macOS "Sploitlight"漏洞曝光:攻击者可窃取Apple Intelligence缓存数据
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
微软披露的macOS漏洞CVE-2025-31199(称为"Sploitlight")允许攻击者绕过隐私控制,访问敏感数据。攻击者可篡改Spotlight插件,未经授权扫描受保护目录,提取Apple Intelligence缓存的地理位置和照片元数据等信息。苹果已在2025年3月更新中修复此漏洞,建议用户及时更新。
🎯
关键要点
- 微软披露的macOS漏洞CVE-2025-31199允许攻击者绕过隐私控制,访问敏感数据。
- 该漏洞被称为'Sploitlight',攻击者可篡改Spotlight插件,未经授权扫描受保护目录。
- 漏洞利用了macOS内置搜索工具Spotlight处理'导入器'插件的方式。
- 攻击者可以在未经用户许可的情况下提取Apple Intelligence缓存的地理位置和照片元数据。
- 攻击流程包括修改Spotlight插件的元数据并触发扫描以访问敏感文件夹。
- 该漏洞的危害可能影响通过iCloud同步的设备,间接暴露风险。
- 苹果已在2025年3月的macOS Sequoia更新中修复该漏洞,建议用户及时更新。
❓
延伸问答
Sploitlight漏洞的主要风险是什么?
Sploitlight漏洞允许攻击者绕过隐私控制,访问敏感数据,如地理位置和照片元数据,可能影响通过iCloud同步的设备。
如何利用Sploitlight漏洞进行攻击?
攻击者通过篡改Spotlight插件的元数据,触发扫描以访问受保护的文件夹,从而提取敏感信息。
苹果如何修复Sploitlight漏洞?
苹果在2025年3月发布的macOS Sequoia更新中修复了该漏洞,建议用户及时安装更新。
Sploitlight漏洞是如何被发现的?
该漏洞由微软威胁情报部门披露,研究人员发现攻击者可以滥用Spotlight插件来泄露受保护文件。
Sploitlight漏洞影响哪些设备?
该漏洞可能影响所有基于ARM架构的Mac设备,尤其是已启用Apple Intelligence功能的用户。
Sploitlight漏洞利用了什么技术原理?
漏洞利用了macOS内置搜索工具Spotlight处理'导入器'插件的方式,允许未经授权的扫描和数据提取。
➡️