iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici

Apple rilascia iOS 26.4 con un pacchetto di oltre 35 patch di sicurezza. Nuovi aggiornamenti automatici in background e interventi su WebKit, kernel e memoria.

Contenuto

iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici

Scopri anche

iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici

iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici

In questo articolo:

Apple ha rilasciato iOS 26.4 con un corposo intervento sulla sicurezza del sistema operativo. L'aggiornamento corregge oltre 35 vulnerabilità, alcune delle quali potenzialmente critiche per l'integrità del dispositivo. Le falle riguardano componenti centrali come kernel, gestione della memoria, WebKit e meccanismi di comunicazione tra applicazioni. In parallelo, l'azienda ha introdotto i Background Security Improvement, un sistema che distribuisce patch di sicurezza automatiche senza richiedere l'intervento manuale dell'utente.

Il pacchetto di correzioni di iOS 26.4

⬆ Torna su

L'aggiornamento distribuito globalmente tramite OTA interviene su una superficie di attacco ampia. Le vulnerabilità risolte includono problemi che potevano consentire l'esecuzione di codice arbitrario, la categoria di bug più rilevante perché permette a un attaccante di assumere il controllo parziale o totale del dispositivo. Le correzioni toccano kernel, WebKit, Mail, Siri, telefono, sandbox e altri componenti di sistema. Tra i problemi risolti figurano crash, scrittura o esposizione di memoria del kernel, fuga di dati sensibili, aggiramento di politiche di sicurezza web e accessi impropri a informazioni dell'utente.

WebKit, il motore di rendering alla base di Safari e di tutti i browser consentiti su iOS, ha ricevuto particolare attenzione. Un exploit in questa componente può essere attivato tramite pagine web malevole, senza necessità di installare applicazioni. La documentazione tecnica indica che Apple ha corretto problemi nella Navigation API che permettevano di aggirare la Same Origin Policy, la protezione che isola i contenuti tra siti web diversi. La vulnerabilità, identificata come CVE-2026-20643, poteva consentire a contenuti malevoli di accedere a informazioni di altri domini.

DarkSword: la minaccia che ha sfruttato le vulnerabilità

⬆ Torna su

Le correzioni arrivano in un contesto in cui sono emerse campagne di attacco contro dispositivi iPhone non aggiornati. DarkSword è una serie di attività malevole in grado di violare gli iPhone e sottrarre dati, informazioni e denaro in pochi minuti. Scoperta da Google Threat Intelligence Group insieme a iVerify e Lookout, la minaccia sfrutta una catena di vulnerabilità concatenate. Il punto di ingresso è una pagina web aperta su Safari, spesso camuffata da contenuto affidabile. Da lì, l'attacco aggira progressivamente le protezioni fino a raggiungere il kernel.

Quando un exploit raggiunge il kernel, il livello più profondo del sistema operativo, l'attaccante ottiene accesso a messaggi, foto, posizione, file personali, microfono e fotocamera. Il meccanismo sfrutta componenti come WebKit e JavaScriptCore per ottenere un primo accesso, per poi uscire dalle protezioni del browser e muoversi all'interno del sistema attraverso moduli come dyld. Le tracce dell'attacco sono state individuate in Arabia Saudita, Turchia, Malesia e Ucraina attraverso watering hole, siti web legittimi compromessi per infettare i dispositivi dei visitatori.

Secondo iVerify, l'attività era già presente da novembre 2025 ed è rimasta attiva per mesi prima di essere completamente neutralizzata. Il framework è stato utilizzato da più entità, tra cui operatori di sorveglianza commerciale e gruppi sospettati di attività statale, tra cui UNC6353, riconducibile ad attività di spionaggio russo e già legato all'exploit Coruna. Apple è intervenuta correggendo le vulnerabilità in più fasi, fino al rilascio di iOS 26.3 che chiude definitivamente la catena utilizzata da DarkSword.

Background Security Improvement: patch automatiche

⬆ Torna su

Apple ha introdotto i Background Security Improvement, una nuova modalità di aggiornamento che distribuisce patch di sicurezza in modo automatico senza richiedere download manuali o riavvii completi. Il sistema interviene su componenti specifici come WebKit e altre librerie di sistema, senza toccare il resto del sistema operativo. Le patch vengono distribuite nelle versioni contrassegnate con una lettera finale, come iOS 26.3.1(a) o macOS 26.3.2(a).

La vulnerabilità corretta tramite questo meccanismo è stata scoperta dal ricercatore Thomas Espach. Apple ha confermato che non risulta sfruttata attivamente. Il sistema nasce per ridurre i tempi tra la scoperta di una vulnerabilità e la sua correzione. In passato le falle più critiche venivano risolte solo con aggiornamenti completi, che richiedevano download pesanti e riavvii. Per la maggior parte degli utenti non è necessario fare nulla: i Background Security Improvement vengono installati in silenzio se gli aggiornamenti automatici sono attivi.

