https://www.informationsecurity.com.tw/seminar/2025_FinCrypt/

新聞

微軟揭露macOS Sploitlight 漏洞可能導致 Apple Intelligence 資料外洩

2025 / 08 / 04
編輯部
微軟揭露macOS Sploitlight 漏洞可能導致 Apple Intelligence 資料外洩
駭客可利用近期已修補的 macOS 漏洞繞過「透明度、同意與控制」(TCC) 安全機制,藉此竊取用戶的敏感資料,包括 Apple Intelligence 的暫存資訊。此漏洞編號為CVE-2025-31199,由微軟的 Jonathan Bar Or、Alexia Wilson 和 Christine Fossaceca 回報。

TCC 是蘋果設計的一套安全防護和隱私保護機制,主要用來管控應用程式如何存取和使用用戶資料,能有效阻擋未經授權的程式取得私人資訊,以確保蘋果裝置的資訊安全。

蘋果已修補這個資安漏洞。此修補透過「強化資料編輯功能」方式完成,並已於今年三月隨 macOS Sequoia 15.4 更新一併推出。

儘管蘋果將 TCC 存取權限制於具有完整磁碟存取權的應用程式,並自動阻擋未授權的程式碼執行,但微軟資安研究人員發現攻擊者可利用 Spotlight 外掛程式的特權存取並竊取敏感檔案內容。

研究人員在報告中指出,這個被命名為 Sploitlight 的漏洞(蘋果官方稱為「記錄問題」)可被利用來竊取重要資料,包括 Apple Intelligence 相關資訊以及與同一 iCloud 帳號連結之其他裝置的遠端資訊。

此漏洞可竊取的資料範圍極廣:照片和影片的元數據、精確地理位置資訊、臉部和人物辨識資料、使用者活動與事件內容、相簿和共享圖庫、搜尋紀錄、使用者偏好設定,甚至已刪除的照片和影片也無法倖免。

自 2020 年以來,蘋果已修補多個 TCC 繞過漏洞,包括利用 Time Machine 掛載(CVE-2020-9771)、環境變數污染(CVE-2020-9934)及套件相關問題(CVE-2021-30713)。微軟資安研究團隊也發現其他 TCC 繞過漏洞,如 powerdir(CVE-2021-30970)和 HM-Surf,這些漏洞皆可被濫用來存取使用者的私密資料。

微軟表示,「Sploitlight」雖與先前的 TCC 繞過漏洞(如 HM-Surf 和 powerdir)相似,但這個利用 Spotlight 外掛的漏洞影響更為嚴重。它能擷取並洩漏 Apple Intelligence 快取的敏感資訊,包括精確地理位置、照片和影片元數據、人臉識別資料、搜尋歷史及使用者偏好設定等。更令人憂心的是,由於 iCloud 帳戶之間的遠端連結功能,攻擊者一旦取得使用者 macOS 裝置的存取權,還可能透過此漏洞存取同一 iCloud 帳戶連結的其他裝置資訊。

近期 macOS 安全漏洞

近年來,微軟資安團隊揭露了多個嚴重的 macOS 安全漏洞。其中包括 2021 年回報的系統完整性保護 (SIP) 繞過漏洞 「Shrootless」(CVE-2021-30892)。該漏洞允許攻擊者在被入侵的 Mac 電腦上植入具 root 權限的惡意後門程式(rootkit)。

微軟團隊也發現了 「Migraine」 SIP 繞過漏洞(CVE-2023-32369)和 「Achilles」 安全漏洞(CVE-2022-42821)。這些漏洞使攻擊者能安裝惡意軟體,並讓未受信任的應用程式繞過 Gatekeeper 安全機制。

去年,該團隊還回報了 另一個 SIP 繞過漏洞(CVE-2024-44243),此漏洞讓攻擊者能透過載入第三方核心擴充功能來部署惡意核心驅動程式。

本文轉載自 BleepingComputer。