微軟發現 macOS 存在一項可繞過蘋果 TCC (Transparency, Consent and Control) 安全防護的漏洞,讓攻擊者得以存取敏感資訊,包括與 Apple Intelligence 有關的快取資料。
這項漏洞編號 CVE-2025-31199,為紀錄 (logging) 功能的漏洞,可允許惡意程式存取用戶敏感資料。本漏洞是由微軟通報,命名為 Spotlight 。蘋果已在今年三月發佈 macSO Sequoia 15.4 、 iOS 18.4 、 iPadOS 18.4 與 visionOS 2.4 修補。
蘋果的 TCC 是一種隱私框架,可防範應用程式未經許可存取用戶隱私資料,像是「下載」和「圖片」資料夾、地點服務、相機、麥克風。在 TCC 框架下,應用程式存取這些資料的唯一合法管道是從使用者介面的跳出提示視窗獲得用戶許可,或是透過 macOS 設定每次使用應用程式時取得許可。
蘋果的設計下,只有具有完整磁碟存取權限的 App 才有權存取 TCC 保護的資料,但微軟發現,攻擊者可利用 Spotlight 外掛程式的特殊權限,來存取敏感檔案或資訊,這也使得最新漏洞以 Spotlight 為名。
Spotlight 是 macOS 內建應用程式,藉由索引協助使用者快速找到裝置上的檔案。 Spotlight 外掛擁有高存取特權,一旦被濫用,就能讓攻擊者存取了各種資料,像是 Apple Intelligence 快取精確位置資料、相片、影片 metadata 、用戶臉部或身份資訊、上網或搜尋紀錄、偏好等,而若運用 iCloud 帳號間的遠端連結功能,具有用戶一台 macOS 電腦權限的攻擊者就可能獲得遠端資訊,進而攻擊連結同一 iCloud 帳號的其他裝置。
蘋果近年陸續修補了多個 TCC 繞過漏洞,微軟之前也發現了兩個,包括 powerdir (CVE-2021-30970) 和 HM-Surf 可造成隱私資訊外洩。但微軟說,基於 Spotlight 的高權限,名為 Spotlight 的漏洞比前兩者更嚴重。
