I ricercatori di Microsoft hanno scoperto una vulnerabilità in macOS che potrebbe essere sfruttata per rubare dati sensibili protetti dalla funzionalità TCC (Transparency, Consent, and Control), inclusi quelli di Apple Intelligence. L’azienda di Redmond ha pubblicato i dettagli ieri sera, ma il problema è stato risolto da Apple a fine marzo con macOS Sequoia 5.4.
Vulnerabilità in Spotlight
Spotlight è la funzionalità di macOS che permette di trovare app, documenti e altri contenuti sui Mac. Supporta anche i plugin Spotlight Importer utilizzati per indicizzati altri dati. Il servizio di indicizzazione mds, eseguito ad ogni modifica dei file, crea un’attività denominata mdworker che aggiorna l’indice.
TCC è la tecnologia che impedisce alle app di accedere ai servizi di localizzazione, alla fotocamera, al microfono e ai file privati presenti in varie directory, tra cui Download e Immagini, senza il consenso dell’utente. La vulnerabilità CVE-2025-31199 consente di sfruttare i privilegi elevati dei plugin Spotlight per aggirare la protezione.
Gli esperti di Microsoft hanno creato un exploit, denominato Sploitlight, che esegue tutti i passi necessari per accedere ai file privati. La vulnerabilità può essere sfruttata anche per accedere ai dati di Apple Intelligence conservati in file database (estensioni .db e .sqlite).
Utilizzando varie utility è possibile estrarre informazioni sensibili da questi file, tra cui coordinate GPS associate a foto e video, metadati di foto e video, dati per il riconoscimento facciale, screenshot, album fotografici e cronologia di ricerca. Un cybercriminale potrebbe inoltre accedere ai dati su altri dispositivi (ad esempio iPhone) collegati allo stesso account iCloud.
Come detto, Apple ha rilasciato la patch per macOS Sequoia 15.4 a fine marzo, quindi è consigliata l’installazione della versione più recente del sistema operativo (attualmente è 15.5).