苹果macOS 15高危漏洞曝光:隐私数据面临“裸奔”风险

在科技飞速发展的今天,我们越来越依赖操作系统来保障个人信息的安全。然而,苹果公司的macOS 15 Sequoia系统却被曝出存在高危安全漏洞,这一消息犹如一颗重磅炸弹,引发了广大用户的担忧。

科技媒体9to5Mac在9月4日的报道中披露,安全研究员Koh M. Nakagawa发现了苹果macOS 15 Sequoia系统的一个高危漏洞,该漏洞的追踪编号为CVE – 2025 – 24204,并在Nullcon Berlin 2025上进行了公开披露。这个漏洞的严重性在于,它可能被黑客利用,从而窃取用户照片、联系人等受保护的敏感数据。

据了解,攻击者可以利用该漏洞,借助系统调试工具gcore的过高权限(com.apple.system – task – ports.read)直接读取任意进程的内存数据。即便系统启用了系统完整性保护(SIP),也无法阻挡这种攻击行为。这意味着,原本被视为一道重要安全防线的SIP,在这个漏洞面前失去了作用。

攻击者利用该漏洞能够直接提取Keychain的加密主密钥。Keychain是苹果系统中用于存储各类账户密码、加密证书等重要信息的地方,一旦加密主密钥被提取,攻击者无需用户密码就可以解密全部密钥链数据,用户的各种账户安全将受到严重威胁。同时,该漏洞还可以绕过透明化权限控制(TCC)机制,攻击者能够轻易窃取用户的照片、联系人等受保护文件,用户的个人隐私将面临“裸奔”的风险。

有趣的是,安全研究员Nakagawa最初是在测试微软发布的ProcDump – for – Mac工具时意外发现这个漏洞的。理论上,系统完整性保护(SIP)应该阻止对受保护进程的内存访问,但gcore工具却被错误授予了系统级权限,这使得它能够转储几乎所有进程的内存内容。攻击者通过读取securityd进程的内存,可恢复用于加密登录钥匙串的主密钥,进而完全解密Keychain。此外,运行于Apple Silicon Mac上的iOS应用也受到该漏洞影响,其加密的二进制文件可在运行时被提取并解密,而这种操作通常需要越狱才能实现。

苹果在2025年发布的macOS 15.3更新中移除了gcore的问题权限,但在官方安全通告中并未高调说明此事,修复信息仅隐于更新日志中。虽然通过终端安全框架(Endpoint Security Framework)可监控可疑的task_read_for_pid调用,但研究人员表示,企业实时检测此类攻击难度较大。

对于广大macOS Sequoia用户来说,唯一有效的对策就是尽快升级系统。为避免潜在风险,所有用户应立即升级至15.3或更高版本。旧版系统仍处于暴露状态,且目前没有其他临时缓解措施。在这个信息安全至关重要的时代,及时升级系统是保护个人隐私和数据安全的必要举措。苹果公司也应该更加重视系统的安全性,及时发现并修复漏洞,为用户提供一个更加安全的操作系统环境。


已发布

分类

来自

标签:

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注