مایکروسافت آسیبپذیری جدید Sploitlight در macOS را افشا کرد
مهاجمان میتوانند از یک آسیبپذیری اخیراً وصلهشده در macOS برای دور زدن بررسیهای امنیتی Transparency, Consent, and Control (TCC) و سرقت اطلاعات حساس کاربران، از جمله دادههای کششده Apple Intelligence سوءاستفاده کنند.
TCC یک فناوری امنیتی و چارچوب حریم خصوصی است که با کنترل سطح دسترسی برنامهها به دادههای خصوصی کاربران، مانع دسترسی بدون مجوز در دستگاههای Apple میشود.
Apple این آسیبپذیری با شناسه CVE-2025-31199 (گزارششده توسط Jonathan Bar Or، Alexia Wilson و Christine Fossaceca از Microsoft) را در بهروزرسانیهای منتشرشده در مارس برای macOS Sequoia 15.4 با بهبود data redaction برطرف کرده است.
هرچند Apple دسترسی به TCC را محدود به برنامههای دارای full disk access کرده و اجرای کد بدون مجوز را بهطور خودکار مسدود میکند، اما پژوهشگران امنیتی Microsoft دریافتند که مهاجمان میتوانند از دسترسی سطح بالای Spotlight plugins برای دسترسی به فایلهای حساس و سرقت محتوای آنها استفاده کنند.
این پژوهشگران در گزارشی که امروز منتشر شد نشان دادند که این آسیبپذیری که Sploitlight نامگذاری شده و Apple آن را یک «logging issue» توصیف کرده، میتواند برای جمعآوری دادههای ارزشمند، از جمله اطلاعات مربوط به Apple Intelligence و دادههای از راه دور سایر دستگاههای متصل به حساب iCloud مورد سوءاستفاده قرار گیرد.
این دادهها شامل فراداده عکس و ویدئو، موقعیت جغرافیایی دقیق، دادههای شناسایی چهره و افراد، فعالیتهای کاربر و زمینه رویدادها، آلبومهای عکس و کتابخانههای اشتراکی، تاریخچه جستجو و ترجیحات کاربر، و حتی عکسها و ویدئوهای حذفشده میشود.
از سال ۲۰۲۰، Apple چندین آسیبپذیری دیگر مربوط به دور زدن TCC را وصله کرده است که شامل سوءاستفاده از Time Machine mounts (CVE-2020-9771)، environment variable poisoning (CVE-2020-9934) و مشکل bundle conclusion (CVE-2021-30713) بوده است. پیشتر، پژوهشگران امنیتی Microsoft نیز چندین آسیبپذیری دیگر برای دور زدن TCC از جمله powerdir (CVE-2021-30970) و HM-Surf را شناسایی کرده بودند که امکان دسترسی به دادههای خصوصی کاربران را فراهم میکرد.
Microsoft روز دوشنبه اعلام کرد: «هرچند این آسیبپذیری شباهتهایی به دور زدنهای قبلی TCC مانند HM-Surf و powerdir دارد، اما پیامدهای آن که ما آن را Sploitlight مینامیم (به دلیل بهرهبرداری از Spotlight plugins) بهمراتب شدیدتر است؛ زیرا میتواند اطلاعات حساس کششده توسط Apple Intelligence مانند موقعیت جغرافیایی دقیق، فراداده عکس و ویدئو، دادههای شناسایی چهره و افراد، تاریخچه جستجو، ترجیحات کاربر و موارد دیگر را استخراج و افشا کند.»
«این مخاطرات با قابلیت remote linking بین حسابهای iCloud پیچیدهتر و تشدید میشود؛ بهگونهای که مهاجمی که به دستگاه macOS کاربر دسترسی دارد، میتواند از این آسیبپذیری برای شناسایی اطلاعات از راه دور سایر دستگاههای متصل به همان حساب iCloud سوءاستفاده کند.»
در سالهای اخیر، پژوهشگران امنیتی Microsoft چندین آسیبپذیری شدید دیگر در macOS یافتهاند، از جمله دور زدن SIP با نام Shrootless (CVE-2021-30892) که در سال ۲۰۲۱ گزارش شد و به مهاجمان امکان نصب rootkit در سیستمهای Mac آلوده را میدهد.
بهتازگی، آنها یک دور زدن SIP دیگر با نام Migraine (CVE-2023-32369) و یک نقص امنیتی به نام Achilles (CVE-2022-42821) را کشف کردهاند که میتواند برای نصب بدافزار از طریق برنامههای غیرقابلاعتماد که محدودیتهای اجرای Gatekeeper را دور میزنند، مورد سوءاستفاده قرار گیرد.
سال گذشته، آنها آسیبپذیری دیگری در SIP (CVE-2024-44243) را گزارش کردند که به عاملان تهدید اجازه میدهد با بارگذاری third-party kernel extensions، درایورهای مخرب kernel را اجرا کنند.