
苹果已修补一个严重的macOS漏洞,该漏洞可能让攻击者秘密访问受用户隐私设置保护的文件,包括与Apple Intelligence相关的敏感数据。
微软安全团队于7月28日发现并公布了该漏洞。这个被命名为”Sploitlight”的漏洞利用Spotlight插件绕过了macOS的透明化、同意与控制(TCC)保护机制。
这些控制机制本应阻止应用程序在未经用户许可的情况下访问位置、照片和下载内容等个人数据。
该漏洞使攻击者能够扫描并泄露受保护的文件内容,如照片元数据、GPS历史记录和Apple Intelligence缓存文件。由于iCloud会在设备间同步这些数据,访问一台Mac可能泄露用户iPhone或iPad的信息。
微软于2025年初向苹果报告了此问题。苹果在3月31日发布的macOS Sequoia安全更新中修复了该漏洞,该漏洞在已知安全漏洞数据库中被标记为CVE-2025-31199。
Sploitlight漏洞的危险性
Spotlight内置于每台Mac中,通过在后台建立文件索引帮助用户快速查找文件。为此,它依赖于名为Spotlight导入器的小工具。这些插件设计用于扫描特定文件类型并将元数据反馈给系统。
正常情况下,它们在沙盒中运行,不允许访问被扫描文件以外的内容。微软团队发现了绕过这些限制的方法。
通过创建或修改插件,攻击者可记录文件内容,然后通过系统日志读取。该插件无需签名或提升权限即可运行。
它可被放置在用户文件夹中,并使用标准macOS工具激活。一旦运行,该插件就能扫描TCC保护位置中的文件,包括下载、桌面和图片文件夹。
这使得攻击者能够访问私人图像、视频元数据甚至面部识别标签。如果用户启用了Apple Intelligence,还可能泄露笔记摘要和搜索偏好等缓存内容。
防护措施
Mac用户应尽快安装最新的macOS安全更新。该漏洞修复包含在2025年3月31日发布的macOS Sequoia更新中。即使未发现异常,保持系统更新也是明智之举。
避免安装不熟悉的Spotlight插件或未签名软件,特别是当它们请求访问系统文件夹时。监控后台进程并使用安全工具检测可疑行为。
最后请注意,iCloud同步会增加风险。一台被入侵的设备可能让攻击者获取其他设备的信息,因此请保护好账户关联的每台Mac、iPhone和iPad。