Apple introduce i Background Security Improvements: aggiornamenti di sicurezza invisibili tra una versione e l'altra

Apple ha lanciato i Background Security Improvements, un nuovo sistema di patch leggere per correggere vulnerabilità su iPhone, iPad e Mac senza attendere gli…

Contenuto

Apple introduce i Background Security Improvements: aggiornamenti di sicurezza invisibili tra una versione e l'altra

Scopri anche

Apple introduce i Background Security Improvements: aggiornamenti di sicurezza invisibili tra una versione e l'altra

Apple introduce i Background Security Improvements: aggiornamenti di sicurezza invisibili tra una versione e l'altra

In questo articolo:

Apple ha ufficializzato il debutto dei Background Security Improvements (in italiano "Miglioramenti di sicurezza in background"), un nuovo sistema di aggiornamenti pensato per distribuire correzioni di vulnerabilità in modo rapido e poco invasivo tra un aggiornamento software e l'altro. La funzione è supportata a partire da iOS 26.1, iPadOS 26.1 e macOS 26.1, e rappresenta un cambio di approccio rispetto ai tradizionali Rapid Security Updates introdotti in precedenza.

Come funzionano i nuovi aggiornamenti di sicurezza

⬆ Torna su

Secondo la documentazione pubblicata da Apple, i Background Security Improvements sono aggiornamenti software "leggeri" che contengono correzioni per vulnerabilità di sicurezza e vengono distribuiti autonomamente, senza richiedere un aggiornamento completo del sistema operativo. Il sistema copre componenti come Safari, il framework WebKit e altre librerie di sistema che beneficiano di patch frequenti e mirate.

A livello tecnico, Apple spiega che i contenuti idonei per questo sistema sono stati spostati in "cryptexes", descritti come immagini disco con signature crittografica memorizzate sul volume di pre-boot. Questi possono essere aggiornati con patch binarie, consentendo di distribuire alcuni contenuti di sicurezza senza il processo più pesante richiesto per un aggiornamento completo del sistema operativo.

Su macOS, le correzioni relative a Safari distribuite con questo metodo diventano attive al riavvio del browser, senza attendere un riavvio completo del sistema. Apple precisa inoltre che questi aggiornamenti richiedono meno carica della batteria rispetto a un aggiornamento software completo.

Il primo aggiornamento corregge una vulnerabilità WebKit

⬆ Torna su

Il primo Background Security Improvement distribuito da Apple risolve una vulnerabilità individuata nel motore WebKit di Safari. Secondo quanto riportato, il bug avrebbe potuto consentire a contenuti web creati intenzionalmente di aggirare la Same Origin Policy, uno dei meccanismi di protezione nella navigazione online, permettendo potenzialmente a un sito web malevolo di accedere ai dati di un altro sito nella stessa sessione del browser.

Apple ha risolto il problema migliorando la validazione degli input all'interno delle librerie di sistema, impedendo accessi non autorizzati ai dati durante la navigazione web. L'aggiornamento è disponibile per iOS 26.3.1, iPadOS 26.3.1 e macOS Tahoe 26.3.1, con una versione specifica denominata macOS Tahoe 26.3.2 dedicata esclusivamente al MacBook Neo.

Gestione e reversibilità degli aggiornamenti

⬆ Torna su

Apple ha previsto che i Background Security Improvements possano essere rimossi in caso di regressioni critiche o problemi di compatibilità, riportando il dispositivo allo stato base della versione software installata. In casi rari, l'azienda può rimuovere temporaneamente l'ultimo miglioramento dai dispositivi attraverso il meccanismo di Aggiornamento Software Automatico.

Per i dispositivi gestiti, i servizi di mobile device management possono controllare il comportamento di installazione automatica e segnalare le versioni dei Background Security Improvement installate. Gli utenti possono verificare nelle impostazioni che l'opzione "Installa automaticamente" sia attivata nella sezione dedicata ai Miglioramenti di sicurezza in background.

Chi decide di non installare immediatamente questi miglioramenti non resta esposto: le stesse correzioni verranno incluse nel successivo aggiornamento software standard. Se si sceglie di rimuovere un miglioramento applicato, il dispositivo viene ripristinato all'aggiornamento software di base, ad esempio iOS 26.3, senza alcun miglioramento della sicurezza in background applicato.

Il contesto delle minacce: la campagna DarkSword

⬆ Torna su

L'introduzione dei Background Security Improvements arriva in un contesto in cui i dispositivi iOS sono stati presi di mira da campagne di attacco sofisticate. Un gruppo di ricercatori di sicurezza di Google, iVerify e Lookout ha ricostruito una catena di exploit denominata DarkSword, che combina sei vulnerabilità di tipo zero-day su versioni di iOS comprese tra la 18.4 e la 18.7.

