HackerNews 编译,转载请注明出处:
攻击者可利用近期修复的macOS漏洞绕过“透明化、同意与控制”(TCC)隐私保护机制,窃取包括苹果智能系统缓存数据在内的敏感信息。TCC作为核心安全技术,通过管控应用程序对用户数据的访问权限保障苹果设备隐私安全。
该漏洞编号CVE-2025-31199(由微软研究员Jonathan Bar Or、Alexia Wilson和Christine Fossaceca报告),苹果已在3月发布的macOS Sequoia 15.4更新中通过“改进数据擦除机制”完成修复。
尽管苹果严格限制仅授予全磁盘访问权限的应用程序调用TCC功能,并自动拦截未授权代码执行,但微软安全团队发现攻击者可滥用Spotlight插件的特权访问权限突破限制。今日发布的报告证实:此漏洞(被命名为”Sploitlight”,苹果官方定性为“日志记录问题”)能窃取高价值数据,涵盖苹果智能系统相关信息及关联iCloud账户的其他设备远程数据。
具体可泄露数据类型包括但不限于:
- 照片视频元数据及精准地理定位信息人脸识别数据与用户活动记录相册/共享图库及搜索历史偏好已删除媒体文件与AI生成内容标签
技术原理溯源
自2020年起,苹果已修复多起TCC绕过漏洞,包括利用时间机器挂载(CVE-2020-9771)、环境变量污染(CVE-2020-9934)及捆绑包逻辑缺陷(CVE-2021-30713)等手法。微软研究人员此前还披露powerdir(CVE-2021-30970)和HM-Surf等漏洞,同样可导致私人数据泄露。
微软特别指出:“虽然与HM-Surf等历史漏洞类似,但Sploitlight因能提取苹果智能系统缓存的高度敏感信息(如精确定位数据、人脸识别记录、用户偏好等)而危害更甚。结合iCloud账户的设备关联特性,攻击者甚至可获取同一账户下其他设备的远程信息,进一步扩大风险范围”。
微软近年macOS高危漏洞发现记录
- Shrootless(2021年,CVE-2021-30892):绕过系统完整性保护(SIP)安装rootkitMigraine(2023年,CVE-2023-32369)与Achilles(2022年,CVE-2022-42821):突破门禁(Gatekeeper)执行限制部署恶意软件内核扩展漏洞(2024年,CVE-2024-44243):加载恶意第三方内核驱动
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文