關閉選單
macOS Sploitlight 漏洞揭露 Apple Intelligence 快取數據隱私風險報告

最近,由 Microsoft 威脅情報團隊揭露的一個嚴重 macOS 漏洞,被命名為「Sploitlight」(追蹤編號 CVE-2025-31199),引發了廣泛關注。這個漏洞的危險之處在於,它允許惡意行為者繞過 Apple 內建的隱私保護機制,進而未經授權地存取 macOS 使用者裝置上的敏感數據,其中包括近期蘋果新推出的「Apple Intelligence」所產生的快取資料。

此漏洞的核心機制利用了 macOS 內建搜尋工具 Spotlight 的工作原理。Spotlight 為了有效索引來自不同應用程式的內容(如 Outlook 或 Photos),會利用名為「匯入器」(importers)的外掛程式。Microsoft 的安全研究人員發現,攻擊者可以透過修改這些匯入器,使其能夠掃描並洩露受 macOS 透明度、同意和控制(TCC)框架保護的敏感位置中的文件,例如「下載」和「圖片」資料夾,即使這些操作並未獲得使用者的明確許可。攻擊者能夠透過系統日誌分塊記錄文件內容,並在不被察覺的情況下將其檢索出來。

更為嚴峻的是,此漏洞對 Apple Intelligence 數據的潛在影響。Apple Intelligence 系統預設安裝在所有 ARM 架構的 Mac 電腦上,並會儲存大量的快取資料,其中可能包含極為敏感的個人資訊。這些快取數據包括地理位置數據、照片和影片的中繼資料、系統識別出的人臉資訊,甚至是使用者的搜尋歷史記錄。理論上,這些資訊都受到 TCC 規則的嚴格保護,未經使用者同意,任何應用程式都無法存取。然而,Sploitlight 漏洞卻能讓攻擊者直接從這些快取中提取數據,完全規避了系統的同意機制,對使用者的隱私構成了直接威脅。

Microsoft 的概念驗證演示清晰地展示了攻擊者如何利用此漏洞:透過精心修改 Spotlight 外掛程式的中繼資料,並將其放置在系統的特定目錄中,然後觸發一次掃描操作。如此一來,攻擊者便無需請求任何存取權限,即可潛入敏感的資料夾。值得注意的是,這些 Spotlight 外掛程式不需要任何數位簽章,這意味著攻擊者無需複雜的編譯過程,只需對文字檔進行簡單的修改即可實施攻擊。

此外,由於中繼資料和臉部辨識資訊通常會透過 iCloud 在不同的 Apple 裝置之間同步,這意味著即使攻擊者僅成功利用了單一 Mac 裝置上的漏洞,他們也可能間接獲取與同一個 iCloud 帳戶綁定的 iPhone 或 iPad 上的相關資訊,使得攻擊範圍和潛在危害進一步擴大。

面對此一嚴重漏洞,Apple 已迅速採取行動,於 2025 年 3 月為 macOS Sequoia 發布了相應的修補程式來解決 Sploitlight 漏洞。Microsoft 方面對 Apple 安全團隊在協調漏洞披露過程中的合作表示讚賞。基於此,強烈建議所有 macOS 使用者務必立即安裝最新的系統更新,以確保其數位隱私和數據安全得到充分保護。這次事件再次提醒我們,即使是看似安全的作業系統,也可能存在潛在漏洞,持續更新系統是維護網路安全的關鍵一步。
 

資料來源:https://hackread.com/macos-sploitlight-flaw-apple-intelligence-cached-data/