L'infezione avviene quando una vittima visita con Safari una pagina web preparata specificamente, sfruttando la tecnica nota come "watering hole". Gli operatori responsabili sono stati collegati al gruppo russo UNC6353, già noto per l'uso del toolkit Coruna contro utenti in Ucraina, mentre un altro cluster identificato come UNC6748 ha preso di mira persone in Arabia Saudita.

La campagna distribuisce tre famiglie di malware: BURNBOOK, GHOSTKNIFE e GHOSTSABER. GHOSTKNIFE è descritta come una backdoor che abilita l'esfiltrazione di messaggi, account, dati di navigazione e posizione, oltre alla capacità di registrare audio dal microfono e catturare screenshot. Un tratto distintivo è che, dopo l'invio dei dati, gli artefatti vengono rimossi senza persistenza a lungo termine sul dispositivo compromesso.

Contromisure e raccomandazioni per gli utenti

⬆ Torna su

Apple ha distribuito le correzioni per le vulnerabilità sfruttate da DarkSword a partire da iOS 18.6. Per massimizzare la difesa, gli utenti sono invitati ad aggiornare alla versione più recente del sistema operativo disponibile, indicata come iOS 26.3.1, mentre per i modelli più datati la release consigliata è iOS 18.7.6.

Per gli utenti a rischio elevato è consigliabile attivare la Lockdown Mode, una funzionalità che limita le superfici di attacco sfruttabili da exploit mirati. Google ha aggiunto i domini coinvolti nella campagna al servizio Safe Browsing per ridurre il rischio di nuovi accessi dai browser che utilizzano tale protezione.

È inoltre importante mantenere attivi aggiornamenti e backup, e prestare attenzione ai siti visitati con Safari o app basate su WebKit. La combinazione di aggiornamenti tempestivi, abilitazione di misure protettive come Lockdown Mode e l'uso di servizi di blocco dei domini malevoli può ridurre significativamente l'esposizione a campagne come DarkSword.

Un cambio di paradigma nella gestione della sicurezza

⬆ Torna su

I Background Security Improvements rappresentano un cambio di paradigma nella gestione della sicurezza sui dispositivi Apple. Le patch non sono più legate esclusivamente agli aggiornamenti di sistema, ma possono essere distribuite autonomamente, riducendo al minimo il tempo tra la scoperta di una vulnerabilità e la sua correzione.

L'esperienza utente cambia sensibilmente: la sicurezza smette di essere un'operazione periodica per diventare una condizione costante. Il dispositivo resta aggiornato in modo continuo, senza interruzioni e senza impatti sull'utilizzo quotidiano. Gli aggiornamenti vengono scaricati e installati automaticamente in background, senza richiedere azioni da parte dell'utente né riavvii lunghi del dispositivo.

Apple sottolinea che in rari casi potrebbero verificarsi problemi di compatibilità con alcune applicazioni. Se dovesse accadere, l'aggiornamento può essere temporaneamente rimosso e le correzioni verranno integrate in un successivo update più completo.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'introduzione dei Background Security Improvements segna un cambiamento nel modo in cui Apple gestisce le vulnerabilità, riducendo potenzialmente la finestra temporale tra scoperta e correzione.

  • Scenario 1: la distribuzione automatica di patch leggere potrebbe diminuire l'esposizione degli utenti a campagne di exploit come DarkSword, riducendo il tempo necessario per proteggere componenti come WebKit.
  • Scenario 2: la possibilità di rimuovere gli aggiornamenti potrebbe creare divergenze di sicurezza nei contesti enterprise, dove i dispositivi gestiti tramite MDM richiedono controlli specifici.
  • Scenario 3: il nuovo approccio potrebbe influenzare le strategie degli attori malintenzionati, che potrebbero dover adattare tecniche di accesso in considerazione della minore finestra temporale disponibile.

Cosa monitorare

⬆ Torna su
  • L'effettiva adozione dei Background Security Improvements e la frequenza delle patch distribuite nei prossimi mesi.
  • Segnalazioni di problemi di compatibilità o regressioni che portino gli utenti a disattivare o rimuovere gli aggiornamenti automatici.
  • L'evoluzione delle minacce mirate all'ecosistema Apple e l'eventuale comparsa di nuove varianti di malware simili a BURNBOOK o GHOSTKNIFE.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • apple
  • cybersecurity
  • vulnerabilita
  • zero-day

Link utili

Apri l'articolo su DeafNews