macOS存在嚴(yán)重漏洞,蘋果用戶速更新

發(fā)布時間 2025-09-17

漏洞概況

近日,macOS系統(tǒng)發(fā)現(xiàn)一個CVSS評分高達(dá) 9.8 的高危漏洞,該漏洞可能允許應(yīng)用程序繞過系統(tǒng)保護(hù)機(jī)制,非法訪問受保護(hù)的用戶數(shù)據(jù)。該漏洞編號為 CVE-2025-24204,目前已有概念驗(yàn)證(PoC)代碼公開。

漏洞分析

該漏洞最早由安全研究員 Koh M. Nakagawa 發(fā)現(xiàn),并在 Nullcon Berlin 2025 會議上公開。根據(jù)介紹,攻擊者可利用此漏洞通過系統(tǒng)的調(diào)試工具 gcore 讀取任意進(jìn)程的內(nèi)存數(shù)據(jù)。該工具被賦予了過高的權(quán)限(com.apple.system-task-ports.read),即使系統(tǒng)啟用了系統(tǒng)完整性保護(hù)(SIP),也無法阻止攻擊者的行為。

該漏洞最初是在測試微軟推出的 ProcDump-for-Mac 工具時被發(fā)現(xiàn)。理論上,SIP 應(yīng)該阻止此類內(nèi)存訪問行為,但因調(diào)試工具 gcore 被錯誤授予系統(tǒng)級權(quán)限,導(dǎo)致其能夠轉(zhuǎn)儲幾乎所有進(jìn)程的內(nèi)存內(nèi)容。攻擊者若讀取名為 securityd 的系統(tǒng)進(jìn)程內(nèi)存,即可恢復(fù)用于加密鑰匙串的主密鑰,從而實(shí)現(xiàn)對macOS鑰匙串的完全訪問。此外,攻擊者還可借此繞過透明化權(quán)限控制(TCC)機(jī)制,進(jìn)而訪問用戶的照片、聯(lián)系人等受保護(hù)文件。

同時,運(yùn)行在 Apple Silicon Mac 上的 iOS 應(yīng)用也會受到影響,其加密的二進(jìn)制文件在運(yùn)行時可被提取并解密,而這一行為通常需要設(shè)備越獄才能完成。

補(bǔ)丁方案

蘋果在 macOS 15.3 更新中已修復(fù)該漏洞,移除了 gcore 的問題權(quán)限。但相關(guān)修復(fù)并未在官方安全通告中特別強(qiáng)調(diào),僅簡要提及于更新日志中。

為防范潛在的安全威脅,建議所有使用Macbook用戶盡快將系統(tǒng)升級至 15.3 或更高版本。目前仍在使用舊版本系統(tǒng)的用戶面臨較高風(fēng)險,且尚無其他可行的臨時緩解措施。