Apple corregge grave vulnerabilità zero-click usata per attacchi spyware Paragon

Apple corregge grave vulnerabilità zero-click usata per attacchi spyware Paragon

Apple corregge vulnerabilità zero-click sfruttata dallo spyware Paragon: cosa è successo e come proteggersi

Nel giugno 2025 Apple ha annunciato la correzione di una pericolosa vulnerabilità zero-click che ha permesso la diffusione del potente spyware Paragon Graphite. Questo exploit, classificato come zero-day e identificato come CVE-2025-43200, è stato utilizzato per compromettere dispositivi di giornalisti e membri della società civile, sollevando gravi preoccupazioni sulla sicurezza e la privacy dei dispositivi Apple.

Che cos’è una vulnerabilità zero-click?

Una vulnerabilità zero-click è un bug di sicurezza che può essere sfruttato da un attaccante senza alcuna interazione da parte della vittima. Questo significa che basta, ad esempio, ricevere un messaggio o un file infetto perché il malware venga eseguito automaticamente, senza dover cliccare link o scaricare allegati. Tali falle sono particolarmente pericolose perché spesso passano inosservate, lasciando l’utente completamente indifeso.

Dettagli tecnici della vulnerabilità

Secondo le analisi, la vulnerabilità zero-click colpiva l’app Messaggi di iOS e iPadOS, consentendo ai cybercriminali di prendere il controllo del dispositivo tramite la semplice ricezione di una foto o un video malevolo inviato tramite iCloud Link. Apple ha riconosciuto che il difetto era stato sfruttato in attacchi estremamente sofisticati, con l’obiettivo di spiare individui specifici, in particolare giornalisti e difensori dei diritti civili.

La falla è stata chiusa con l’aggiornamento iOS/iPadOS 18.3.1, che include miglioramenti alle verifiche di sicurezza nel processamento di contenuti multimediali condivisi tramite iCloud Link.

L’impatto degli attacchi: il caso dei giornalisti

Il caso è emerso quando due giornalisti hanno ricevuto notifiche da Apple che segnalavano il sospetto di essere stati presi di mira da spyware. Dopo ulteriori analisi svolte da The Citizen Lab, si è scoperto che i dispositivi erano stati effettivamente infettati tramite la vulnerabilità zero-click appena corretta.

Secondo le stime, i casi confermati nel 2025 sarebbero circa un centinaio, ma il numero reale potrebbe essere superiore data la difficoltà nel rilevare questo tipo di attacchi.

Chi è Paragon Graphite?

Graphite è uno spyware sviluppato da Paragon, una società israeliana nota per la produzione di tool di sorveglianza. Come altri software simili (ad esempio Pegasus), Graphite consente di spiare a distanza le vittime, accedendo a messaggi, foto, microfono, fotocamera e posizione del dispositivo infetto. Strumenti di questo tipo sono spesso venduti a governi e agenzie di intelligence.

L’utilizzo di spyware contro giornalisti, attivisti e membri della società civile rappresenta una grave minaccia per la libertà di stampa e i diritti umani, e mette in evidenza la crescente pericolosità delle armi cyber anche in ambito civile.

I dispositivi e i sistemi interessati

La vulnerabilità ha interessato numerosi dispositivi tra cui:

  • iPhone XS e successivi
  • iPad Pro (tutte le generazioni recenti)
  • iPad Air dalla 3a generazione in poi
  • iPad mini dalla 5a generazione in poi
  • Mac con macOS Sequoia, Sonoma, Ventura
  • Apple Watch con watchOS 11.3.1
  • visionOS 2.3.1

Come proteggersi: aggiornare subito

Il principale consiglio per tutti gli utenti Apple è aggiornare immediatamente i propri dispositivi all’ultima versione disponibile del sistema operativo (es. iOS 18.3.1 o successivi). Le patch di sicurezza sono l’unica vera difesa contro vulnerabilità di questo tipo, laddove la minaccia proviene da attori con capacità avanzate (es. spyware governativi).

Per aggiornare:

  1. Vai su Impostazioni > Generali > Aggiornamento Software e verifica la presenza degli ultimi aggiornamenti.
  2. Installa le patch su tutti i dispositivi Apple in tuo possesso, inclusi iPad, Mac e Apple Watch.
  3. Se gestisci dispositivi aziendali, assicurati che tutto il parco dispositivi sia aggiornato.

Ulteriori buone pratiche di sicurezza su iPhone, iPad e Mac

  • Attiva “Blocco Protezione” (Lockdown Mode): Questa funzione avanzata restringe alcune funzionalità del dispositivo, offrendo un livello superiore di difesa contro exploit sofisticati ed è consigliata soprattutto a giornalisti, attivisti o persone potenzialmente a rischio.
  • Non aprire mai link o allegati sospetti, anche se ricevuti tramite contatti noti.
  • Monitorare le notifiche di Apple: Da tempo, Apple invia avvisi qualora si ritenga che un utente sia stato vittima di un attacco sofisticato. Prendi sul serio questi avvisi e consulta esperti di sicurezza.
  • Utilizza password robuste ed esclusivamente il Face ID/Touch ID, evitando il riutilizzo delle password tra diversi servizi.
  • Imposta la verifica in due passaggi per l’account Apple ID.

Cosa fare in caso di sospetto attacco spyware

  • Rivolgiti a esperti: Se temi di essere stato vittima di uno spyware, contatta laboratori di sicurezza digitali come Citizen Lab o associazioni che tutelano i diritti digitali.
  • Ripristina il dispositivo: In casi estremi, il ripristino a impostazioni di fabbrica può aiutare, ma non offre garanzia totale contro exploit di livello statale.
  • Aggiorna regolarmente: Anche dopo l’attacco, assicurati di mantenere tutti i dispositivi aggiornati.

Il ruolo delle aziende di tecnologia e delle istituzioni

Questa ennesima campagna di spionaggio tramite vulnerabilità zero-click evidenzia l’importanza di:

  • Rapidità nelle patch di sicurezza da parte dei produttori.
  • Collaborazione tra società tecnologiche, ricercatori e società civile per il monitoraggio delle minacce.
  • Maggiore trasparenza sulle modalità di utilizzo e vendita di software di sorveglianza.
  • Introduzione di regolamentazioni internazionali contro l’uso indiscriminato di spyware.

Gli attacchi zero-click rappresentano una delle minacce più gravi per la sicurezza digitale odierna, in quanto possono colpire chiunque senza lasciare traccia. Gli utenti Apple devono essere consapevoli dei rischi, aggiornare subito i dispositivi e adottare tutte le misure preventive suggerite. Le aziende, dal canto loro, devono continuare a investire in sicurezza e tempestività delle correzioni, mentre la società civile deve vigilare sull’abuso di strumenti di sorveglianza.

Aggiornare i dispositivi non è più solo una questione di funzionalità, ma di tutela della privacy, della libertà e, spesso, della sicurezza personale.

Fonte: https://go.theregister.com/feed/www.theregister.com/2025/06/13/apple_fixes_zeroclick_exploit_underpinning

Torna in alto