
São Paulo — InkDesign News — Uma vulnerabilidade recentemente revelada no macOS, rastreada como CVE-2025-31199, possibilita que atacantes contornem os controles de privacidade da Apple e acessem dados sensíveis dos usuários, como arquivos armazenados em cache pelo Apple Intelligence.
Incidente e vulnerabilidade
Identificada pela Microsoft Threat Intelligence, a falha explora os plugins do Spotlight, uma ferramenta de pesquisa embutida no macOS, permitindo que atacantes modifiquem importadores para escanear e vazar dados sensíveis de locais protegidos pelo TCC (Transparência, Consentimento e Controle), como Download e Imagens, sem a permissão do usuário. A exploração, que recebeu o nome de “Sploitlight”, captura conteúdos de arquivos em fragmentos através do log do sistema, que são então recuperados de forma discreta.
A informação, protegida sob as regras do TCC, geralmente está fora do alcance de aplicativos sem consentimento do usuário.
(“Information, protected under TCC rules, is typically out of reach to apps without user consent.”)— Microsoft Threat Intelligence
Impacto e resposta
O impacto da vulnerabilidade não se limita à mecânica do ataque, mas afeta diretamente dados dos usuários. O Apple Intelligence, pré-instalado em todos os Macs com arquitetura ARM, armazena caches contendo dados de geolocalização, metadados de fotos e vídeos, reconhecimento de rostos e histórico de pesquisas. Não obstante, ao acessar um único Mac, atacantes podem obter informações indiretas sobre iPhones ou iPads vinculados à mesma conta através da sincronização por iCloud.
Uma prova de conceito divulgada pela Microsoft mostra um processo passo a passo que os atacantes poderiam seguir para explorar a falha. Ao modificar metadados de um plugin do Spotlight e ativar uma varredura, é possível acessar pastas sensíveis sem solicitar permissão. Adicionalmente, devido ao fato de que esses plugins não precisam ser assinados, não é necessária nenhuma compilação, bastando apenas algumas alterações em um arquivo de texto.
Mitigações recomendadas
A Apple lançou um patch, disponível desde março de 2025, que endereça a vulnerabilidade CVE-2025-31199 no macOS Sequoia. A Microsoft agradeceu à equipe de segurança da Apple pela colaboração no processo de Divulgação Coordenada de Vulnerabilidades e instou os usuários a instalarem as atualizações sem demora. Para usuários do macOS, especialmente aqueles que utilizam recursos do Apple Intelligence, a manutenção dos sistemas atualizados é crucial.
O patch resolve essa forma específica de roubo de dados.
(“The fix addresses this very specific way of data theft.”)— Microsoft Threat Intelligence
Apesar do patch, o risco de exposição dos dados persiste, uma vez que a vulnerabilidade ilustra um vetor de ataque que pode ser replicado ou adaptado. Assim, a vigilância contínua e a aplicação de boas práticas de segurança são recomendadas para proteger informações sensíveis e mitigar riscos futuros.
Fonte: (Hack Read – Segurança Cibernética)