iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici
Apple rilascia iOS 26.4 con un pacchetto di oltre 35 patch di sicurezza. Nuovi aggiornamenti automatici in background e interventi su WebKit, kernel e memoria.
Contenuto

Scopri anche
- Vulnerabilità critiche nei router TP-Link: analisi tecnica e misure di mitigazione
- Accordo Apple-Google: Gemini addestra i nuovi modelli Siri per iOS 27
- Vulnerabilità CVE-2026-0628 in Chrome: il pannello Gemini a rischio di exploit
- Apple rilascia iOS 26.4 e le Release Candidate di watchOS 26.4, tvOS 26.4 e visionOS 26.4
- Vulnerabilità critiche nei router TP-Link: patch urgenti e mitigazioni consigliate
- OpenAI lancia Codex Security: validazione comportamentale invece di report SAST tradizionali
- Apple invita ad aggiornare iOS: exploit kit DarkSword e Coruna minacciano milioni di dispositivi
- Samsung rilascia One UI 8 Watch per Galaxy Watch 4 con patch correttiva dopo i problemi iniziali
- The Light Switch: dal podcast politico della Louisiana alle metafore visive di Better Call Saul
- DarkSword: l'exploit kit iOS che minaccia milioni di iPhone viene reso pubblico su GitHub
- Patch Management e Vulnerability Management: differenze, integrazione e il caso NetScaler
- Vulnerabilità iOS: exploit Coruna e DarkSword mettono a rischio milioni di iPhone
- DarkSword: catena di exploit sfrutta sei vulnerabilità per compromettere iPhone
- Apple avverte gli utenti: aggiornare subito iPhone contro exploit DarkSword e Coruna
- Apple introduce i Background Security Improvements: aggiornamenti di sicurezza invisibili tra una versione e l'altra
- Apple conferma evento 4 marzo 2026: oltre mezza dozzina di nuovi dispositivi attesi
- Cybersecurity 2025: vulnerabilità critiche sfruttate in ore, ransomware evolve e attacchi su larga scala
- Sony rilascia il firmware 4.93 per PlayStation 3 a quasi vent'anni dal lancio
- Apple rilascia aggiornamenti di sicurezza critici per iPhone e iPad: mitigato l'exploit Coruna
- PlayStation 3 riceve il firmware 4.93 a quasi vent'anni dal lancio: aggiornate le chiavi Blu-ray
iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici
Apple ha rilasciato iOS 26.4 con un corposo intervento sulla sicurezza del sistema operativo. L'aggiornamento corregge oltre 35 vulnerabilità, alcune delle quali potenzialmente critiche per l'integrità del dispositivo. Le falle riguardano componenti centrali come kernel, gestione della memoria, WebKit e meccanismi di comunicazione tra applicazioni. In parallelo, l'azienda ha introdotto i Background Security Improvement, un sistema che distribuisce patch di sicurezza automatiche senza richiedere l'intervento manuale dell'utente.
Il pacchetto di correzioni di iOS 26.4
⬆ Torna suL'aggiornamento distribuito globalmente tramite OTA interviene su una superficie di attacco ampia. Le vulnerabilità risolte includono problemi che potevano consentire l'esecuzione di codice arbitrario, la categoria di bug più rilevante perché permette a un attaccante di assumere il controllo parziale o totale del dispositivo. Le correzioni toccano kernel, WebKit, Mail, Siri, telefono, sandbox e altri componenti di sistema. Tra i problemi risolti figurano crash, scrittura o esposizione di memoria del kernel, fuga di dati sensibili, aggiramento di politiche di sicurezza web e accessi impropri a informazioni dell'utente.
WebKit, il motore di rendering alla base di Safari e di tutti i browser consentiti su iOS, ha ricevuto particolare attenzione. Un exploit in questa componente può essere attivato tramite pagine web malevole, senza necessità di installare applicazioni. La documentazione tecnica indica che Apple ha corretto problemi nella Navigation API che permettevano di aggirare la Same Origin Policy, la protezione che isola i contenuti tra siti web diversi. La vulnerabilità, identificata come CVE-2026-20643, poteva consentire a contenuti malevoli di accedere a informazioni di altri domini.
