- Sploitlight expone datos protegidos en macOS aprovechando plugins de Spotlight.
- La brecha permitía acceder a información sensible sincronizada también en iCloud y Apple Intelligence.
- Apple solucionó este fallo en la actualización macOS 15.4 tras el aviso de Microsoft.
- Actualizar el sistema operativo es esencial para evitar el riesgo de explotación.

El ecosistema de Apple se ha visto sacudido recientemente por la aparición de una vulnerabilidad conocida como Sploitlight, que afectó a los usuarios de macOS y puso de relieve ciertos riesgos asociados a la gestión de datos privados en este sistema operativo. Este fallo, descubierto por expertos en seguridad de Microsoft, proporcionó un ejemplo de cómo incluso las plataformas con fama de seguras pueden tener puntos débiles inesperados capaces de comprometer la privacidad de sus usuarios.
La noticia ha generado un intenso debate sobre la colaboración entre empresas rivales y el papel que desempeñan en la protección de la información de millones de usuarios. Microsoft fue quien detectó la brecha y alertó a Apple, lo que permitió a la compañía de Cupertino actuar con rapidez para evitar que la situación se agravara. Este episodio también ha puesto sobre la mesa la importancia de mantener siempre actualizado el sistema operativo y de no bajar la guardia ante posibles amenazas.
¿Cómo funcionaba la vulnerabilidad Sploitlight?
Sploitlight, identificada como CVE-2025-31199, aprovechaba el modo en que Spotlight, el buscador integrado de macOS, utilizaba plugins denominados .mdimporter para indexar archivos en el sistema. Aunque Apple emplea el marco de Transparencia, Consentimiento y Control (TCC) para restringir el acceso a datos personales y exigir permisos explícitos al usuario, los investigadores descubrieron que estos complementos podían funcionar con privilegios elevados.
Al manipular ciertos archivos de configuración dentro de un plugin de Spotlight y cargarlo en el directorio correspondiente, un atacante lograba que el propio sistema indexase información confidencial y la registrara en los logs internos, eludiendo así las restricciones normales de TCC. De este modo, datos de carpetas tan sensibles como Fotos, Descargas o bases de datos internas generadas por Apple Intelligence, quedaban expuestos sin que el usuario tuviese control ni conocimiento de ello.
La amenaza se agravaba al comprobarse que la sincronización de datos en iCloud podía facilitar el acceso remoto a la información de otros dispositivos vinculados a la misma cuenta, ampliando las posibles víctimas más allá del aparato inicialmente comprometido.
Privacidad en entredicho: impacto real y datos comprometidos
El alcance de la vulnerabilidad Sploitlight era especialmente preocupante porque permitía robar información muy delicada. Entre los datos susceptibles de ser extraídos se encuentran ubicaciones GPS, metadatos de fotografías y vídeos, información de reconocimiento facial, historial de búsquedas, preferencias del usuario y notas generadas por Apple Intelligence. Además, podían accederse registros de actividad y material eliminado que permanecía en las bases de datos internas del sistema.
Como estos datos suelen estar sincronizados mediante iCloud, el potencial de exposición crecía, ya que los atacantes podían recopilar información sobre otros dispositivos asociados. Los equipos más afectados eran aquellos compatibles con Apple Intelligence, es decir, Mac con chips M1, M2, M3 y M4 utilizando versiones de macOS previas a la 15.4.
Este caso reafirma la importancia de estar al día con las últimas versiones de macOS y consultar información sobre las vulnerabilidades en las que pueda estar involucrado
Respuesta de Apple y rol de Microsoft en la mitigación
Microsoft, a través de su equipo especializado en amenazas, proporcionó detalles técnicos a Apple para que solucionase la brecha antes de que la noticia se hiciera pública. La compañía californiana corrigió el fallo con el despliegue de macOS Sequoia 15.4, reforzando la gestión y aislamiento de los plugins de Spotlight, así como la validación de los componentes de indexación. Para conocer otras vulnerabilidades relacionadas con macOS, puedes consultar
Esta cooperación inesperada entre competidores directos puso de relieve la importancia de una reacción ágil y responsable ante este tipo de riesgos. Además de Apple, fabricantes de soluciones de seguridad como Microsoft Defender para Endpoint mejoraron su capacidad para detectar instalaciones sospechosas de plugins y comportamientos anómalos relacionados con la indexación de archivos protegidos.
La importancia de mantener el Mac actualizado
El episodio Sploitlight ha demostrado que las actualizaciones de software no son simples mejoras estéticas o funcionales, sino un escudo imprescindible ante amenazas reales. Los usuarios que aún utilicen versiones anteriores a macOS 15.4 siguen expuestos a riesgos asociados con esta vulnerabilidad, por lo que resulta prioritario instalar las últimas actualizaciones disponibles. Además, la propia Apple ha seguido puliendo su sistema con versiones menores que mejoran la seguridad de cara a posibles intentos de explotación futuros.
Este caso ha puesto en evidencia la importancia de no retrasar nunca la instalación de parches de seguridad cuando están disponibles. La protección de la privacidad y la integridad del sistema dependen en gran medida de mantener el software actualizado y seguir buenas prácticas de seguridad.