No Image x 0.00 + POST No Image

Apple rivela attacchi 'sofisticati' agli iPhone che accedono segretamente ai dispositivi agisci ora

SHARE
0

Apple ha avvertito che gli iPhone sono sotto attacco da spyware 'sofisticati', lasciando centinaia di milioni di smartphone a rischio. L'allarme arriva in un contesto in cui almeno il 50% dei suoi 1,8 miliardi di utenti iPhone non ha ancora aggiornato all'ultima versione iOS 26, che include patch per le vulnerabilità più recenti. Questi attacchi sono altamente sofisticati e precisi, spesso sfruttando exploit zero-click che permettono agli hacker di prendere il controllo del dispositivo senza che l'utente clicchi su un link, apra un file o faccia alcunché. Se un dispositivo è infetto, gli hacker potrebbero rubare dati personali, tracciare la posizione di un utente, accedere a fotocamere e microfoni, o persino commettere frodi finanziarie, mettendo a serio rischio privacy e sicurezza.

Apple rivela attacchi 'sofisticati' agli iPhone che accedono segretamente ai dispositivi agisci ora

Allarme globale: metà degli utenti iPhone non ha aggiornato a iOS 26

Il gigante tecnologico ha lanciato l'allarme poiché almeno il 50 per cento dei suoi 1,8 miliardi di utenti iPhone non ha aggiornato all'ultima iOS 26, che contiene patch per le vulnerabilità più recenti. Questi attacchi sono estremamente sofisticati e precisi, spesso sfruttando exploit zero-click che permettono agli hacker di prendere il controllo del dispositivo senza che l'utente clicchi su un link, apra un file o faccia alcunché. Se un dispositivo è infetto, gli hacker potrebbero rubare dati personali, tracciare la posizione di un utente, accedere a fotocamere e microfoni, o persino commettere frodi finanziarie, mettendo privacy e sicurezza a rischio. «Quello che molte persone non capiscono è che quando si riavvia il dispositivo, qualsiasi malware residente in memoria viene cancellato, a meno che non sia riuscito in qualche modo ad ottenere la persistenza, nel qual caso tornerà», hanno detto i ricercatori di cybersecurity di Malwarebytes. «Gli strumenti di spyware di alto livello tendono a evitare di lasciare tracce necessarie per la persistenza e spesso si affidano al fatto che gli utenti non riavviino i propri dispositivi.» Decine di milioni di utenti iPhone non hanno ancora aggiornato a iOS 26, che protegge i dispositivi dalle ultime minacce informatiche. Apple ha rilasciato iOS 26 al pubblico il 15 settembre 2025.

Allarme globale: metà degli utenti iPhone non ha aggiornato a iOS 26

Riavvio e aggiornamento: come proteggere il tuo dispositivo

Gli esperti raccomandano agli utenti di riavviare i propri dispositivi per cancellare eventuali malware in memoria, e poi aggiornare. «Quello che molte persone non capiscono è che quando si riavvia il dispositivo, qualsiasi malware residente in memoria viene cancellato, a meno che non sia riuscito in qualche modo ad ottenere la persistenza, nel qual caso tornerà», hanno detto i ricercatori di Malwarebytes. «Gli strumenti di spyware di alto livello tendono a evitare di lasciare tracce necessarie per la persistenza e spesso si affidano al fatto che gli utenti non riavviino i propri dispositivi.» Per chi ha aggiornamenti automatici attivi, la patch dovrebbe essere già installata; gli altri dovranno scaricare manualmente iOS 26.2 o iPadOS 26.2 tramite le impostazioni del dispositivo.

Riavvio e aggiornamento: come proteggere il tuo dispositivo

Dettagli tecnici, vulnerabilità e patch di sicurezza

Apple ha rilasciato iOS 26 al pubblico il 15 settembre 2025. Ad gennaio 2026, la stragrande maggioranza degli utenti iPhone, fino al 75 per cento, non ha scaricato iOS 26, con tassi di adozione tra circa il 16 e il 20 per cento, significativamente inferiori rispetto alle versioni precedenti. Si ipotizza che la mancanza di download derivi dal nuovo design visivo chiamato 'Liquid Glass', introdotto con iOS 26 nel 2025, che presenta interfacce translucide, rifrangenti e dinamiche che creano profondità e messa a fuoco. Coloro che hanno adottato il nuovo design lo hanno trovato confuso e visivamente distraente, suscitando critiche. La maggior parte degli iPhone è ancora su iOS 18 a causa del prolungato supporto di sicurezza di Apple. Tuttavia, l'aggiornamento iOS 26 offre nuove difese contro il tracciamento online in Safari, blocca connessioni cablate rischiose e aggiunge strumenti per proteggere gli utenti da chiamate e messaggi truffa. Apple ha rilasciato una nuova versione di iOS 26 lo scorso mese, dopo aver identificato due vulnerabilità critiche. Le vulnerabilità sono state trovate in WebKit, il motore di rendering che alimenta Safari e tutti i browser su iOS, descrivendole come parte di un 'attacco estremamente sofisticato' mirato a individui specifici. Il rischio nasce dai siti maligni che potrebbero costringere il dispositivo ad eseguire istruzioni dannose; in breve, gli hacker potrebbero prendere il controllo del tuo iPhone o iPad o eseguire codice senza il tuo permesso. Per chi ha aggiornamenti automatici attivi, la patch dovrebbe già essere installata; gli altri dovranno scaricare manualmente iOS 26.2 o iPadOS 26.2 tramite le impostazioni. I dispositivi più a rischio includono l'iPhone 11 e versioni successive, l'iPad Pro da 12,9 pollici (3a generazione e successive) e l'iPad Pro da 11 pollici (1a generazione e successive). Altri modelli vulnerabili includono l'iPad Air (3a generazione e successive), l'iPad (8a generazione e successive) e l'iPad mini (5a generazione e successive). Le vulnerabilità sono classificate come zero-day, ovvero sconosciute ai creatori del software e potenzialmente sfruttabili prima che esista una patch. Sicurezza: Apple e Google Threat Analysis Group hanno scoperto le vulnerabilità, avvertendo che i bug potrebbero consentire attacchi informatici potenzialmente devastanti. Apple ha anche rilasciato aggiornamenti per iOS 18.7.3 e iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2. Una vulnerabilità, chiamata 'use-after-free', è un problema di memoria che Apple ha risolto migliorando la gestione dei dati temporanei e l'azienda l'ha etichettata come CVE-2025-43529. Un'altra, nota come memory corruption bug, è stata risolta aggiungendo controlli più severi per prevenire errori; questa è stata etichettata come CVE-2025-14174.

Dettagli tecnici, vulnerabilità e patch di sicurezza