La vulnerabilità che ha messo in pericolo milioni di iPhone
Una recente scoperta ha rivelato una pericolosa vulnerabilità in iOS che consentiva di bloccare completamente un iPhone utilizzando una sola riga di codice. Questa falla di sicurezza, ora risolta da Apple con un aggiornamento, rappresentava un serio rischio per tutti i possessori di dispositivi iOS.
Il ricercatore di sicurezza Guilherme Rambo ha identificato che qualsiasi processo in esecuzione su iOS poteva inviare “Darwin Notifications”, un sistema di notifiche interno utilizzato dal sistema operativo. Sfruttando questa possibilità, Rambo ha sviluppato un’applicazione di test chiamata “EvilNotify” in grado di provocare diversi comportamenti anomali sul dispositivo.
La vulnerabilità più critica consisteva nella possibilità di inviare una singola istruzione: notify_post("com.apple.MobileSync.BackupAgent.RestoreStarted"). Questa riga di codice era sufficiente per far credere al sistema operativo che fosse in corso un ripristino da backup, bloccando l’interfaccia utente e richiedendo all’utente di riavviare il dispositivo. Poiché il ripristino non era reale, il risultato era un attacco di tipo Denial of Service (DoS) persistente che rendeva inutilizzabile l’iPhone.
Meccanismo della vulnerabilità
La falla sfruttava le API di sistema di iOS per manipolare le notifiche Darwin, un componente fondamentale del sistema operativo. Quando l’istruzione veniva eseguita, il sistema operativo entrava in modalità di ripristino, mostrando il messaggio “Ripristino in corso” tipicamente visualizzato durante il recupero di un backup o l’applicazione di un aggiornamento.
L’interfaccia utente veniva bloccata completamente, e anche dopo un riavvio il problema persisteva, creando un ciclo infinito che rendeva il dispositivo inutilizzabile – una condizione nota come “brick”. Questo tipo di attacco è particolarmente insidioso perché:
- Richiedeva un codice minimo per essere eseguito
- Poteva essere implementato in applicazioni apparentemente innocue
- Provocava un danno persistente che sopravviveva ai riavvii
- Non richiedeva privilegi di root o jailbreak
Altri effetti dell’exploit EvilNotify
Oltre al blocco completo del dispositivo, l’applicazione EvilNotify creata dal ricercatore era in grado di:
- Visualizzare l’icona “liquido rilevato” nella barra di stato, suggerendo falsamente un problema hardware
- Simulare la connessione DisplayPort attivando Dynamic Island
- Bloccare le gesture di sistema, impedendo la navigazione normale
- Forzare la disconnessione dalla rete WiFi e provocare il passaggio alla rete cellulare
- Bloccare lo schermo arbitrariamente
- Mostrare il messaggio “trasferimento dati in corso” impedendo l’uso del dispositivo
- Simulare la modalità “Dispositivo perso” del servizio “Dov’è”, richiedendo il login tramite Apple ID
Questi effetti dimostrano la potenza e la pericolosità della vulnerabilità, che poteva essere sfruttata per creare confusione, impedire l’uso del dispositivo o tentare attacchi di phishing facendo credere all’utente che il suo dispositivo avesse problemi hardware o fosse stato compromesso.
Impatto sulla sicurezza degli utenti
Questa vulnerabilità rappresentava un rischio significativo per diversi motivi:
Accessibilità dell’attacco: La semplicità del codice necessario per sfruttare la falla rendeva l’attacco facilmente replicabile.
Persistenza del danno: A differenza di altri attacchi DoS che spesso si risolvono con un riavvio, questo persisteva anche dopo il riavvio del dispositivo.
Assenza di segnali di avvertimento: Gli utenti non avevano modo di riconoscere un’app potenzialmente dannosa prima che provocasse il blocco.
Difficoltà di ripristino: Una volta colpiti, gli utenti avevano difficoltà a ripristinare la funzionalità normale dei loro dispositivi senza un intervento tecnico specifico.
Cronologia della scoperta e della correzione
La vulnerabilità è stata scoperta all’inizio del 2025 e prontamente segnalata ad Apple attraverso il programma di bug bounty dell’azienda. Apple ha riconosciuto la gravità del problema e ha sviluppato una patch che è stata inclusa nell’ultimo aggiornamento di iOS.
La rapidità con cui Apple ha risposto dimostra la serietà della minaccia. Secondo le informazioni disponibili, non ci sono prove che questa vulnerabilità sia stata sfruttata in modo diffuso prima della correzione, ma il rischio potenziale era elevato.
Altre vulnerabilità recenti in iOS
Questa non è l’unica vulnerabilità significativa scoperta recentemente nei sistemi operativi di Apple. All’inizio di aprile 2025, sono state identificate tre vulnerabilità zero-day critiche che venivano sfruttate attivamente. Una di queste consentiva a un aggressore di disattivare la modalità con restrizioni USB su un dispositivo bloccato, compromettendo la sicurezza dei dati.
Inoltre, a febbraio 2025, Apple ha rilasciato iOS 18.3.1 e iPadOS 18.3.1 per risolvere una vulnerabilità critica identificata come CVE-2025-24200, che riguardava le restrizioni della modalità USB. Questa falla permetteva a chi aveva accesso fisico al dispositivo di disabilitare le protezioni, consentendo l’accesso anche ai dati bloccati. Questo era particolarmente pericoloso in caso di smarrimento o furto del dispositivo.
