苹果IT专家Bob Gendler在7月间发现这项漏洞。简单的说,Siri以suggestd的进程收集了Apple Mail信件,并将其存储在snippets.db文件中,这导致Apple Mail信件内容可被读取,根本无需破解加密。他在7月29日通报了苹果,但苹果至今尚未修补。上周苹果对媒体表示将推出系统更新去修补该漏洞。
研究人员当时正在研究macOS和Siri如何产生对用户的建议。他发现MacOS系统层LaunchAgent执行了suggestd进程,以及程序库(Library)文件夹下有个Suggests文件夹,内有多个文件,其中数个程序库文件是来自Apple Mail及其他Apple应用程序相关的信息,这些库都是作为Siri回应用户的查询,例如查询联络人之用。其中名为snippets.db的程序库文件内容,竟是Apple Mail S/MIME加密信件,但是是未加密的版本。
本漏洞影响包含Sierra、High Sierra、Mojave和最新的Catalina等macOS版。不过苹果说,影响的用户只有一小部分,因为数据外泄还需满足几个条件,包括用户必须使用Apple Mail传送加密信件,且未启用FileVault来加密整台电脑。而想偷看信的人也必须具有macOS的访问权限,并知道信件是存在哪个文件中。
但是如果上述条件满足了,就会造成数据外泄。研究人员指出,这事对阅批、企业及使用邮件加密来确保内容安全的一般人来说,都非同小可。商业机密、个人数据等机密信息,都会因此进程和库曝光。
研究人员还发现,即使关闭Siri,MacOS的这个过程仍然会持续。此外,删除snippets.db文件也只能防止未来数据被收集,但无法移除已被收集的邮件;一定要关闭suggestd进程才行。
此外,同一个进程也会将用户联络人姓名、电子邮件、电话号码存储在entities.db中。而即使联络人名单不包含电话号码,但签章及转寄信息等邮件数据,也会被存储,也可能被外人轻松访问。
在苹果修补好漏洞前,研究人员建议有三个防堵方法:一是到“系统偏好”、“Siri”、“Siri建议与隐私设定”中取消勾选Mail。第二,非系统管理员的使用者需跑Terminal程序,执行defaults write com.apple.suggestions SiriCanLearnFromAppBlacklist -array com.apple.mail指令,来强制关闭Siri收集Apple Mail。第三是设定系统层(对所有用户有效的)设定项来关闭这项动作。只有第三个方法,才能永久关闭macOS和Siri收集所有用户的Apple Mail信息。