Найти в Дзене
ITShaman

Уязвимость macOS Sploitlight приводит к утечке данных Apple Intelligence

Злоумышленники могут использовать недавно исправленную уязвимость macOS для обхода проверок безопасности Transparency, Consent, and Control (TCC) и кражи конфиденциальной информации пользователя, включая кэшированные данные Apple Intelligence. TCC – это технология безопасности и структура конфиденциальности, которая блокирует доступ приложений к частным данным пользователей, предоставляя macOS контроль над тем, как их данные доступны и используются приложениями на всех устройствах Apple. Apple исправила дефект безопасности, отслеживаемый как CVE-2025-31199 (о котором сообщили сотрудники Microsoft Джонатан Бар Ор, Алексия Уилсон и Кристин Фоссачека), в патчах, выпущенных в марте для macOS Sequoia 15.4, с «улучшенным редактированием данных». Apple ограничивает доступ к TCC только приложениям с полным доступом к диску и автоматически блокирует несанкционированное выполнение кода, однако исследователи безопасности Microsoft обнаружили, что злоумышленники могут использовать привилегированны

Злоумышленники могут использовать недавно исправленную уязвимость macOS для обхода проверок безопасности Transparency, Consent, and Control (TCC) и кражи конфиденциальной информации пользователя, включая кэшированные данные Apple Intelligence.

TCC – это технология безопасности и структура конфиденциальности, которая блокирует доступ приложений к частным данным пользователей, предоставляя macOS контроль над тем, как их данные доступны и используются приложениями на всех устройствах Apple.

Apple исправила дефект безопасности, отслеживаемый как CVE-2025-31199 (о котором сообщили сотрудники Microsoft Джонатан Бар Ор, Алексия Уилсон и Кристин Фоссачека), в патчах, выпущенных в марте для macOS Sequoia 15.4, с «улучшенным редактированием данных».

Apple ограничивает доступ к TCC только приложениям с полным доступом к диску и автоматически блокирует несанкционированное выполнение кода, однако исследователи безопасности Microsoft обнаружили, что злоумышленники могут использовать привилегированный доступ к плагинам Spotlight для доступа к конфиденциальным файлам и кражи их содержимого.

В опубликованном сегодня отчете они показали, что уязвимость (названная Sploitlight и описанная Apple как «проблема с протоколированием») может быть использована для сбора ценных данных, включая информацию, связанную с Apple Intelligence, и удаленную информацию о других устройствах, связанных с учетной записью iCloud.

К ним относятся, в частности, метаданные фотографий и видео, точные данные о геолокации, данные о распознавании лиц и людей, активность пользователя и контекст событий, фотоальбомы и общие библиотеки, история поиска и предпочтения пользователя, а также удаленные фотографии и видео.

 📷
📷

С 2020 года Apple исправила другие обходы TCC, использующие монтирование Time Machine (CVE-2020-9771), отравление переменных окружения (CVE-2020-9934) и проблему с выводом пакета (CVE-2021-30713). В прошлом исследователи безопасности Microsoft также обнаружили несколько других обходов TCC, включая powerdir (CVE-2021-30970) и HM-Surf, которые также могут быть использованы для получения доступа к частным данным пользователей.

«Несмотря на схожесть с предыдущими обходами TCC, такими как HM-Surf и powerdir, последствия этой уязвимости, которую мы называем «Sploitlight» за ее использование плагинов Spotlight, более серьезны из-за ее способности извлекать и сливать конфиденциальную информацию, кэшированную Apple Intelligence, такую как точные геолокационные данные, метаданные фото и видео, данные распознавания лиц и людей, историю поиска и предпочтения пользователей, и многое другое»
- заявила Microsoft
«Эти риски еще более усложняются и усиливаются возможностью удаленной связи между учетными записями iCloud, то есть злоумышленник, имеющий доступ к устройству пользователя под управлением macOS, может также использовать уязвимость для получения удаленной информации о других устройствах, связанных с той же учетной записью iCloud.»

За последние годы исследователи безопасности Microsoft обнаружили множество других серьезных уязвимостей macOS, в том числе обход SIP, получивший название «Shrootless» (CVE-2021-30892), о котором сообщалось в 2021 году и который позволяет злоумышленникам устанавливать руткиты на взломанные компьютеры Mac.

Совсем недавно они обнаружили обход SIP, получивший название «Migraine» (CVE-2023-32369), и дефект безопасности под названием Achilles (CVE-2022-42821), который можно использовать для установки вредоносного ПО с помощью недоверенных приложений, обходящих ограничения на выполнение Gatekeeper.

В прошлом году они сообщили о еще одном дефекте обхода SIP (CVE-2024-44243), позволяющем угрозам устанавливать вредоносные драйверы ядра путем загрузки сторонних расширений ядра.

Подробнее