Apple ha confermato che questa vulnerabilità è stata sfruttata in attacchi sofisticati e mirati a individui specifici, sottolineando l’importanza di mantenere aggiornati i dispositivi.
Come proteggersi dalle vulnerabilità iOS
Aggiornamenti tempestivi
La misura più importante per proteggersi da vulnerabilità come quella descritta è mantenere sempre aggiornato il sistema operativo. Apple rilascia regolarmente aggiornamenti di sicurezza che correggono le vulnerabilità scoperte:
- Vai su Impostazioni > Generali > Aggiornamento Software
- Attiva gli aggiornamenti automatici per assicurarti di ricevere le patch di sicurezza appena disponibili
- Verifica periodicamente la disponibilità di nuovi aggiornamenti, soprattutto dopo l’annuncio di vulnerabilità critiche
Installazione di app da fonti affidabili
Per ridurre il rischio di installare applicazioni dannose:
- Scarica app solo dall’App Store ufficiale di Apple
- Verifica le recensioni e le valutazioni delle app prima dell’installazione
- Controlla i permessi richiesti dalle app e sii sospettoso di richieste eccessive
- Ricerca il nome dello sviluppatore per verificarne la reputazione
Backup regolari
In caso di compromissione del dispositivo, un backup aggiornato può salvare i tuoi dati:
- Configura i backup automatici su iCloud
- Esegui backup periodici su computer tramite iTunes o Finder
- Verifica che i backup siano completati correttamente
- Conserva almeno due versioni di backup recenti
Protezione fisica del dispositivo
Poiché alcune vulnerabilità richiedono l’accesso fisico al dispositivo:
- Utilizza un codice di sblocco complesso (preferibilmente numerico a 6 cifre o alfanumerico)
- Configura Face ID o Touch ID per un accesso sicuro e veloce
- Attiva “Cancella dati” nelle impostazioni di sicurezza per eliminare i dati dopo 10 tentativi di accesso falliti
- Non lasciare mai il tuo dispositivo incustodito in luoghi pubblici
Attivazione di “Dov’è”
Il servizio “Dov’è” di Apple offre protezione aggiuntiva:
- Attiva “Dov’è” nelle impostazioni del tuo ID Apple
- Configura “Invia ultima posizione” per localizzare il dispositivo anche quando la batteria è quasi scarica
- Familiarizza con la funzione di blocco remoto in caso di smarrimento
- Attiva il “Blocco attivazione” per impedire l’uso del dispositivo se rubato
Cosa fare se il tuo iPhone è stato compromesso
Se sospetti che il tuo iPhone sia stato colpito da questa o altre vulnerabilità:
- Modalità di recupero: Prova a mettere il dispositivo in modalità di recupero tenendo premuti i tasti appropriati per il tuo modello di iPhone
- Ripristino tramite iTunes/Finder: Collega il dispositivo a un computer e utilizza iTunes o Finder per eseguire un ripristino completo
- Contatta il supporto Apple: Se le soluzioni precedenti non funzionano, contatta il supporto Apple per assistenza specializzata
- Visita un Apple Store: In casi estremi, potrebbe essere necessario un intervento tecnico presso un Apple Store o un centro assistenza autorizzato
L’importanza della segnalazione responsabile
Casi come questo evidenziano l’importanza della segnalazione responsabile delle vulnerabilità. Guilherme Rambo ha seguito il protocollo corretto informando Apple prima di divulgare pubblicamente i dettagli della vulnerabilità, permettendo all’azienda di sviluppare e distribuire una patch.
Questo processo, noto come “responsible disclosure” (divulgazione responsabile), è fondamentale per l’ecosistema della sicurezza informatica. I ricercatori che scoprono vulnerabilità hanno la responsabilità di:
- Informare immediatamente il produttore del software
- Fornire dettagli tecnici sufficienti per riprodurre e comprendere il problema
- Concedere tempo ragionevole per sviluppare una soluzione
- Coordinarsi con il produttore per la divulgazione pubblica
La vulnerabilità che permetteva di bloccare gli iPhone con una sola riga di codice è un promemoria della complessità dei moderni sistemi operativi e dell’importanza della sicurezza informatica. Anche piattaforme considerate sicure come iOS possono contenere falle che mettono a rischio i dati e la funzionalità dei dispositivi.
Per gli utenti di dispositivi Apple, le raccomandazioni principali sono:
- Aggiornare immediatamente i dispositivi quando sono disponibili aggiornamenti di sicurezza
- Essere selettivi nell’installazione di applicazioni, anche dall’App Store ufficiale
- Configurare correttamente le impostazioni di sicurezza del dispositivo
- Eseguire backup regolari per proteggersi dalla perdita di dati
- Restare informati sulle ultime minacce alla sicurezza e sulle migliori pratiche di protezione
Seguendo queste linee guida, gli utenti possono ridurre significativamente il rischio di cadere vittima di vulnerabilità simili in futuro, mantenendo i loro dispositivi e dati al sicuro.
Fonte: https://cybersecuritynews.com/ios-critical-vulnerability-brick-iphones





