Nel settore della sicurezza informatica, anche i sistemi più solidi possono celare insidie inaspettate. Ne è un esempio la recente scoperta di una vulnerabilità all’interno della funzione di ricerca Spotlight di Apple. Quest’ultima è stata resa pubblica dal team Microsoft Threat Intelligence. Il difetto, che Apple ha già provveduto a correggere, è stato battezzato “Sploitlight” e avrebbe potuto rappresentare una seria minaccia alla riservatezza dei dati personali degli utenti. La falla riguardava un meccanismo centrale del sistema operativo Apple: il TCC. Si tratta del framework che regola l’accesso delle applicazioni alle informazioni sensibili, richiedendo sempre l’autorizzazione dell’utente. Eppure, secondo quanto emerso dall’indagine di Microsoft, proprio attraverso i plugin di Spotlight è stato possibile individuare un modo per aggirare tali restrizioni.
Nuova vulnerabilità scovata da Microsoft sui dispositivi Apple
Manipolando i pacchetti applicativi e sfruttando i canali di comunicazione interna del sistema, i ricercatori sono riusciti a superare i confini del sandbox di sicurezza. Ciò ha consentito loro di accedere a una serie di dati che normalmente dovrebbero restare protetti, custoditi nelle cache di sistema collegate a funzioni come quelle offerte da Apple Intelligence.
Le informazioni esposte da tale falla erano tutt’altro che trascurabili. Erano inclusi dettagli sulla posizione geografica, metadati relativi a immagini e video, dati biometrici come quelli usati per il riconoscimento facciale. Inoltre, erano compresi anche cronologie di ricerca, riassunti generati automaticamente dalle email e impostazioni personalizzate dell’utente. Un insieme di dati che, se finito nelle mani sbagliate, avrebbe potuto compromettere gravemente la privacy degli utenti.
Microsoft ha comunicato tempestivamente la scoperta ad Apple. Quest’ultima ha reagito con altrettanta prontezza. Il 31 marzo ha rilasciato una patch correttiva all’interno degli aggiornamenti di macOS 15.4 e iOS 15.4. La documentazione ufficiale di Apple conferma che la vulnerabilità è stata risolta in modo definitivo. Soprattutto è emerso che quest’ultima non risulta sia mai stata sfruttata in attacchi reali prima della sua pubblica divulgazione.