Aggiornamenti per le versioni precedenti

⬆ Torna su

In concomitanza con il rilascio di iOS 26.4, Apple ha distribuito aggiornamenti di sicurezza anche per i dispositivi che eseguono versioni precedenti dei sistemi operativi. Il changelog ufficiale chiarisce che il focus non è l'introduzione di nuove funzionalità, ma il miglioramento della sicurezza. Gli aggiornamenti mirano a correggere vulnerabilità recentemente scoperte, garantendo che dispositivi che non possono o non vogliono passare alle versioni principali rimangano protetti. L'installazione è consigliata per chi utilizza iOS o iPadOS 18, le versioni Sonoma o Sequoia di macOS, o modelli di Apple Watch con watchOS 8 o watchOS 5.

Novità funzionali di iOS 26.4

⬆ Torna su

L'aggiornamento introduce anche funzionalità nuove. Apple Music riceve Playlist Playground: gli utenti possono creare playlist partendo da un prompt testuale, scrivendo un'idea, un umore o un contesto. Il sistema genera una selezione automatica di brani con titolo e descrizione. La funzione è attiva solo negli Stati Uniti. Sempre sul fronte musicale, è stata inserita una sezione per i Concerti per scoprire date live degli artisti seguiti, e sono stati ridisegnati album e playlist con grafiche a piena pagina.

Nell'ambito di Family Sharing, i membri adulti di un gruppo possono ora usare un proprio metodo di pagamento per gli acquisti, invece di appoggiarsi solo a quello dell'organizzatore. La modifica rende il modello più flessibile per famiglie o nuclei allargati. Altre aggiunte includono otto nuove emoji, video podcast nell'app Podcast con supporto HLS e download offline, una sezione Urgente in Promemoria, e un'opzione in Comandi Rapidi per impostare il limite di ricarica della batteria.

Un bug della tastiera introdotto in iOS 26 è stato corretto: durante la digitazione veloce si perdevano caratteri e l'autocorrezione aveva un comportamento peggiorato. La Protezione del dispositivo rubato è ora attiva di default. Nei Messaggi iniziano i test per la crittografia end-to-end su RCS, destinata a rendere più sicure le conversazioni tra iPhone e Android. Con iOS 26.4 arrivano anche funzioni legate al Digital Markets Act, come il Notification Forwarding verso dispositivi non Apple e maggiore interoperabilità con accessori di terze parti.

Verifica e installazione

⬆ Torna su

Per verificare l'aggiornamento è sufficiente aprire Impostazioni, accedere a Generali e poi Info: alla voce Versione software deve comparire iOS 26.4. Per i Background Security Improvement, il numero di versione deve contenere la lettera finale, come iOS 26.3.1(a). I test preliminari indicano prestazioni sostanzialmente in linea con le versioni precedenti, con benefici in stabilità e sicurezza complessiva. In condizioni normali, l'installazione richiede tra i 15 e i 25 minuti, includendo download, preparazione e installazione, a seconda della velocità della connessione. Apple consiglia di avviare l'aggiornamento sotto rete Wi-Fi affidabile e con un backup recente su iCloud o su computer.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'introduzione dei Background Security Improvement rappresenta un cambiamento nel modo in cui Apple gestisce le risposte alle vulnerabilità. La possibilità di distribuire patch senza riavvii completi potrebbe ridurre la finestra temporale di esposizione ai rischi.

  • Scenario 1: L'adozione diffusa degli aggiornamenti automatici potrebbe ridurre la superficie di attacco complessiva dell'ecosistema iOS, limitando le opportunità per campagne simili a DarkSword.
  • Scenario 2: La persistenza di dispositivi con versioni precedenti crea comunque un bacino di obiettivi potenzialmente vulnerabili, come evidenziato dal supporto continuo per iOS 18 e sistemi obsoleti.
  • Scenario 3: La complessità delle catene di exploit che combinano WebKit, kernel e altri componenti suggerisce che gli attaccanti potrebbero sviluppare nuove vie di compromissione.

Cosa monitorare

⬆ Torna su
  • L'effettiva diffusione dei Background Security Improvement tra la base utenti e la velocità di copertura delle vulnerabilità critiche.
  • L'eventuale emersione di nuove campagne di attacco che aggirino le protezioni introdotte.
  • Le tempistiche di rilascio delle patch per le versioni precedenti e la percentuale di dispositivi ancora esposti.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • cybersecurity
  • apple
  • cve
  • vulnerabilita

Link utili

Apri l'articolo su DeafNews