Apple rilascia iOS 18.7.7: nuove patch di sicurezza bloccano DarkSword su iPhone
Indice dei Contenuti:
iOS 18.7.7: chi deve aggiornare, quando e perché è urgente
L’aggiornamento di sicurezza iOS 18.7.7 è stato rilasciato da Apple per milioni di utenti che utilizzano ancora iOS 18. La patch, disponibile a livello globale da inizio aprile 2026 nelle impostazioni di sistema, mira a bloccare la catena di exploit DarkSword, già osservata in attacchi reali.
Colpisce il motore WebKit e la gestione della memoria, consentendo l’esecuzione di codice arbitrario tramite pagine web o campagne di phishing.
L’intervento di Apple risponde alla necessità di proteggere non solo gli iPhone più recenti, ma anche i dispositivi che non sono ancora passati a versioni successive di iOS, riducendo il rischio di furto dati e compromissione persistente del sistema.
In sintesi:
- Aggiornamento straordinario iOS 18.7.7 per bloccare la catena di exploit DarkSword già attiva.
- Sei vulnerabilità colpiscono WebKit, memoria e kernel, sfruttate tramite siti e phishing mirati.
- Mitigazioni su sandboxing, kernel, Safari e domini malevoli per ridurre la superficie d’attacco.
- Coperti iPhone da XR a 16 e iPad, inclusi iPad Air M2/M3 e iPad Pro M4.
Come DarkSword attacca iOS e cosa cambia con iOS 18.7.7
La catena di exploit DarkSword sfrutta sei vulnerabilità classificate con codici CVE che interessano soprattutto WebKit e i sottosistemi di memoria. Il vettore principale è il web: una pagina compromessa o un link di phishing consente l’esecuzione di codice nel browser e l’accesso alla memoria oltre i limiti previsti.
Da qui, gli attaccanti concatenano bug multipli per evadere la sandbox, scalare i privilegi e arrivare al kernel, in uno schema molto più ampio rispetto agli exploit “chirurgici” tipici dello spyware mirato.
Con iOS 18.7.7, Apple interviene su tre livelli: corregge i bug di memory corruption e JIT in WebKit, rafforza l’isolamento dei processi eliminando i passaggi tra sandbox e chiude vulnerabilità del kernel che permettevano accesso diretto alla memoria.
Vengono inoltre aggiornate librerie grafiche e componenti intermedi che collegano diversi livelli di privilegio, riducendo i punti di transito utili alle exploit chain.
Difese rafforzate, malware collegati e conseguenze per gli utenti
Oltre alle patch mirate, Apple irrigidisce meccanismi di sicurezza esistenti. Il sandboxing tra processi viene ulteriormente compartimentato, mentre la Modalità isolamento emerge come fattore decisivo: nei dati raccolti, i dispositivi con questa funzione attiva non risultano vulnerabili alla catena DarkSword.
Sul fronte rete, Safari blocca direttamente domini e URL usati negli attacchi, mitigando in particolare gli schemi watering hole basati su siti legittimi compromessi.
Le indagini dei team di ricerca hanno collegato a DarkSword più famiglie di malware: GhostBlade, infostealer JavaScript che intercetta credenziali e sessioni nel browser; GhostKnife, backdoor persistente; GhostSaber, componente per l’esecuzione remota di codice e la gestione di payload aggiuntivi.
La combinazione consente una catena completa: compromissione via browser, escalation di privilegi, installazione di backdoor e furto sistematico di dati. L’aggiornamento iOS 18.7.7 è disponibile per iPhone da XR a iPhone 16 e per numerosi iPad, inclusi iPad Air M2/M3 e iPad Pro con architettura M4.
FAQ
Quali iPhone ricevono l’aggiornamento di sicurezza iOS 18.7.7?
iOS 18.7.7 è disponibile per tutti gli iPhone compatibili con iOS 18, inclusi iPhone XR, XS, 11, 12, 13, 14, 15 e iPhone 16.
Come verificare se DarkSword è stato già sfruttato sul mio iPhone?
È improbabile avere conferme dirette. È consigliabile installare iOS 18.7.7, attivare la Modalità isolamento e controllare regolarmente accessi sospetti ad account e-mail e cloud.
La Modalità isolamento di Apple protegge davvero contro DarkSword?
Sì, i dati raccolti mostrano che i dispositivi con Modalità isolamento attiva non risultano vulnerabili alla catena di exploit DarkSword documentata dai ricercatori.
Devo aggiornare subito se uso solo app e non navigo sul web?
Sì, è comunque necessario. Gli exploit possono attivarsi tramite contenuti web integrati in app, pubblicità o link aperti in background, anche senza navigazione esplicita.
Quali sono le fonti utilizzate per le informazioni su iOS 18.7.7?
Le informazioni derivano da una elaborazione congiunta di fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.

