微软威胁情报团队发现了一个名为“Sploitlight”的漏洞,该漏洞利用Spotlight插件绕过Apple的透明度、同意和控制(TCC)机制,可能导致攻击者窃取包括精确位置、照片元数据、面部识别信息、搜索历史、AI邮件摘要和用户偏好等敏感的Apple Intelligence缓存信息。微软研究人员通过修改Spotlight加载的应用程序包成功绕过了TCC的限制。微软已将漏洞细节分享给苹果,苹果在3月31日发布的macOS 15.4和iOS 15.4更新中解决了此问题。该漏洞在披露前已被修复,未被主动利用。苹果在安全更新文档中表示,已通过改进数据编辑功能解决该问题。
🔍 **Sploitlight漏洞:** 微软威胁情报团队发现了一个名为“Sploitlight”的漏洞,该漏洞利用Spotlight插件,能够绕过Apple的透明度、同意和控制(TCC)机制,从而可能允许攻击者访问敏感的Apple Intelligence缓存信息,如精确位置、照片元数据、面部识别数据、搜索历史、AI邮件摘要以及用户偏好设置等。
⚙️ **TCC绕过机制:** TCC机制旨在保护用户隐私,防止应用程序在未获用户同意的情况下访问个人信息。Spotlight插件本应受到Apple的沙盒化和严格的文件访问限制,但微软研究人员通过修改Spotlight加载的应用程序包,成功找到了绕过这些限制的方法,导致文件内容泄露。
✅ **苹果及时修复:** 微软已将Sploitlight漏洞的细节分享给苹果公司。苹果公司在2024年3月31日发布的macOS 15.4和iOS 15.4更新中,已经成功修复了此漏洞。苹果在安全支持文档中提到,该问题已通过改进数据编辑功能得到解决,并且此次更新还修复了另外两个归咎于微软的漏洞。
🛡️ **无主动利用记录:** 值得庆幸的是,该Sploitlight漏洞在被披露之前就被苹果公司及时修复,因此从未被攻击者主动利用过,用户的敏感信息也因此得到了保护。
微软威胁情报团队发现了一个与 Spotlight 相关的漏洞,该漏洞可能允许攻击者窃取私人文件数据,并在今天的一篇博客文章中概述了这一问题。微软威胁团队将该漏洞称为“Sploitlight”,因为它使用了 Spotlight 插件。

据微软称,该漏洞是一种透明度、同意和控制 (TCC) 绕过漏洞,可泄露Apple Intelligence缓存的敏感信息。攻击者可以利用它获取精确的位置数据、照片和视频元数据、照片库中的面部识别数据、搜索历史记录、AI 电子邮件摘要、用户偏好设置等。
TCC 旨在防止应用程序在未经用户同意的情况下访问个人信息。允许应用程序文件出现在搜索结果中的 Spotlight 插件已被 Apple 沙盒化,并严格限制访问敏感文件,但微软找到了绕过这一限制的方法。微软研究人员修改了 Spotlight 加载的应用程序包,导致文件内容泄露。


微软与苹果分享了绕过漏洞的细节,苹果在 3 月 31 日发布的 macOS 15.4 和 iOS 15.4 更新中解决了这个问题。该漏洞从未被主动利用,因为苹果能够在漏洞披露之前修复它。
苹果在此次更新的安全支持文档中表示,该问题已通过改进数据编辑功能得到解决。苹果同时修复了另外两个归咎于微软的漏洞,并改进了符号链接验证和状态管理。
有关该漏洞如何运作的完整信息可以在微软的网站上找到。