អ្នកវាយប្រហារអាចប្រើ Patched ភាពងាយរងគ្រោះ macOS ថ្មី ដើម្បីឆ្លងកាត់ការត្រួតពិនិត្យសុវត្ថិភាព Transparency, Consent, និង Control (TCC) ដើម្បីលួចព័ត៌មានសម្ងាត់អ្នកប្រើប្រាស់រួមមានទិន្នន័យ Apple Intelligence cached data។
TCC គឺជាបច្ចេកទេសសុវត្ថិភាព និងគ្រោងការណ៍ឯកជន ដែលរារាំងកម្មវិធីពីការចូលប្រើទិន្នន័យឯកជនអ្នកប្រើប្រាស់ដោយការផ្តល់ការត្រួតពិនិត្យ macOS លើរបៀបដែលទិន្នន័យរបស់វាត្រូវបានដំណើរការ និងប្រើប្រាស់ដោយកម្មវិធីនៅទូទាំង Apple Devices។ ក្រុមហ៊ុន Apple បានដោះស្រាយបញ្ហាសុវត្ថិភាព CVE-2025-31199 នៅក្នុង Patches ដែលបានបញ្ចេញនៅក្នុងខែមីនា សម្រាប់ជំនាន់ macOS Sequoia 15.4 ជាមួយនឹង “ការកែលម្អទិន្នន័យឡើងវិញ”។

ខណៈ ក្រុមហ៊ុន Apple រឹតបន្តឹងចំពោះដំណើរការ TCC តែមួយគត់ ជាមួយនឹងដំណើរការ Disk ពេញលេញ និងរារាំងដំណើរការកូដដែលគ្មានការអនុញ្ញាតដោយស្វ័យប្រវត្តិ អ្នកស្រាវជ្រាវសន្តិសុខក្រុមហ៊ុន Microsoft បានរកឃើញថា អ្នកវាយប្រហារអាចប្រើសិទ្ធិដំណើរការ Spotlight កម្មវិធីជំនួយដើម្បីចូលប្រើប្រាស់ឯកសាររសើប និងលួចមាតិការបស់វា។ ពួកគេបានបង្ហាញនៅក្នុងរបាយការណ៍មួយដែលបានចេញផ្សាយនៅថ្ងៃនេះថា ភាពងាយរងគ្រោះ (ឈ្មោះ Spoitlight និងបានរៀបរាប់ដោយក្រុមហ៊ុន Apple ថាជា “បញ្ហា Logging”) អាចត្រូវបានកេងចំណេញ ដើម្បីប្រមូលទិន្នន័យដែលមានតម្លៃរួមមាន ព័ត៌មានដែលទាក់ទងនឹង Apple Intelligence និងបញ្ជាព័ត៌មានពីចម្ងាយលើឧបករណ៍ដែលទាក់ទងនឹងគណនី iCloud ផ្សេងទៀត។ រឿងទាំងនេះរួមបញ្ចូល ប៉ុន្តែវាមិនកំណត់ចំពោះរូបភាព និងវីដេអូ Metadata, ទិន្នន័យទីតាំងភូមិសាស្រ្តច្បាស់លាស់, ទិន្នន័យ Face, Person Recognition, សកម្មភាពអ្នកប្រើប្រាស់, បរិបទព្រឹត្តិការណ៍, Photo Albums, Shared Libraries, ប្រវត្តិស្រាវជ្រាវ និងចំណូលចិត្តរបស់អ្នកប្រើប្រាស់ ក៏ដូចជារូបថត រួមទាំងវីដេអូដែលបានលុបចោលផងដែរ។
