Microsoft revela falha “Sploitlight” no Spotlight do macOS que podia expor dados sensíveis

TÍTULO: Microsoft revela falha “Sploitlight” no Spotlight do macOS que podia expor dados sensíveis
SLUG: falha-sploitlight-spotlight-macos
**🔥 Lead Tecnológico**
Em publicação no blog oficial de segurança, a Microsoft anunciou ter identificado a “Sploitlight”, vulnerabilidade no Spotlight do macOS capaz de contornar o mecanismo de Transparência, Consentimento e Controle (TCC) da Apple. A brecha, detalhada pelo Microsoft Threat Intelligence, permitia que invasores acessassem arquivos de cache do Apple Intelligence para roubar localização precisa, metadados de fotos e vídeos, dados de reconhecimento facial, histórico de buscas, resumos de e-mails gerados por IA, preferências do usuário e outros conteúdos privados. A Apple corrigiu o problema em 31 de março, com as atualizações do macOS 15.4 e iOS 18.4.
**⚙️ Detalhes da Vulnerabilidade Sploitlight**
A falha residia nos plugins do Spotlight, responsáveis por indexar arquivos de aplicativos. Apesar de normalmente isolados em sandbox, esses módulos foram ajustados pelos pesquisadores da Microsoft, permitindo o vazamento de dados confidenciais do usuário. O desvio de TCC possibilitava o acesso não autorizado aos arquivos de cache do Apple Intelligence.
**🔐 Impacto Potencial nos Dados**
Segundo a equipe da Microsoft, agentes mal-intencionados poderiam obter:
• Dados de localização precisos
• Metadados de fotos e vídeos
• Informações de reconhecimento facial da Biblioteca de Fotos
• Histórico de pesquisa
• Resumos de e-mails produzidos por IA
• Preferências do usuário e demais informações privadas
**🛠️ Correção Distribuída pela Apple**
Antes da divulgação pública, a Microsoft compartilhou os detalhes da falha com a Apple. A empresa de Cupertino liberou a correção em 31 de março, via macOS 15.4 e iOS 18.4. O documento de suporte de segurança informa que o problema foi solucionado com “melhor redação de dados” e que outras duas vulnerabilidades relatadas pela Microsoft foram resolvidas simultaneamente, por meio de aprimoramentos na validação de links simbólicos e no gerenciamento de estado.
**🔮 Conclusões e Perspectivas**
 
Imagem: tudocelular.com

Deixe um comentário