Microsoft Threat Intelligence zidentyfikował podatność związaną z światłem reflektorów, nazwaną „Sploitlight”, przejrzystość, zgoda i kontrolę (TCC), zdolne do wycieku wrażliwych danych buforowanych przez Apple Intelligence.
Ta podatność, szczegółowo opisana w Microsoft Post na bloguWykorzystano wtyczki Spotlight, aby potencjalnie ujawnić prywatne dane plików. Mechanizmy TCC mają na celu zapobieganie dostępom do danych osobowych bez wyraźnej zgody użytkownika. „Sploitlight” wykorzystuje te elementy sterujące, umożliwiając nieautoryzowany dostęp do wrażliwych danych użytkownika.
Atakerzy mogliby uzyskać precyzyjne dane lokalizacji, metadane ze zdjęć i filmów, danych rozpoznawania z biblioteki zdjęć, historii wyszukiwania użytkowników, podsumowania e -maili AI i preferencji użytkowników. Pomimo piaskownicy Apple wtyczek Spotlight, które zazwyczaj ograniczają dostęp do wrażliwych plików, naukowcy z Microsoft odkryli metodę manipulowania pakietami aplikacji pobieranymi przez Spotlight, prowadząc do wycieku zawartości pliku.
Shuyal złośliwe oprogramowanie kradnie dane z 19 różnych przeglądarek
Microsoft przekazał Apple szczegóły obejścia. Następnie Apple zajął się podatnością na macOS 15.4 i iOS 15.4, aktualizacje opublikowane 31 marca. Podatność nie została aktywnie wykorzystywana przed ujawnieniem i rozwiązaniem. Dokumentacja wsparcia bezpieczeństwa Apple do aktualizacji wskazała, że problem został rozwiązany poprzez ulepszone redakcję danych. Jednocześnie Apple zajął się dwoma innymi lukami, przypisanymi Microsoftowi, zwiększając walidację symbolizmu i poprawę zarządzania państwem. Kompleksowe informacje dotyczące mechaniki exploit są dostępne na oficjalnej stronie Microsoft.





