image

Microsoft: macOS-kwetsbaarheid kan Apple Intelligence-informatie lekken

dinsdag 29 juli 2025, 12:30 door Redactie, 9 reacties

Onderzoekers van Microsoft hebben een kwetsbaarheid in macOS gevonden waardoor een applicatie onder andere gevoelige Apple Intelligence-informatie kan stelen. Apple kwam eind maart met een beveiligingsupdate voor de kwetsbaarheid (CVE-2025-31199). Microsoft heeft nu de details van het beveiligingslek openbaar gemaakt, dat het 'Sploitlight' noemt, en het mogelijk maakt de Transparency, Consent, and Control (TCC) van macOS te omzeilen.

TCC moet voorkomen dat applicaties zonder toestemming en medeweten van gebruikers toegang tot persoonlijke informatie en data krijgen, zoals locatiediensten, camera, microfoon en Downloads directory. Voor hun onderzoek maakten de onderzoekers gebruik van Spotlight, de macOS-applicatie voor het vinden van bestanden. Spotlight ondersteunt plug-ins waarmee bestanden en data verder zijn te indexeren.

Vanwege de toegang die Spotlight-plug-ins hebben om ook gevoelige bestanden te kunnen scannen heeft Apple allerlei beperkingen opgelegd. De onderzoekers vonden echter een manier om deze beperkingen te omzeilen waardoor ze de inhoud van bestanden, die via TCC beschermd zouden moeten zijn, via een malafide plug-in kunnen stelen. "De mogelijkheid om gevoelige bestanden te lezen is gevaarlijker dan het lijkt", zeggen onderzoekers Jonathan Bar Or, Alexia Wilson en Christine Fossaceca.

Het gaat onder andere om informatie van Apple Intelligence. Het AI-systeem van Apple blijkt voor verschillende directories de data te cachen. Eén van deze directories is de database directory die onder de Pictures directory valt en allerlei informatie over foto's van de gebruiker bevat. Deze bestanden zijn door middel van TCC beschermd, zodat ze alleen na toestemming van de gebruiker zijn te benaderen. Ook voor deze directory blijkt TCC te omzeilen waardoor de databasebestanden zijn te stelen. Deze bestanden bevatten informatie over locatiedata, foto metadata, geïdentificeerde gezichten en meer.

"Aanvallers met de mogelijkheid om de TCC-bescherming op macOS te omzeilen kunnen zonder gebruikerstoestemming toegang tot gevoelige data krijgen. De mogelijkheid om privédata van beveiligde directories te stelen, zoals de Downloads folder en Apple Intelligence caches, is met name verontrustend vanwege de zeer gevoelige aard van de informatie die is te stelen", aldus de onderzoekers.

Reacties (9)
Gisteren, 12:48 door Anoniem
Hoe komt het toch dat onderzoekers van Microsoft een kwetsbaarheid in macOS gevonden hebben, terwijl ze nooit een kwetsbaarheid in windows vinden? Volgens de ref lijst van patch Tuesday zijn het namelijk altijd externen die iets vinden.
Gisteren, 13:18 door Joep Lunaar
Zal een aanvaller toch eerst de gebruiker/admin zover moeten krijgen een malafide Spotlight plug-in te installeren.
Gisteren, 13:27 door Anoniem
Door Joep Lunaar: Zal een aanvaller toch eerst de gebruiker/admin zover moeten krijgen een malafide Spotlight plug-in te installeren.
Inderdaad Macos != windows waar driveby download infecties aan de orde van de dag zijn.
Gisteren, 13:54 door Anoniem
Laten ze zich bij MS bezig houden met hun eigen problemen.
Gisteren, 14:13 door John777
Dit schijnt in de security patch van maart al opgelost te zijn.
Gisteren, 14:35 door The-Real-C
Gefeliciteerd, Apple! Terwijl je druk bezig was om je AI “intelligent” te maken, vergat je dat de rest van het systeem nog steeds lek als een vergiet is. Microsoft – jawel, Microsoft – moest je eraan herinneren dat een plug-in in Spotlight zomaar toegang kan krijgen tot je meest intieme data. Alsof je buurman even je fotoboeken komt doorbladeren omdat hij toevallig een vergrootglas bij zich heeft.

TCC, het digitale slot op de deur, blijkt dus gewoon een kralensnoer dat je met een beetje creativiteit opzij kunt schuiven. Een malafide Spotlight-plug-in die ongevraagd je foto’s, locatiegeschiedenis, en AI-caches bekijkt? Wat een romantische kijk op privacy. Het is bijna knap hoe Apple het voor elkaar krijgt om een systeem te bouwen dat zegt: “We vragen eerst toestemming!” maar intussen de achterdeur wijd open laat staan.

En dat allemaal in de context van Apple Intelligence – de grote paradepaardjes van “privacy-first” AI. Die blijken dus gewoon al je metadata op een presenteerblaadje te zetten voor wie even weet waar hij moet kijken.

Misschien moet Apple minder investeren in keynote-video’s en meer in iets revolutionairs als... betrouwbare toegangscontrole. Want als Microsoft je beveiliging komt uitleggen, heb je iets niet goed gedaan.
Gisteren, 15:26 door Anoniem
Door Anoniem: Hoe komt het toch dat onderzoekers van Microsoft een kwetsbaarheid in macOS gevonden hebben, terwijl ze nooit een kwetsbaarheid in windows vinden? Volgens de ref lijst van patch Tuesday zijn het namelijk altijd externen die iets vinden.
Google Project Zero vindt ook constant kwetsbaarheden in iOS en Windows. Of de Microsoft-medewerker die een enorme aanval op Linux heeft voorkomen: https://www.neowin.net/news/microsoft-employee-accidentally-saves-global-linux-meltdown-from-cve-2024-3094-xz-backdoor/
Nooit gehoord van een bug bounty? Als beveiligingsonderzoeker ben je overal naar aan het kijken, niet alleen je eigen zaakje. Kunnen ze ook meteen aantonen hoe de concurrentie ervoor staat.
Gisteren, 17:28 door Anoniem
Vandaag een spik-splinter nieuwe iMac gekocht en de laatste updates werden meteen als eerste automatisch opgehaald en geinstalleerd. Dus zorgen over (CVE-2025-31199) heb ik op dit moment niet.
Gisteren, 20:14 door Anoniem
Door Anoniem:
Door Anoniem: Hoe komt het toch dat onderzoekers van Microsoft een kwetsbaarheid in macOS gevonden hebben, terwijl ze nooit een kwetsbaarheid in windows vinden? Volgens de ref lijst van patch Tuesday zijn het namelijk altijd externen die iets vinden.
Google Project Zero vindt ook constant kwetsbaarheden in iOS en Windows. Of de Microsoft-medewerker die een enorme aanval op Linux heeft voorkomen: https://www.neowin.net/news/microsoft-employee-accidentally-saves-global-linux-meltdown-from-cve-2024-3094-xz-backdoor/
Nooit gehoord van een bug bounty? Als beveiligingsonderzoeker ben je overal naar aan het kijken, niet alleen je eigen zaakje. Kunnen ze ook meteen aantonen hoe de concurrentie ervoor staat.
Microsoft vindt dus wel problemen in andermans software maar nooit in haar eigen software. Voor de hand ligt dat ze dit verzwijgen. Het is niet voor niets allemaal closed source. Doofpot cultuurtje met allemaal NSA achtige achterdeurtjes.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.