您现在的位置是:亿华灵动 > 系统运维
macOS "Sploitlight" 漏洞曝光:攻击者可窃取 Apple Intelligence 缓存数据
亿华灵动2025-11-26 19:33:17【系统运维】4人已围观
简介漏洞概述微软威胁情报部门最新披露的macOS漏洞编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的敏感用户数据。该漏洞被命名为
漏洞概述
微软威胁情报部门最新披露的漏洞macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的曝光敏感用户数据 。该漏洞被命名为"Sploitlight",攻击其利用方式是存数通过滥用Spotlight插件来泄露受保护文件。

漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的云计算漏洞方式 。这些插件原本用于帮助索引Outlook 、曝光Photos等特定应用的攻击内容 。微软研究人员发现:
攻击者可以篡改这些导入器,存数在未经用户许可的漏洞情况下扫描并泄露"下载"、源码库"图片"等受TCC(透明化、曝光许可与控制)机制保护的攻击目录数据通过系统日志分块记录文件内容后静默提取所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据 、照片视频元数据、存数人脸识别结果及搜索历史等敏感信息攻击流程微软提供的亿华云漏洞概念验证展示了攻击步骤:
修改Spotlight插件的元数据将其放置在特定目录触发扫描即可访问敏感文件夹 由于这些插件无需签名,攻击者仅需修改文本文件即可实施攻击,曝光完全绕过系统许可机制。攻击潜在影响该漏洞的危害不仅限于单台设备:
通过iCloud同步的元数据和人脸识别信息可能使关联的高防服务器iPhone/iPad设备间接暴露风险这是苹果处理的又一起TCC机制绕过事件 ,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的模板下载特点使其更具隐蔽性修复建议苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞 。微软感谢苹果安全团队通过协调漏洞披露机制的合作 ,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的香港云服务器Mac用户。
很赞哦!(698)
热门文章
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- 外星人声卡(探索未知领域的声音艺术)
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求) 香港物理机b2b信息平台亿华云企业服务器源码库云服务器网站建设