DarkSword: la minaccia che ha sfruttato le vulnerabilità
⬆ Torna suLe correzioni arrivano in un contesto in cui sono emerse campagne di attacco contro dispositivi iPhone non aggiornati. DarkSword è una serie di attività malevole in grado di violare gli iPhone e sottrarre dati, informazioni e denaro in pochi minuti. Scoperta da Google Threat Intelligence Group insieme a iVerify e Lookout, la minaccia sfrutta una catena di vulnerabilità concatenate. Il punto di ingresso è una pagina web aperta su Safari, spesso camuffata da contenuto affidabile. Da lì, l'attacco aggira progressivamente le protezioni fino a raggiungere il kernel.
Quando un exploit raggiunge il kernel, il livello più profondo del sistema operativo, l'attaccante ottiene accesso a messaggi, foto, posizione, file personali, microfono e fotocamera. Il meccanismo sfrutta componenti come WebKit e JavaScriptCore per ottenere un primo accesso, per poi uscire dalle protezioni del browser e muoversi all'interno del sistema attraverso moduli come dyld. Le tracce dell'attacco sono state individuate in Arabia Saudita, Turchia, Malesia e Ucraina attraverso watering hole, siti web legittimi compromessi per infettare i dispositivi dei visitatori.
Secondo iVerify, l'attività era già presente da novembre 2025 ed è rimasta attiva per mesi prima di essere completamente neutralizzata. Il framework è stato utilizzato da più entità, tra cui operatori di sorveglianza commerciale e gruppi sospettati di attività statale, tra cui UNC6353, riconducibile ad attività di spionaggio russo e già legato all'exploit Coruna. Apple è intervenuta correggendo le vulnerabilità in più fasi, fino al rilascio di iOS 26.3 che chiude definitivamente la catena utilizzata da DarkSword.
Background Security Improvement: patch automatiche
⬆ Torna suApple ha introdotto i Background Security Improvement, una nuova modalità di aggiornamento che distribuisce patch di sicurezza in modo automatico senza richiedere download manuali o riavvii completi. Il sistema interviene su componenti specifici come WebKit e altre librerie di sistema, senza toccare il resto del sistema operativo. Le patch vengono distribuite nelle versioni contrassegnate con una lettera finale, come iOS 26.3.1(a) o macOS 26.3.2(a).
La vulnerabilità corretta tramite questo meccanismo è stata scoperta dal ricercatore Thomas Espach. Apple ha confermato che non risulta sfruttata attivamente. Il sistema nasce per ridurre i tempi tra la scoperta di una vulnerabilità e la sua correzione. In passato le falle più critiche venivano risolte solo con aggiornamenti completi, che richiedevano download pesanti e riavvii. Per la maggior parte degli utenti non è necessario fare nulla: i Background Security Improvement vengono installati in silenzio se gli aggiornamenti automatici sono attivi.
Aggiornamenti per le versioni precedenti
⬆ Torna suIn concomitanza con il rilascio di iOS 26.4, Apple ha distribuito aggiornamenti di sicurezza anche per i dispositivi che eseguono versioni precedenti dei sistemi operativi. Il changelog ufficiale chiarisce che il focus non è l'introduzione di nuove funzionalità, ma il miglioramento della sicurezza. Gli aggiornamenti mirano a correggere vulnerabilità recentemente scoperte, garantendo che dispositivi che non possono o non vogliono passare alle versioni principali rimangano protetti. L'installazione è consigliata per chi utilizza iOS o iPadOS 18, le versioni Sonoma o Sequoia di macOS, o modelli di Apple Watch con watchOS 8 o watchOS 5.
Novità funzionali di iOS 26.4
⬆ Torna suL'aggiornamento introduce anche funzionalità nuove. Apple Music riceve Playlist Playground: gli utenti possono creare playlist partendo da un prompt testuale, scrivendo un'idea, un umore o un contesto. Il sistema genera una selezione automatica di brani con titolo e descrizione. La funzione è attiva solo negli Stati Uniti. Sempre sul fronte musicale, è stata inserita una sezione per i Concerti per scoprire date live degli artisti seguiti, e sono stati ridisegnati album e playlist con grafiche a piena pagina.
