苹果用户速更新!macOS存严重漏洞,用户隐私数据面临泄露风险

漏洞概况

近日,macOS系统发现一个CVSS评分高达 9.8 的高危漏洞,该漏洞可能允许应用程序绕过系统保护机制,非法访问受保护的用户数据。该漏洞编号为 CVE-2025-24204,目前已有概念验证(PoC)代码公开。

漏洞影响

该漏洞最早由安全研究员 Koh M. Nakagawa 发现,并在 Nullcon Berlin 2025 会议上公开。根据介绍,攻击者可利用此漏洞通过系统的调试工具 gcore 读取任意进程的内存数据。该工具被赋予了过高的权限(com.apple.system-task-ports.read),即使系统启用了系统完整性保护(SIP),也无法阻止攻击者的行为。

该漏洞最初是在测试微软推出的 ProcDump-for-Mac 工具时被发现。理论上,SIP 应该阻止此类内存访问行为,但因调试工具 gcore 被错误授予系统级权限,导致其能够转储几乎所有进程的内存内容。攻击者若读取名为 securityd 的系统进程内存,即可恢复用于加密钥匙串的主密钥,从而实现对macOS钥匙串的完全访问。此外,攻击者还可借此绕过透明化权限控制(TCC)机制,进而访问用户的照片、联系人等受保护文件。

同时,运行在 Apple Silicon Mac 上的 iOS 应用也会受到影响,其加密的二进制文件在运行时可被提取并解密,而这一行为通常需要设备越狱才能完成。

补丁方案

苹果在 macOS 15.3 更新中已修复该漏洞,移除了 gcore 的问题权限。但相关修复并未在官方安全通告中特别强调,仅简要提及于更新日志中。

为防范潜在的安全威胁,建议所有使用Macbook用户尽快将系统升级至 15.3 或更高版本。目前仍在使用旧版本系统的用户面临较高风险,且尚无其他可行的临时缓解措施。

相关推荐
雪域迷影14 小时前
MacOS中运行Next.js项目注册新用户时MongoDB报错MongoServerError
mongodb·macos·react·next.js
西京刀客17 小时前
macOS 打出来的 tar 包,Linux 常见告警(tar 包里带了 macOS 的扩展属性(xattr))
linux·运维·macos
码农垦荒笔记17 小时前
OpenClaw 实战 #02-1:新手一把过(原Clawdbot )保姆级安装教程-Mac版
人工智能·macos·openclaw
denggun1234519 小时前
Material 和 Cupertino
macos·objective-c·cocoa
周杰伦_Jay21 小时前
【Mac 上命令行安装 Claude Code】(Claude 的终端版 AI 编程助手)完整指南
人工智能·macos·claude code
广拓科技21 小时前
微信历史版本含下载地址( Windows PC | 安卓 | MAC )及设置微信不更新
macos·微信
Art&Code21 小时前
M系列Mac保姆级教程:Clawdbot安装+API配置,30分钟解锁AI自动化!
运维·macos·自动化
「已注销」21 小时前
TradingView电脑版下载指南(Windows/Mac)
macos
冰冷的希望21 小时前
【系统】VMware17虚拟机安装黑苹果macOS 15.0详细步骤(保姆级)
macos·操作系统·系统·vmware·虚拟机·黑苹果
yuluo_YX21 小时前
Alias for Linux/Mac
linux·elasticsearch·macos