Microsoft hat eine kritische Sicherheitsanfälligkeit in macOS offenbart, mit der Angreifer den Kernschutz des Datenschutzes umgehen und sensible Benutzerdaten stehlen können. Der Fehler, der von seinen Forschern als „Sploitlight“ bezeichnet wird, nutzt die Spotlight-Suchfunktion des Betriebssystems, um das Framework der Transparenz, Einwilligung und Steuerung (TCC) zu umgehen. Die Sicherheitsanfälligkeit, verfolgt als CVE-2025-31199 , hob hoble-how-risiko. Als koordinierte Offenlegung befasste sich Apple mit der Sicherheitsanfälligkeit in einem Sicherheits-Update für MacOS Sequoia am 31. März 2025 . Die Entdeckung unterstreicht die schwerwiegenden Datenschutzrisiken, die mit vertrauenswürdigen Systemkomponenten gebunden sind, und das Potenzial für die Exposition gegenüber Cross-Device-Daten durch iCloud. Verwendet die Suche in ein Sicherheitsrisiko

Transparenz-, Gesprächs-und Steuerungs-und Steuerungsrahmen (TCC). Laut dem Bericht von Microsoft können Angreifer ihn umgehen, indem sie ein bösartiges Spotlight-Importeur-Plugin erstellen. Ein Angreifer mit lokalem Zugriff kann ein bösartiges Plugin in den Ordner eines Benutzerbibliotheks fallen lassen. Entscheidend ist, dass das Plugin-Bundle nicht unterschrieben werden muss und die Balken für einen Angriff senkt. Microsofts Team stellte jedoch fest, dass diese Sandbox nicht ausreichte. Das Plugin könnte noch den Dateiinhalt pectieren, beispielsweise indem die Daten in den Teilen auf das einheitliche Protokoll des Systems geschrieben werden.

Mit dieser Methode können Angreifer Dateien aus den Downloads-, Desktop-oder Pictures-Ordnern lesen, ohne jemals eine Einverständniserklärung der Benutzer zu auslösen. Diese Entdeckung folgt anderen von Microsoft gefundenen TCC-Bypass, wie der früher gepatisierte HM-Surf-Fehler. Bei der Verwundbarkeit geht es nicht nur um einzelne Dateien. Es geht um die reichen, aggregierten Daten, die von Apple Intelligence kuratiert wurden. Microsoft Threat Intelligence warnte davor, dass „… die Auswirkungen dieser Sicherheitsanfälligkeit… aufgrund ihrer Fähigkeit, sensible Informationen zu extrahieren und zu lenken, von Apple Intelligence wie präzise Geolocation-Daten, Foto-und Video-Metadaten…“. Angreifer könnten die Bewegungen eines Benutzers rekonstruieren, Mitarbeiter durch Gesichtserkennungsdaten identifizieren und ihre Benutzeraktivität und der Suchverlauf in der Fotos-App anzeigen.

Das Risiko erstreckt sich über ein einzelnes Gerät hinaus. Die Forscher von Microsoft stellten fest, dass „ein Angreifer mit Zugriff auf das MacOS-Gerät eines Benutzers auch die Anfälligkeit zur Bestimmung der Remoteinformationen anderer Geräte ausnutzen könnte, die mit demselben iCloud-Konto verknüpft sind.“ Da sich Metadaten wie Gesichts-Tags zwischen Geräten ausbreiten können, die sich in das gleiche iCloud-Konto angemeldet haben, kann das Kompromiss mit einem Mac Informationen enthüllen, die aus dem iPhone eines Benutzers stammen. Microsoft Threat Intelligence stellte fest: „Die Fähigkeit, private Daten aus geschützten Verzeichnissen weiter zu mildern… ist besonders alarmierend aufgrund der hochempfindlichen Natur der Informationen, die extrahiert werden können…“. Diese Zusammenarbeit gab Apple Zeit für die Entwicklung und Ausstellung eines Fixes, bevor die Verwundbarkeit zu öffentlichem Wissen wurde, was das Risiko für MacOS-Benutzer mildern. Benutzer werden nachdrücklich empfohlen, sicherzustellen, dass ihre Systeme aktualisiert werden. Dies ist nicht das erste Mal, dass Microsoft das Ökosystem von Apple sichernte und zuvor Fehler im Systemintegritätsschutz (SIP) gemeldet hat. Dies hat es ihm ermöglicht, seinen Verteidiger für die Endpoint-Sicherheitslösung zu verbessern, um verdächtige Aktivitäten im Zusammenhang mit diesem Exploit zu erkennen. Die Plattform überwacht nun für anomale.mdimporter-Installationen und eine ungewöhnliche Indizierung sensibler Verzeichnisse.

Diese proaktive Verteidigung ist entscheidend. Als das Team von Microsoft zu dem Schluss kam:”Indem wir die umfassenderen Auswirkungen dieser Sicherheitsbedenken verstehen, können wir Benutzer besser verteidigen und ihre digitale Sicherheit sicherstellen.”Der Vorfall erinnert an die kontinuierlichen Anstrengungen, die erforderlich sind, um komplexe Betriebssysteme gegen bestimmte Gegner zu sichern.