電腦只處理一張照片也可能中毒?Mac 也不例外

很多人以為 Mac 天生比較不容易中毒,但其實不一定。
現在就發現一個案例:電腦只要處理一張照片,就可能被植入惡意程式

前提是電腦使用到一個有漏洞的工具 ExifTool

資安研究人員發現一個嚴重漏洞
CVE-2026-3102

如果駭客特別製作一張照片,在照片的「隱藏資料(metadata)」裡塞入惡意指令,當電腦用有漏洞版本的 ExifTool 去處理這張照片時,指令就會被執行,電腦就可能被入侵。


ExifTool 是什麼?

ExifTool 是一個很常見的開源工具,主要用來:

  • 讀取照片或影片裡的隱藏資訊(metadata)
  • 修改或寫入這些資訊

照片的 metadata 可能包含:

  • 拍攝時間
  • GPS 位置
  • 相機型號
  • ISO、快門
  • 其他拍攝設定

很多人會用 ExifTool 來做像是:

  • 修正照片時間
  • 批次整理照片
  • 依拍攝時間自動重新命名檔案
  • 把 GPS 座標寫進照片
  • 從 RAW 檔抓縮圖

因為功能很強,很多專業軟體其實都在背後使用 ExifTool

例如:

媒體資料庫

照片管理系統

影像分析工具

數位鑑識工具


這個漏洞是怎麼被利用的?

駭客會做一張「看起來完全正常」的照片,但在裡面的 metadata 動手腳。

他們會把惡意指令塞進一個欄位:

DateTimeOriginal(照片拍攝時間)

而且故意把時間格式寫錯,再把 shell 指令一起塞進去

如果電腦在處理這個欄位時使用有漏洞的 ExifTool,就可能:

1️⃣ 讀取照片
2️⃣ 解析 metadata
3️⃣ 執行裡面的惡意指令

然後駭客就可以:

  • 從遠端下載惡意程式
  • 在電腦上執行木馬
  • 安裝資訊竊取程式(infostealer)
  • 偷走電腦裡的資料

而受害者可能 完全沒有察覺,因為照片本身看起來是正常的。


什麼情況下才會中招?

這個漏洞需要同時符合幾個條件:

1️⃣ 電腦是 macOS
2️⃣ 使用 ExifTool 13.49 或更舊版本
3️⃣ 程式開啟 -n(printConv)模式
4️⃣ 處理到駭客製作的惡意照片

如果都符合,惡意指令就可能被執行。


可能發生的攻擊情境

例如:

  • 數位鑑識實驗室
  • 媒體編輯部
  • 法律或醫療文件處理公司
  • 大型圖片資料庫

這些地方常常會:

收到很多外部圖片 →
自動整理分類 →
用系統分析 metadata。

只要系統裡用了 ExifTool,
就可能在處理照片時 直接被感染


要怎麼防範?

1️更新 ExifTool

官方已經修好漏洞:

安全版本:

ExifTool 13.50 以上

舊版本:

13.49 以下都有風險


2️確認你的軟體是否內建 ExifTool

有些軟體會 內建 ExifTool,例如:

  • 照片管理工具
  • 影像處理軟體
  • 自動化圖片分析系統

這些也要更新。


3️不信任的圖片要隔離處理

公司環境建議:

降低感染風險

虛擬機獨立電腦 處理外部圖片

限制存取內部網路


4️安裝完整的 macOS 安全防護

如果有員工自帶設備(BYOD)或外包人員:

建議只允許 有安裝完整資安防護的 Mac 才能連進公司網路。


簡單說重點:

現在的攻擊方式已經不只是點擊檔案才會中毒。
有時候只要系統「解析檔案內容」就可能被攻擊。

照片本身可能看起來完全正常,
但裡面的 metadata 可能藏著惡意指令

資料來源: CVE-2026-3102: macOS ExifTool image-processing vulnerability | Kaspersky official blog


Comments are closed.

Up ↑

探索更多來自 卡巴斯基部落格 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading