iPhone vulnerabili senza aggiornamenti recenti nuovo exploit espone dati sensibili e aumenta il rischio attacchi

Nuovi exploit contro iPhone: cosa sapere ora per restare protetti
Il Google Threat Intelligence Group ha identificato una nuova catena di exploit chiamata DarkSword, progettata per colpire gli iPhone con versioni iOS non aggiornate. L’attività è stata osservata in campagne mirate in Arabia Saudita, Turchia, Malesia e Ucraina, spesso attribuite a fornitori di sorveglianza commerciale e attori con possibile supporto statale. L’alert arriva poche settimane dopo il caso Coruna, altra catena di exploit multipli su iOS. Oggi il rischio riguarda soprattutto chi utilizza dispositivi con sistemi obsoleti, mentre chi ha aggiornato alle ultime versioni – da iOS 15 in poi – risulta già coperto dalle patch di sicurezza rilasciate da Apple. Il motivo di fondo è chiaro: il ciclo di patching rapido di iOS è diventato essenziale per limitare l’efficacia di queste campagne avanzate di sorveglianza e spionaggio digitale.
In sintesi:
- DarkSword è una nuova catena di exploit contro iPhone non aggiornati, scoperta dal Google Threat Intelligence Group.
- Colpiti utenti in Arabia Saudita, Turchia, Malesia e Ucraina tramite siti web compromessi o esca.
- Le vulnerabilità sono già corrette nelle versioni recenti di iOS, da 18.6 fino a 26.3.
- Apple raccomanda aggiornamenti immediati e, dove possibile, l’uso della Modalità Lockdown.
Coruna, DarkSword e la nuova geografia degli attacchi contro iOS
Gli attacchi Coruna e DarkSword segnano un cambio di passo nell’ecosistema delle minacce rivolte agli iPhone. Coruna concatenava più falle di iOS per ottenere il controllo completo dei dispositivi non aggiornati; Apple era intervenuta con aggiornamenti per iOS 16.7.15, iOS 15.8.7 e corrispondenti versioni di iPadOS, chiudendo vulnerabilità critiche in kernel e WebKit.
Nel nuovo documento di supporto “Update iOS to protect your iPhone from web attacks”, Apple conferma che i recenti attacchi sfruttano contenuti web malevoli per colpire versioni arretrate del sistema. Gli utenti con iOS dalla 15 alla 26 sono già protetti, mentre chi resta su iOS 13 o 14 deve migrare almeno a iOS 15 per ricevere le patch.
DarkSword, secondo il Google Threat Intelligence Group, replica la logica di Coruna ma in una campagna più ampia: sfrutta sei CVE per ottenere privilegi kernel, distribuendo payload come GHOSTBLADE, GHOSTKNIFE e GHOSTSABER via siti compromessi. Molte falle risultano chiuse in iOS 18.6, 18.7.2, 26.1, 26.2 e 26.3, premiando gli utenti che aggiornano tempestivamente.
Tutele immediate e scenari futuri per la sicurezza degli utenti iPhone
Per i possessori di modelli più vecchi, che non possono installare le ultime versioni di iOS, Apple suggerisce l’uso della Modalità Lockdown dove disponibile, riducendo l’esposizione ai contenuti web potenzialmente sfruttabili. Safe Browsing in Safari, abilitato di default, blocca inoltre i domini malevoli già identificati.
Il report del Google Threat Intelligence Group, redatto con Lookout e iVerify, indica che il mercato della sorveglianza commerciale continuerà a cercare nuove falle su iOS. Nei prossimi mesi, la capacità degli utenti di aggiornare rapidamente – e delle aziende di imporre policy di patching rigorose – sarà decisiva per trasformare exploit sofisticati come DarkSword da minacce concrete a rischi sostanzialmente mitigati.
FAQ
Che cos’è DarkSword e quali iPhone sono più a rischio?
DarkSword è una catena di exploit per iOS che colpisce soprattutto iPhone con versioni non aggiornate, in particolare precedenti alle release 18.6 e 26.x.
Come posso verificare se il mio iPhone è protetto dagli exploit DarkSword?
È sufficiente controllare in Impostazioni > Generali > Info: se il tuo iOS è almeno 18.6 o 26.1, risultano già applicate le principali patch.
Cosa devo fare se il mio iPhone non supporta le ultime versioni di iOS?
È consigliabile attivare la Modalità Lockdown, mantenere Safari aggiornato, evitare link sospetti e valutare, nel medio periodo, la sostituzione del dispositivo.
Safari è sufficiente a bloccare i siti usati per questi attacchi?
Sì, in parte: Safe Browsing in Safari blocca molti domini malevoli noti, ma non sostituisce gli aggiornamenti di iOS né un comportamento prudente.
Quali sono le fonti originali utilizzate per questo approfondimento su DarkSword?
Il contenuto deriva da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



