Apple załatało poważną lukę w zabezpieczeniach systemu macOS, nazwaną „Sploitlight”, która umożliwiała atakującym ominięcie ustawień prywatności użytkownika i wydobycie poufnych danych, w tym plików przechowywanych w pamięci podręcznej Apple Intelligence.
Luka, odkryta przez zespół Threat Intelligence firmy Microsoft i oznaczona jako CVE-2025-31199, wykorzystywała system wtyczek Spotlight systemu macOS w celu obejścia zabezpieczeń zapewniających przejrzystość, zgodę i kontrolę (TCC). TCC ma zapobiegać nieautoryzowanemu dostępowi do danych użytkownika, takich jak lokalizacja, zdjęcia, pliki do pobrania i treści osobiste generowane przez systemy AI Apple.
Sploitlight korzystał z importerów Spotlight, czyli małych narzędzi indeksujących pliki na potrzeby wyszukiwania w systemie macOS. Chociaż wtyczki te zwykle działają w piaskownicy i są ograniczone do przetwarzanych plików, badacze Microsoftuznalezionysposób na nadużycie procesu indeksowania w celu wycieku prywatnych danych. Tworząc lub modyfikując wtyczkę i umieszczając ją w folderze użytkownika, osoby atakujące mogą skanować i rejestrować zawartość plików przechowywanych w lokalizacjach chronionych przez TCC, takich jak foldery Pobrane, Pulpit i Zdjęcia. Nie były potrzebne żadne podwyższone uprawnienia, a wtyczka nie musiała być podpisana.
Technika ta umożliwiła wyssanie metadanych z prywatnych mediów, historii geolokalizacji, znaczników rozpoznawania twarzy i osób, preferencji użytkownika, a nawet podsumowań zapisanych w pamięci podręcznej wygenerowanych przez Apple Intelligence. Problem pogorszyła synchronizacja iCloud. Pojedynczy zainfekowany komputer Mac może zostać wykorzystany do gromadzenia połączonych danych z innych urządzeń Apple powiązanych z tym samym kontem iCloud, w tym iPhone'ów i iPadów. Microsoft podkreślił, że skutki tej luki są poważniejsze niż poprzednie obejścia TCC, takie jak „powerdir” czy „HM-Surf”, ze względu na wrażliwy charakter danych Apple Intelligence.

Dobra wiadomość jest taka, że Apple naprawiło lukę w aktualizacji systemu macOS Sequoia 15.4 wydanej 31 marca 2025 r. po otrzymaniu ostrzeżenia od firmy Microsoft na początku tego roku. Zgodnie z dokumentacją bezpieczeństwa Apple luka w Sploitlight została naprawiona poprzez ulepszoną redakcję danych. Oprócz tej poprawki firma Apple rozwiązała także dwa inne problemy z systemem macOS wykryte przez firmę Microsoft, usprawniając weryfikację dowiązań symbolicznych i usprawniając zarządzanie stanem.
Chociaż exploita Sploitlight nie zaobserwowano na wolności, ryzyko nadużyć było poważne. Zdecydowanie zaleca się użytkownikom aktualizację swoich systemów, jeśli jeszcze tego nie zrobili. Zainstalowanie systemu macOS Sequoia 15.4 uniemożliwi atakującym użycie tej techniki do skanowania wrażliwych plików. Ponadto użytkownicy powinni unikać instalowania nieznanych lub niepodpisanych wtyczek Spotlight i powinni monitorować aktywność systemu pod kątem podejrzanych zachowań.
POWIĄZANY:Aplikacja Apple Passwords miała poważną lukę w zabezpieczeniach — oto, co musisz wiedzieć
