Cnbeta 07月29日 07:47
微软发现可泄露私人数据的 macOS Spotlight 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软威胁情报团队发现了一个名为“Sploitlight”的漏洞,该漏洞利用Spotlight插件绕过Apple的透明度、同意和控制(TCC)机制,可能导致攻击者窃取包括精确位置、照片元数据、面部识别信息、搜索历史、AI邮件摘要和用户偏好等敏感的Apple Intelligence缓存信息。微软研究人员通过修改Spotlight加载的应用程序包成功绕过了TCC的限制。微软已将漏洞细节分享给苹果,苹果在3月31日发布的macOS 15.4和iOS 15.4更新中解决了此问题。该漏洞在披露前已被修复,未被主动利用。苹果在安全更新文档中表示,已通过改进数据编辑功能解决该问题。

🔍 **Sploitlight漏洞:** 微软威胁情报团队发现了一个名为“Sploitlight”的漏洞,该漏洞利用Spotlight插件,能够绕过Apple的透明度、同意和控制(TCC)机制,从而可能允许攻击者访问敏感的Apple Intelligence缓存信息,如精确位置、照片元数据、面部识别数据、搜索历史、AI邮件摘要以及用户偏好设置等。

⚙️ **TCC绕过机制:** TCC机制旨在保护用户隐私,防止应用程序在未获用户同意的情况下访问个人信息。Spotlight插件本应受到Apple的沙盒化和严格的文件访问限制,但微软研究人员通过修改Spotlight加载的应用程序包,成功找到了绕过这些限制的方法,导致文件内容泄露。

✅ **苹果及时修复:** 微软已将Sploitlight漏洞的细节分享给苹果公司。苹果公司在2024年3月31日发布的macOS 15.4和iOS 15.4更新中,已经成功修复了此漏洞。苹果在安全支持文档中提到,该问题已通过改进数据编辑功能得到解决,并且此次更新还修复了另外两个归咎于微软的漏洞。

🛡️ **无主动利用记录:** 值得庆幸的是,该Sploitlight漏洞在被披露之前就被苹果公司及时修复,因此从未被攻击者主动利用过,用户的敏感信息也因此得到了保护。

微软威胁情报团队发现了一个与 Spotlight 相关的漏洞,该漏洞可能允许攻击者窃取私人文件数据,并在今天的一篇博客文章中概述了这一问题。微软威胁团队将该漏洞称为“Sploitlight”,因为它使用了 Spotlight 插件。

据微软称,该漏洞是一种透明度、同意和控制 (TCC) 绕过漏洞,可泄露Apple Intelligence缓存的敏感信息。攻击者可以利用它获取精确的位置数据、照片和视频元数据、照片库中的面部识别数据、搜索历史记录、AI 电子邮件摘要、用户偏好设置等。

TCC 旨在防止应用程序在未经用户同意的情况下访问个人信息。允许应用程序文件出现在搜索结果中的 Spotlight 插件已被 Apple 沙盒化,并严格限制访问敏感文件,但微软找到了绕过这一限制的方法。微软研究人员修改了 Spotlight 加载的应用程序包,导致文件内容泄露。

微软与苹果分享了绕过漏洞的细节,苹果在 3 月 31 日发布的 macOS 15.4 和 iOS 15.4 更新中解决了这个问题。该漏洞从未被主动利用,因为苹果能够在漏洞披露之前修复它。

苹果在此次更新的安全支持文档中表示,该问题已通过改进数据编辑功能得到解决。苹果同时修复了另外两个归咎于微软的漏洞,并改进了符号链接验证和状态管理。

有关该漏洞如何运作的完整信息可以在微软的网站上找到

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Spotlight漏洞 苹果安全 微软威胁情报 TCC绕过 Sploitlight
相关文章