Microsoft Threat Intelligence a identifié une vulnérabilité liée aux projecteurs, surnommée «Sploitlight», une transparence, un consentement et un contournement de contrôle (TCC) capables de fuiser des données sensibles mises en cache par Apple Intelligence.
Cette vulnérabilité, détaillée dans un Microsoft article de blogPlugins Spotlight en levier pour exposer potentiellement les données de fichiers privés. Les mécanismes TCC sont conçus pour empêcher les applications d’accéder aux informations personnelles sans consentement explicite de l’utilisateur. L’exploit «Spoitlight» a contourné ces contrôles, permettant un accès non autorisé aux données utilisateur sensibles.
Les attaquants auraient pu acquérir des données de localisation précises, des métadonnées à partir de photos et de vidéos, des données de reconnaissance des visage de la bibliothèque photo, des historiques de recherche d’utilisateurs, des résumés d’e-mail et des préférences des utilisateurs. Malgré le sable de sable des plugins Spotlight, qui restreint généralement l’accès aux fichiers sensibles, les chercheurs de Microsoft ont découvert une méthode pour manipuler les packs d’applications tirés par Spotlight, conduisant à la fuite de contenu des fichiers.
Shual Maleware vole des données à 19 navigateurs différents
Microsoft a communiqué les détails de contournement à Apple. Apple a par la suite abordé la vulnérabilité dans MacOS 15.4 et iOS 15.4, mises à jour publiées le 31 mars. La vulnérabilité n’a pas été activement exploitée avant sa divulgation et sa résolution. La documentation d’assistance à la sécurité d’Apple pour la mise à jour a indiqué que le problème a été résolu grâce à une amélioration des données. Parallèlement, Apple a abordé deux autres vulnérabilités, également créditées à Microsoft, en améliorant la validation des liens symboliques et l’amélioration de la gestion de l’État. Des informations complètes concernant la mécanique de l’exploit sont disponibles sur le site officiel de Microsoft.





