
很多人以為 Mac 天生比較不容易中毒,但其實不一定。
現在就發現一個案例:電腦只要處理一張照片,就可能被植入惡意程式。
前提是電腦使用到一個有漏洞的工具 ExifTool。
資安研究人員發現一個嚴重漏洞
CVE-2026-3102。
如果駭客特別製作一張照片,在照片的「隱藏資料(metadata)」裡塞入惡意指令,當電腦用有漏洞版本的 ExifTool 去處理這張照片時,指令就會被執行,電腦就可能被入侵。
ExifTool 是什麼?
ExifTool 是一個很常見的開源工具,主要用來:
- 讀取照片或影片裡的隱藏資訊(metadata)
- 修改或寫入這些資訊
照片的 metadata 可能包含:
- 拍攝時間
- GPS 位置
- 相機型號
- ISO、快門
- 其他拍攝設定
很多人會用 ExifTool 來做像是:
- 修正照片時間
- 批次整理照片
- 依拍攝時間自動重新命名檔案
- 把 GPS 座標寫進照片
- 從 RAW 檔抓縮圖
因為功能很強,很多專業軟體其實都在背後使用 ExifTool。
例如:
媒體資料庫
照片管理系統
影像分析工具
數位鑑識工具
這個漏洞是怎麼被利用的?
駭客會做一張「看起來完全正常」的照片,但在裡面的 metadata 動手腳。
他們會把惡意指令塞進一個欄位:
DateTimeOriginal(照片拍攝時間)
而且故意把時間格式寫錯,再把 shell 指令一起塞進去。
如果電腦在處理這個欄位時使用有漏洞的 ExifTool,就可能:
1️⃣ 讀取照片
2️⃣ 解析 metadata
3️⃣ 執行裡面的惡意指令
然後駭客就可以:
- 從遠端下載惡意程式
- 在電腦上執行木馬
- 安裝資訊竊取程式(infostealer)
- 偷走電腦裡的資料
而受害者可能 完全沒有察覺,因為照片本身看起來是正常的。
什麼情況下才會中招?
這個漏洞需要同時符合幾個條件:
1️⃣ 電腦是 macOS
2️⃣ 使用 ExifTool 13.49 或更舊版本
3️⃣ 程式開啟 -n(printConv)模式
4️⃣ 處理到駭客製作的惡意照片
如果都符合,惡意指令就可能被執行。
可能發生的攻擊情境
例如:
- 數位鑑識實驗室
- 媒體編輯部
- 法律或醫療文件處理公司
- 大型圖片資料庫
這些地方常常會:
收到很多外部圖片 →
自動整理分類 →
用系統分析 metadata。
只要系統裡用了 ExifTool,
就可能在處理照片時 直接被感染。
要怎麼防範?
1️⃣ 更新 ExifTool
官方已經修好漏洞:
安全版本:
ExifTool 13.50 以上
舊版本:
13.49 以下都有風險
2️⃣ 確認你的軟體是否內建 ExifTool
有些軟體會 內建 ExifTool,例如:
- 照片管理工具
- 影像處理軟體
- 自動化圖片分析系統
這些也要更新。
3️⃣ 不信任的圖片要隔離處理
公司環境建議:
降低感染風險
用 虛擬機 或 獨立電腦 處理外部圖片
限制存取內部網路
4️⃣ 安裝完整的 macOS 安全防護
如果有員工自帶設備(BYOD)或外包人員:
建議只允許 有安裝完整資安防護的 Mac 才能連進公司網路。
✅ 簡單說重點:
現在的攻擊方式已經不只是點擊檔案才會中毒。
有時候只要系統「解析檔案內容」就可能被攻擊。
照片本身可能看起來完全正常,
但裡面的 metadata 可能藏著惡意指令。
資料來源: CVE-2026-3102: macOS ExifTool image-processing vulnerability | Kaspersky official blog