តាំងពីឆ្នាំ២០២០មក ក្រុមហ៊ុន Apple បានធ្វើការ Patch នូវ TCC Bypasses ផ្សេងទៀតដែលត្រូវបានកេងចំណេញលើ Time Machine Mounts (CVE-2020-9771), Environment Variable Poisioning (CVE-2020-9934) និងបញ្ហាការសន្និដ្ឋានជាបណ្តុំ (CVE-2021-30713)។ កាលពីមុន អ្នកស្រាវជ្រាវសន្តិសុខ Microsoft ក៏បានរកឃើញបញ្ហាឆ្លងកាត់ TCC ផ្សេងទៀតជាច្រើនរួមមាន Powerdir (CVE-2021-30970) និង HM-Surf ដែលអាចត្រូវបានបំពានដើម្បីចូលដំណើរការទិន្នន័យឯកជនរបស់អ្នកប្រើប្រាស់។ ខណៈស្រដៀងគ្នានឹងការឆ្លងកាត់ TCC មុន ដូច HM-Surf និង Powerdir ដែលជាផលប៉ះពាល់នៃភាពងាយរងគ្រោះនេះ ដោយក្រុមហ៊ុនសំដៅលើ “Spoitlight” សម្រាប់ការប្រើប្រាស់របស់វានៃ Spoitlight Plugins កាន់តែធ្ងន់ធ្ងរអាស្រ័យលើសមត្ថភាពរបស់វាក្នុងការទាញយក និងលាតត្រដាងព័ត៌មានសម្ងាត់ដែលលាក់ទុក (Cached) ដោយ Apple Intelligence ដូចជា ទិន្នន័យទីតាំងភូមិសាស្រ្តច្បាស់លាស់, រូបភាពនិងវីដេអូ Matadata, ទិន្នន័យ Face រួមទាំង Person Recognition, ប្រវត្តិស្រាវជ្រាវនិង User Preference ជាដើម បើយោងតាមក្រុមហ៊ុន Microsoft។
គ្រោះថ្នាក់ទាំងនេះកាន់តែស្មុគស្មាញ និងកើនឡើងដោយសារសមត្ថភាពទាក់ទងទៅនឹងការបញ្ជាពីចម្ងាយរវាងគណនី iCloud ដែលមានសម្រាប់អ្នកវាយប្រហារអាចចូលដំណើរការក្នុងឧបករណ៍ macOS របស់អ្នកប្រើប្រាស់ ហើយក៏អាចកេងចំណេញលើភាពងាយរងគ្រោះដើម្បីកំណត់ព័ត៌មានពីចម្ងាយនៃឧបករណ៍ផ្សេងទៀតដែលភ្ជាប់ទៅគណនី iCloud ដូចគ្នា។ នៅប៉ុន្មានឆ្នាំថ្មីៗនេះ អ្នកស្រាវជ្រាវសន្តិសុខក្រុមហ៊ុន Microsoft បានរកឃើញភាពងាយរងគ្រោះ macOS ចម្រុះជាច្រើនរួមមាន SIP Bypass ឈ្មោះ ‘Shrootless’ (CVE-2021-30892) ត្រូវបានបានរាយការណ៍នៅឆ្នាំ២០២១ ដែលអាចឱ្យអ្នកវាយប្រហារដំឡើង Rootkits នៅលើឧបករណ៍ Macs ដែលត្រូវបានគ្រប់គ្រង។ នាពេលថ្មីៗនេះ ពួកគេបានរកឃើញ SIP Bypass ឈ្មោះ ‘Migraine’ (CVE-2023-32369) និងបញ្ហាផ្នែកសុវត្ថិភាពឈ្មោះ Achilles (CVE-2022-42821) ដែលអាចត្រូវបានកេងចំណេញដើម្បីដំឡើងមេរោគ Malware ដោយប្រើប្រាស់កម្មវិធីមិនទុកចិត្តដើម្បីឆ្លងកាត់ការរឹតបន្តឹងការប្រតិបត្តិ Gatekeeper។ កាលពីឆ្នាំមុន ពួកគេបានរាយការណ៍ពីបញ្ហា SIP Bypass ផ្សេងទៀត (CVE-2024-44243) ដែលអនុញ្ញាតឱ្យហេគឃ័រដាក់ពង្រាយ Kernel Drivers ព្យាបាទ ដោយការ Loading Third-party Kernel Extensions។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែកក្កដា ឆ្នាំ២០២៥









