Apple iOS, allarme sicurezza per 23 vulnerabilità critiche scoperte dalla campagna di attacchi Coruna

Nuovo exploit Coruna contro iPhone: cosa sapere subito
Il kit di exploit Coruna prende di mira gli iPhone con iOS dalla versione 13 alla 17.2.1, sfruttando la semplice navigazione web tramite Safari. Individuato dal Google Threat Intelligence Group e dai ricercatori di iVerify, opera tramite siti compromessi o creati ad hoc, attivi ovunque nel mondo.
Colpisce ora perché combina vulnerabilità note in una struttura modulare capace di adattarsi al dispositivo, puntando in particolare ai wallet di criptovalute e alle relative frasi seed. L’obiettivo non è lo spionaggio di Stato, ma il guadagno economico diretto, con un livello di sofisticazione paragonabile a strumenti un tempo tipici della cyber-intelligence governativa.
In sintesi:
- Coruna sfrutta Safari su iPhone non aggiornati da iOS 13 a 17.2.1
- Usa cinque exploit chain e ventitré vulnerabilità per aggirare le difese
- Attacchi watering hole tramite siti, spesso legati alle criptovalute
- Obiettivo principale: rubare wallet crypto e frasi seed degli utenti
Il funzionamento di Coruna parte dalla visita a un sito malevolo. Uno script JavaScript nascosto esegue una ricognizione rapida: modello di iPhone, versione di iOS, impostazioni di sicurezza, modalità di navigazione.
Il kit sceglie quindi una delle cinque exploit chain, combinando fino a ventitré vulnerabilità diverse per ottenere privilegi elevati sul dispositivo. Una volta aggirate le difese, installa un payload modulare in grado di sottrarre dati sensibili o scaricare ulteriori componenti, trasformando l’iPhone in una piattaforma persistente per attività fraudolente.
Gli attaccanti hanno incorporato controlli specifici: se rilevano la Lockdown Mode di Apple o la navigazione in modalità privata, l’esecuzione si interrompe. Questo riduce il rischio di analisi forense e segnala una progettazione mirata ad ambienti “facili” da compromettere.
Architettura di Coruna e riciclo di exploit governativi
I ricercatori di iVerify descrivono Coruna come un “arsenale modulare”: non un singolo exploit, ma una piattaforma composta da cinque catene d’attacco complete. Ogni chain combina vulnerabilità differenti per massimizzare le probabilità di successo su specifiche configurazioni di iOS.
L’analisi tecnica evidenzia similitudini con strumenti di hacking attribuiti in passato al governo degli Stati Uniti. Non emergono prove di un coinvolgimento diretto di agenzie governative, ma l’ipotesi più credibile è il riciclo di exploit originariamente sviluppati in ambito statale e poi finiti nel dominio pubblico o nel mercato grigio.
Se confermata, questa evoluzione sancirebbe uno dei primi casi documentati di riuso sistematico di armi cyber governative in un toolkit dichiaratamente criminale. Il confine tra strumenti di cyber-intelligence e cybercrime si assottiglia, con tecniche avanzate rese accessibili a gruppi motivati principalmente dal profitto.
Obiettivo criptovalute e implicazioni per la sicurezza futura
Le campagne osservate sfruttano soprattutto attacchi di tipo watering hole: gli hacker compromettono siti legittimi o ne creano di falsi, spesso simulando piattaforme legate alle criptovalute, per intercettare investitori e trader.
Il malware installato non mostra funzioni complesse di sorveglianza, ma moduli ottimizzati per una finalità unica: intercettare dati dei wallet crypto, carpire le frasi seed e consentire il completo svuotamento dei portafogli digitali. Coruna è dunque uno strumento esplicitamente orientato al guadagno, ma con un livello tecnico paragonabile agli strumenti di spionaggio avanzato.
Per il futuro, la combinazione di exploit “riciclati” e monetizzazione diretta lascia prevedere una crescita di toolkit simili, capaci di trasformare rapidamente ogni nuova vulnerabilità in un attacco mirato ai patrimoni digitali degli utenti.
FAQ
Quali versioni di iOS sono vulnerabili all’exploit kit Coruna?
Coruna colpisce in modo confermato i dispositivi iPhone con versioni di iOS comprese indicativamente tra la 13 e la 17.2.1. Aggiornare immediatamente riduce drasticamente l’esposizione.
Come posso capire se il mio iPhone è stato compromesso da Coruna?
È possibile che l’infezione non mostri sintomi evidenti. Verificare aggiornamenti iOS, controllare app sconosciute, monitorare accessi ai wallet crypto e usare strumenti di analisi specializzati.
La modalità Lockdown di Apple protegge davvero contro Coruna?
Sì, i ricercatori indicano che Coruna interrompe l’esecuzione se rileva la Lockdown Mode. Attivarla su profili ad alto rischio riduce notevolmente la superficie d’attacco.
Come proteggere wallet e frasi seed dalle campagne Coruna?
È essenziale usare hardware wallet, non memorizzare seed in note o foto, abilitare 2FA, aggiornare iOS e diffidare di siti crypto non verificati o appena scoperti.
Da quali fonti provengono le informazioni tecniche su Coruna?
Le informazioni derivano da una elaborazione congiunta di notizie e dati provenienti da Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborati dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



