Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Специалисты Microsoft обнаружили в macOS уязвимость, с помощью которой злоумышленники могли обойти систему безопасности TCC и получить доступ к конфиденциальным данным пользователя. В частности, к кешу Apple Intelligence, где могут храниться геолокация, история поиска, метаданные фото и видео, а также информация об активности пользователя и даже удалённые фото.

Уязвимость получила название Sploitlight — из-за того, что для атаки использовались плагины Spotlight.

Хотя Apple описала проблему как «ошибку логирования», по факту она позволяла обойти ограничения TCC, систему контроля доступа к личным данным в macOS.

Обычно TCC ограничивает работу приложений без разрешений, но через Sploitlight можно было обойти эти запреты, воспользовавшись привилегиями Spotlight-плагинов.

Уязвимость затрагивает macOS Sequoia до версии 15.4. Apple закрыла дыру в марте, добавив «улучшенное сокрытие данных».

 

Однако исследователи отмечают, что риски особенно высоки из-за возможности доступа не только к данным на конкретном macOS-устройстве, но и к информации с других устройств, привязанных к тому же iCloud-аккаунту.

Это уже не первая уязвимость подобного рода. Microsoft раньше находила и другие обходы TCC — например, через Time Machine (CVE-2020-9771), переменные окружения (CVE-2020-9934), а также уязвимости powerdir и HM-Surf.

Были и обходы SIP — системы целостности системы macOS, включая уязвимости Shrootless, Migraine, Achilles и CVE-2024-44243.

Нынешняя проблема, по мнению исследователей, потенциально опаснее прошлых — именно из-за доступа к данным Apple Intelligence и учётных записей iCloud.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема с домофонными ключами мутировала и быстро распространяется

Распространяется новая версия мошеннической схемы, связанной с подменой домофонных ключей. Теперь она стала двухэтапной, а её конечные цели разнообразны: от установки вредоносных программ до перевода средств на так называемый «безопасный счёт».

Первый вариант подобной схемы появился ещё в 2023 году. Тогда объявления о замене ключей содержали QR-код со ссылкой на фишинговый сайт, где жертв просили ввести данные банковских карт.

В феврале 2025 года МВД зафиксировало модификацию схемы, когда под предлогом замены ключей мошенники пытались получить код авторизации для входа на Госуслуги или предлагали установить приложение «для защиты аккаунта», которое на деле оказывалось вредоносным.

Как сообщило РИА Новости, в последние месяцы появилась новая версия. Теперь злоумышленники звонят от имени «соседей» и предупреждают о визите мастера, который якобы принесёт новые ключи. При этом они называют его имя и телефон, однако эти данные вымышлены. Далее жертве отправляют четырёхзначный код и просят продиктовать его для «регистрации в системе».

По словам главного эксперта «Лаборатории Касперского» Сергея Голованова, летом количество жалоб на такие звонки в сервисе Kaspersky Who Calls заметно возросло, и к началу осени тенденция сохранилась. Эксперт отметил, что схема опасна тем, что звонок «от соседей» вызывает у людей меньше подозрений, тогда как к звонкам от имени госорганов пользователи стали относиться настороженнее благодаря активным предупреждениям в СМИ.

«На первом этапе главная цель мошенников — получить код для входа в аккаунты информационных сервисов. Государственные системы сегодня хорошо защищены, и без подтверждения со стороны пользователя злоумышленники ограничены в действиях. Они могут, например, запросить справку от имени жертвы, что само по себе не приведёт к серьёзным последствиям», — пояснил Голованов.

После этого наступает второй этап. Жертве звонят «представители регуляторов» и сообщают о якобы взломанном аккаунте, оформленных кредитах или других действиях. Человека просят «помочь в расследовании».

На этом этапе сценарии могут сильно различаться: жертву уговаривают установить вредоносное приложение, подтвердить транзакцию, привязать новое устройство к банковской карте, перевести деньги, передать их курьеру или даже дать доступ к экрану устройства.

«Чтобы не попасться на удочку, лучше вообще не начинать разговор с незнакомыми людьми. Нужно помнить: официальные организации никогда не требуют по телефону коды из СМС или push-уведомлений и уж тем более не передают такие запросы через «соседей». Если мошенники всё же получили доступ к аккаунту, следует попытаться заблокировать его через мобильное приложение, а затем обратиться в МФЦ, чтобы проверить, какие действия были совершены», — рекомендует эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru