macOS "Sploitlight"漏洞曝光:攻击者可窃取Apple Intelligence缓存数据

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

微软披露的macOS漏洞CVE-2025-31199(称为"Sploitlight")允许攻击者绕过隐私控制,访问敏感数据。攻击者可篡改Spotlight插件,未经授权扫描受保护目录,提取Apple Intelligence缓存的地理位置和照片元数据等信息。苹果已在2025年3月更新中修复此漏洞,建议用户及时更新。

🎯

关键要点

  • 微软披露的macOS漏洞CVE-2025-31199允许攻击者绕过隐私控制,访问敏感数据。
  • 该漏洞被称为'Sploitlight',攻击者可篡改Spotlight插件,未经授权扫描受保护目录。
  • 漏洞利用了macOS内置搜索工具Spotlight处理'导入器'插件的方式。
  • 攻击者可以在未经用户许可的情况下提取Apple Intelligence缓存的地理位置和照片元数据。
  • 攻击流程包括修改Spotlight插件的元数据并触发扫描以访问敏感文件夹。
  • 该漏洞的危害可能影响通过iCloud同步的设备,间接暴露风险。
  • 苹果已在2025年3月的macOS Sequoia更新中修复该漏洞,建议用户及时更新。

延伸问答

Sploitlight漏洞的主要风险是什么?

Sploitlight漏洞允许攻击者绕过隐私控制,访问敏感数据,如地理位置和照片元数据,可能影响通过iCloud同步的设备。

如何利用Sploitlight漏洞进行攻击?

攻击者通过篡改Spotlight插件的元数据,触发扫描以访问受保护的文件夹,从而提取敏感信息。

苹果如何修复Sploitlight漏洞?

苹果在2025年3月发布的macOS Sequoia更新中修复了该漏洞,建议用户及时安装更新。

Sploitlight漏洞是如何被发现的?

该漏洞由微软威胁情报部门披露,研究人员发现攻击者可以滥用Spotlight插件来泄露受保护文件。

Sploitlight漏洞影响哪些设备?

该漏洞可能影响所有基于ARM架构的Mac设备,尤其是已启用Apple Intelligence功能的用户。

Sploitlight漏洞利用了什么技术原理?

漏洞利用了macOS内置搜索工具Spotlight处理'导入器'插件的方式,允许未经授权的扫描和数据提取。

➡️

继续阅读