Nell'ambito di Family Sharing, i membri adulti di un gruppo possono ora usare un proprio metodo di pagamento per gli acquisti, invece di appoggiarsi solo a quello dell'organizzatore. La modifica rende il modello più flessibile per famiglie o nuclei allargati. Altre aggiunte includono otto nuove emoji, video podcast nell'app Podcast con supporto HLS e download offline, una sezione Urgente in Promemoria, e un'opzione in Comandi Rapidi per impostare il limite di ricarica della batteria.
Un bug della tastiera introdotto in iOS 26 è stato corretto: durante la digitazione veloce si perdevano caratteri e l'autocorrezione aveva un comportamento peggiorato. La Protezione del dispositivo rubato è ora attiva di default. Nei Messaggi iniziano i test per la crittografia end-to-end su RCS, destinata a rendere più sicure le conversazioni tra iPhone e Android. Con iOS 26.4 arrivano anche funzioni legate al Digital Markets Act, come il Notification Forwarding verso dispositivi non Apple e maggiore interoperabilità con accessori di terze parti.
Verifica e installazione
⬆ Torna suPer verificare l'aggiornamento è sufficiente aprire Impostazioni, accedere a Generali e poi Info: alla voce Versione software deve comparire iOS 26.4. Per i Background Security Improvement, il numero di versione deve contenere la lettera finale, come iOS 26.3.1(a). I test preliminari indicano prestazioni sostanzialmente in linea con le versioni precedenti, con benefici in stabilità e sicurezza complessiva. In condizioni normali, l'installazione richiede tra i 15 e i 25 minuti, includendo download, preparazione e installazione, a seconda della velocità della connessione. Apple consiglia di avviare l'aggiornamento sotto rete Wi-Fi affidabile e con un backup recente su iCloud o su computer.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suL'introduzione dei Background Security Improvement rappresenta un cambiamento nel modo in cui Apple gestisce le risposte alle vulnerabilità. La possibilità di distribuire patch senza riavvii completi potrebbe ridurre la finestra temporale di esposizione ai rischi.
- Scenario 1: L'adozione diffusa degli aggiornamenti automatici potrebbe ridurre la superficie di attacco complessiva dell'ecosistema iOS, limitando le opportunità per campagne simili a DarkSword.
- Scenario 2: La persistenza di dispositivi con versioni precedenti crea comunque un bacino di obiettivi potenzialmente vulnerabili, come evidenziato dal supporto continuo per iOS 18 e sistemi obsoleti.
- Scenario 3: La complessità delle catene di exploit che combinano WebKit, kernel e altri componenti suggerisce che gli attaccanti potrebbero sviluppare nuove vie di compromissione.
Cosa monitorare
⬆ Torna su- L'effettiva diffusione dei Background Security Improvement tra la base utenti e la velocità di copertura delle vulnerabilità critiche.
- L'eventuale emersione di nuove campagne di attacco che aggirino le protezioni introdotte.
- Le tempistiche di rilascio delle patch per le versioni precedenti e la percentuale di dispositivi ancora esposti.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://assodigitale.it/apple-ios-26-4-rafforza-la-sicurezza-correggendo-decine-di-vulnerabilita-critiche-e-potenziali-exploit/
- https://www.repubblica.it/tecnologia/2026/03/25/news/ios-26-4-tutte-le-novita-del-nuovo-aggiornamento-apple-425244773/
- https://www.ispazio.net/2208146/apple-aggiornamenti-sicurezza-vecchie-versioni-ios-macos
- https://www.fastweb.it/fastweb-plus/digital-dev-security/apple-aggiorna-iphone-e-mac-in-background-ecco-come-funziona/
- https://www.corriere.it/tecnologia/26_marzo_21/in-due-minuti-l-iphone-puo-essere-svuotato-di-dati-e-soldi-cos-e-la-minaccia-darksword-310e3f4b-1aba-4048-ae62-e827d5575xlk.shtml
- https://www.melablog.it/iphone-a-rischio-hack-perche-aggiornare-subito-a-ios-26-3/
- https://prothect.it/sicurezza/apple-corregge-falla-webkit-che-aggira-isolamento-browser-su-ios-e-macos/
In breve
- cybersecurity
- apple
- cve
- vulnerabilita