macOS “Sploitlight“漏洞曝光:攻击者可窃取Apple Intelligence缓存数据

漏洞概述

微软威胁情报部门最新披露的macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为"Sploitlight",其利用方式是通过滥用Spotlight插件来泄露受保护文件。

技术原理

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的方式。这些插件原本用于帮助索引Outlook、Photos等特定应用的内容。微软研究人员发现:

  • 攻击者可以篡改这些导入器,在未经用户许可的情况下扫描并泄露"下载"、"图片"等受TCC(透明化、许可与控制)机制保护的目录数据
  • 通过系统日志分块记录文件内容后静默提取
  • 所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据、人脸识别结果及搜索历史等敏感信息

攻击流程

微软提供的概念验证展示了攻击步骤:

  1. 修改Spotlight插件的元数据
  2. 将其放置在特定目录
  3. 触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,完全绕过系统许可机制。

潜在影响

该漏洞的危害不仅限于单台设备:

  • 通过iCloud同步的元数据和人脸识别信息可能使关联的iPhone/iPad设备间接暴露风险
  • 这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的特点使其更具隐蔽性

修复建议

苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的Mac用户。

相关推荐
ghostwritten1 小时前
在 Mac 上用 Vagrant 安装 K8s
macos·kubernetes·vagrant
胡萝卜大王驾到通通闪开14 小时前
Mac m系列芯片安装node14版本使用nvm + Rosetta 2
macos
java叶新东老师16 小时前
ubuntu资源共享samba 安装与配置 mac/windows共享ubuntu文件资源
windows·ubuntu·macos
归辞...17 小时前
「iOS」————MRC
macos·ios·cocoa
扛麻袋的少年18 小时前
1.gradle安装(mac)
macos
光头才能变强18 小时前
Mac安装Navicat步骤Navicat Premium for Mac v17.1.9【亲测】
macos
BenjaminQA20 小时前
python cli命令 cli工具命令 自定义cli命名 开发 兼容 window、mac、linux,调用示例
linux·python·macos·cli·cli命令
sean90820 小时前
Chrome 提示 “此扩展程序不再受支持”(MacOS/Windows)
chrome·windows·macos·扩展·支持
wr35410106620 小时前
Mac电脑使用IDEA启动服务后,报service异常
java·ide·spring boot·macos·tomcat·maven·java-consul