苹果用户速更新!macOS存严重漏洞,用户隐私数据面临泄露风险

漏洞概况

近日,macOS系统发现一个CVSS评分高达 9.8 的高危漏洞,该漏洞可能允许应用程序绕过系统保护机制,非法访问受保护的用户数据。该漏洞编号为 CVE-2025-24204,目前已有概念验证(PoC)代码公开。

漏洞影响

该漏洞最早由安全研究员 Koh M. Nakagawa 发现,并在 Nullcon Berlin 2025 会议上公开。根据介绍,攻击者可利用此漏洞通过系统的调试工具 gcore 读取任意进程的内存数据。该工具被赋予了过高的权限(com.apple.system-task-ports.read),即使系统启用了系统完整性保护(SIP),也无法阻止攻击者的行为。

该漏洞最初是在测试微软推出的 ProcDump-for-Mac 工具时被发现。理论上,SIP 应该阻止此类内存访问行为,但因调试工具 gcore 被错误授予系统级权限,导致其能够转储几乎所有进程的内存内容。攻击者若读取名为 securityd 的系统进程内存,即可恢复用于加密钥匙串的主密钥,从而实现对macOS钥匙串的完全访问。此外,攻击者还可借此绕过透明化权限控制(TCC)机制,进而访问用户的照片、联系人等受保护文件。

同时,运行在 Apple Silicon Mac 上的 iOS 应用也会受到影响,其加密的二进制文件在运行时可被提取并解密,而这一行为通常需要设备越狱才能完成。

补丁方案

苹果在 macOS 15.3 更新中已修复该漏洞,移除了 gcore 的问题权限。但相关修复并未在官方安全通告中特别强调,仅简要提及于更新日志中。

为防范潜在的安全威胁,建议所有使用Macbook用户尽快将系统升级至 15.3 或更高版本。目前仍在使用旧版本系统的用户面临较高风险,且尚无其他可行的临时缓解措施。

相关推荐
猫头虎12 小时前
如何解决 OpenClaw “Pairing required” 报错:两种官方解决方案详解
网络·windows·网络协议·macos·智能路由器·pip·scipy
皮卡车厘子2 天前
Mac 挂载目录
macos
良逍Ai出海2 天前
在 Windows & macOS 上安装 Claude Code,并使用第三方 Key 的完整教程
windows·macos
热爱生活的五柒2 天前
linux/mac/wsl如何使用claude code,并配置免费的硅基流动API?(官方的需要付费订阅)
linux·运维·macos
胖胖大王叫我来巡山2 天前
mac本地安装DataEase桌面版
macos
奋斗者1号2 天前
OpenClaw 部署方式对比:云端、WSL、Mac 本机、Ubuntu 虚拟机(2026年2月最新主流实践)
linux·ubuntu·macos
玉梅小洋2 天前
Android SDK 安装指南(MacOS 和 Windows)
android·windows·macos·sdk
2501_916007472 天前
没有 Mac 用户如何上架 App Store,IPA生成、证书与描述文件管理、跨平台上传
android·macos·ios·小程序·uni-app·iphone·webview
胖胖大王叫我来巡山2 天前
Mac通过源码安装部署SQLBOT
macos
June bug3 天前
【领域知识】广告全链路测试
macos·objective-c·cocoa