Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna

Apple ha pubblicato iOS 16.7.15 e iOS 15.8.7 per correggere vulnerabilità sfruttate dall'exploit kit Coruna. Ecco quali dispositivi sono interessati e come pro…

Contenuto

Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna

Scopri anche

Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna

Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna

In questo articolo:

Apple ha diffuso un documento di supporto ufficiale in cui invita tutti gli utenti con dispositivi fermi a iOS 13 o iOS 14 a effettuare immediatamente l'aggiornamento ad almeno iOS 15. La richiesta nasce dalla necessità di proteggere i dati personali da una nuova ondata di minacce informatiche veicolate attraverso il web, riconducibili agli exploit kit denominati "Coruna" e "DarkSword".

Gli aggiornamenti di sicurezza rilasciati l'11 marzo 2026 — iOS 16.7.15, iOS 15.8.7 e le corrispondenti versioni iPadOS — correggono le vulnerabilità sfruttate da questi strumenti di hacking. Secondo le analisi condotte da Google Threat Intelligence Group e iVerify, Coruna rappresenta una delle minacce mobile più sofisticate mai documentate, con 23 vulnerabilità distinte organizzate in cinque catene di attacco complete.

I dispositivi interessati dagli aggiornamenti

⬆ Torna su

Le patch sono destinate ai modelli che non possono installare iOS 26.3 o versioni più recenti. Nello specifico, iOS 16.7.15 e iPadOS 16.7.15 riguardano iPhone 8, iPhone 8 Plus, iPhone X, iPad di quinta generazione, iPad Pro da 9,7 pollici e iPad Pro da 12,9 pollici di prima generazione.

iOS 15.8.7 e iPadOS 15.8.7 coprono invece iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPhone SE di prima generazione, iPad Air 2, iPad mini di quarta generazione e iPod touch di settima generazione. Si tratta di dispositivi lanciati tra il 2015 e il 2017 che continuano a essere utilizzati da milioni di utenti nel mondo.

Apple ha confermato che tutti i modelli di iPhone in grado di eseguire iOS 13 o iOS 14 sono tecnicamente compatibili con iOS 15. Non esistono smartphone Apple che abbiano come versione finale una di queste due vecchie release, quindi chiunque si trovi su quelle versioni può effettuare il salto a una release più sicura.

Il funzionamento dell'exploit kit Coruna

⬆ Torna su

Coruna è un kit di exploit di livello "nation-state", sviluppato originariamente come strumento per operazioni governative e successivamente finito in circolazione tra gruppi criminali. I dispositivi colpiti sono quelli con iOS dalla versione 13.0 fino alla 17.2.1, ovvero tutti gli iPhone che non avevano ricevuto le patch rilasciate da Apple tra luglio 2023 e gennaio 2024 sul ramo iOS 17.

Il punto di ingresso principale è WebKit, il motore di rendering utilizzato da Safari e da tutte le applicazioni che visualizzano contenuti web su iOS. È sufficiente aprire un link malevolo ricevuto via email, messaggio o social per esporre il dispositivo all'attacco, senza ulteriori interazioni da parte dell'utente. Una volta sfruttata la falla in WebKit, Coruna utilizza una seconda vulnerabilità nel kernel per ottenere privilegi elevati e accesso persistente al dispositivo.

Tra le falle corrette figurano CVE-2023-41974 e CVE-2023-43010, utilizzate all'interno dell'exploit kit. I ricercatori hanno documentato casi in cui l'exploit è stato impiegato per sottrarre dati personali e svuotare portafogli di criptovalute. Gli attacchi sono stati registrati principalmente in Ucraina, Cina, Arabia Saudita, Turchia e Malesia, ma risultano efficaci contro chiunque utilizzi software obsoleto.

Le misure di protezione disponibili

⬆ Torna su

Oltre agli aggiornamenti di sistema, Apple protegge attivamente gli utenti attraverso la funzione "Navigazione Sicura" (Safe Browsing) integrata nativamente in Safari e attivata di default. Questo meccanismo blocca preventivamente l'accesso ai domini URL malevoli già identificati e associati a questi attacchi.

Per chi si trova in situazioni di rischio o necessita di tempo prima di aggiornare, esiste un'ulteriore misura: la Modalità Isolamento (Lockdown Mode). Disponibile a partire da iOS 16, questa funzione blocca ad esempio il caricamento di immagini sospette nell'app Messaggi e disabilita script complessi sui siti web. Apple precisa però che questa modalità è pensata per proteggere individui a rischio di attacchi mirati — come giornalisti o attivisti — e non sostituisce l'aggiornamento del sistema.

La procedura di aggiornamento

⬆ Torna su

Per verificare la protezione del proprio dispositivo è sufficiente controllare che la versione installata sia almeno 15.8.7, 16.7.15 o, per i modelli più recenti, 17.3. Per installare l'aggiornamento bisogna aprire Impostazioni, selezionare Generali e poi Aggiornamento software e toccare Installa ora.

Apple consiglia di avere almeno il 50% di batteria e di utilizzare una rete Wi-Fi. È inoltre consigliabile effettuare un backup su iCloud o su computer prima di procedere. I dispositivi che non ricevono aggiornamenti restano esposti a vulnerabilità note: nel caso di Coruna il rischio è concreto e documentato, e l'installazione della patch rappresenta l'unico rimedio disponibile.

La CISA ha inserito diverse vulnerabilità legate a Coruna nel catalogo delle falle attivamente sfruttate, imponendo alle agenzie federali statunitensi l'installazione delle patch entro il 26 marzo 2026. I dispositivi ancora fermi a iOS 13 o iOS 14 riceveranno nei prossimi giorni un avviso speciale a tutto schermo per forzare l'installazione di questo "Aggiornamento di Sicurezza Critico".

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

La diffusione di exploit kit sofisticati come Coruna evidenzia come vulnerabilità già note possano rimanere efficaci su dispositivi non aggiornati. La convergenza tra strumenti di origine governativa e circuiti criminali aumenta il rischio per utenti comuni.

  • Scenario 1: Potrebbero intensificarsi le campagne di phishing mirate a veicolare link malevoli attraverso messaggi e social, sfruttando il vettore WebKit su dispositivi obsoleti.
  • Scenario 2: È plausibile che nuove varianti di exploit kit emergano sfruttando vulnerabilità residue non ancora patchate su iOS 15 e 16.
  • Scenario 3: I dispositivi fermi a iOS 13 o 14 potrebbero rimanere esposti anche dopo gli avvisi, specialmente in contesti con scarsa consapevolezza cybersecurity.

Cosa monitorare

⬆ Torna su
  • Il tasso di adozione degli aggiornamenti di sicurezza nei giorni successivi al rilascio.
  • Eventuali nuove segnalazioni di attacchi attribuibili a Coruna o DarkSword in altre aree geografiche.
  • Le tempistiche di dismissione del supporto per i modelli più datati.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • cybersecurity
  • apple
  • vulnerabilita
  • patch

Link utili

Apri l'articolo su DeafNews