Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Специалисты Microsoft обнаружили в macOS уязвимость, с помощью которой злоумышленники могли обойти систему безопасности TCC и получить доступ к конфиденциальным данным пользователя. В частности, к кешу Apple Intelligence, где могут храниться геолокация, история поиска, метаданные фото и видео, а также информация об активности пользователя и даже удалённые фото.

Уязвимость получила название Sploitlight — из-за того, что для атаки использовались плагины Spotlight.

Хотя Apple описала проблему как «ошибку логирования», по факту она позволяла обойти ограничения TCC, систему контроля доступа к личным данным в macOS.

Обычно TCC ограничивает работу приложений без разрешений, но через Sploitlight можно было обойти эти запреты, воспользовавшись привилегиями Spotlight-плагинов.

Уязвимость затрагивает macOS Sequoia до версии 15.4. Apple закрыла дыру в марте, добавив «улучшенное сокрытие данных».

 

Однако исследователи отмечают, что риски особенно высоки из-за возможности доступа не только к данным на конкретном macOS-устройстве, но и к информации с других устройств, привязанных к тому же iCloud-аккаунту.

Это уже не первая уязвимость подобного рода. Microsoft раньше находила и другие обходы TCC — например, через Time Machine (CVE-2020-9771), переменные окружения (CVE-2020-9934), а также уязвимости powerdir и HM-Surf.

Были и обходы SIP — системы целостности системы macOS, включая уязвимости Shrootless, Migraine, Achilles и CVE-2024-44243.

Нынешняя проблема, по мнению исследователей, потенциально опаснее прошлых — именно из-за доступа к данным Apple Intelligence и учётных записей iCloud.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

Во всем мире всё чаще фиксируются DDoS-атаки по тактике «ковровых бомбардировок». Провайдеры ежедневно отражают десятки подобных атак, но в сентябре специалисты StormWall столкнулись с инцидентом, который они назвали рекордным по масштабу.

Целью стал небольшой хостинг-провайдер. Атака шла по протоколу UDP, а её пиковая нагрузка достигала 1,3 млрд пакетов в секунду (около 1,5 Тбит/с). По словам экспертов, настолько мощные «ковровые бомбардировки» фиксируются впервые.

Основная часть трафика исходила со взломанных маршрутизаторов MikroTik, расположенных в Бразилии и странах Азии (Индонезия, Тайвань, Вьетнам). Также источники атаки были зафиксированы в США, Мексике, Бангладеш, Украине, Индии, Великобритании и даже в России.

Несмотря на внушительные масштабы, атака не привела к сбоям в работе провайдера. По данным StormWall, специалисты смогли отразить её в течение минуты.

«Учитывая последние события, можно сделать вывод, что подобные атаки становятся не только массовыми, но и сверхмощными. Как показывает практика, справиться с ними могут лишь самые современные antiDDoS-решения. По нашим прогнозам, количество сверхмощных “ковровых бомбардировок” будет расти, поэтому компаниям нужно обеспечить надёжную защиту своих ресурсов», — отметил Рамиль Хантимиров, CEO и сооснователь StormWall.

Напомним, неделю назад Cloudflare заявила, что смогла отразить самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда в 11,5 Tbps. Интересно, что атака длилась всего около 40 секунд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru