几M大小打开秒开
linux·运维·服务器·安全·macos·pdf·phpstorm
Chengbei1115 小时前
轻量化 Web 安全日志分析神器 星川智盾日志威胁检测、地理溯源、MITRE ATT&CK 映射,支持 Windows/macOS/Linux
前端·人工智能·安全·web安全·macos·系统安全·安全架构
生而为虫15 小时前
在VScode中使用Claude Code agent并配置模型(仅mac电脑实际操作,windows电脑未实际操作如有问题可留言)
windows·vscode·macos
大飞记Python16 小时前
刚从 Win 转 Mac?鼠标滚轮反向、触控板乱跑、第三方鼠标卡顿——这一篇就够了
macos·计算机外设·mac鼠标
国科安芯1 天前
核电站仪控与监测系统中抗辐射 MCU 芯片应用研究
单片机·嵌入式硬件·macos·无人机·cocos2d·核电站
@大迁世界1 天前
14个你现在必须关闭的 iOS 26 设置,不然手机很快被它榨干
macos·ios·智能手机·objective-c·cocoa
健忘的萝卜1 天前
Clawdbot 爆红硅谷,也把 AI Agent 和 Mac mini 推上风口
人工智能·macos·agent·数字员工·clawbot
HashFlag2 天前
Mac新机基础配置
macos