Apple corregge vulnerabilità zero-click sfruttata dallo spyware Paragon: cosa è successo e come proteggersi
Nel giugno 2025 Apple ha annunciato la correzione di una pericolosa vulnerabilità zero-click che ha permesso la diffusione del potente spyware Paragon Graphite. Questo exploit, classificato come zero-day e identificato come CVE-2025-43200, è stato utilizzato per compromettere dispositivi di giornalisti e membri della società civile, sollevando gravi preoccupazioni sulla sicurezza e la privacy dei dispositivi Apple.
Che cos’è una vulnerabilità zero-click?
Una vulnerabilità zero-click è un bug di sicurezza che può essere sfruttato da un attaccante senza alcuna interazione da parte della vittima. Questo significa che basta, ad esempio, ricevere un messaggio o un file infetto perché il malware venga eseguito automaticamente, senza dover cliccare link o scaricare allegati. Tali falle sono particolarmente pericolose perché spesso passano inosservate, lasciando l’utente completamente indifeso.
Dettagli tecnici della vulnerabilità
Secondo le analisi, la vulnerabilità zero-click colpiva l’app Messaggi di iOS e iPadOS, consentendo ai cybercriminali di prendere il controllo del dispositivo tramite la semplice ricezione di una foto o un video malevolo inviato tramite iCloud Link. Apple ha riconosciuto che il difetto era stato sfruttato in attacchi estremamente sofisticati, con l’obiettivo di spiare individui specifici, in particolare giornalisti e difensori dei diritti civili.
La falla è stata chiusa con l’aggiornamento iOS/iPadOS 18.3.1, che include miglioramenti alle verifiche di sicurezza nel processamento di contenuti multimediali condivisi tramite iCloud Link.
L’impatto degli attacchi: il caso dei giornalisti
Il caso è emerso quando due giornalisti hanno ricevuto notifiche da Apple che segnalavano il sospetto di essere stati presi di mira da spyware. Dopo ulteriori analisi svolte da The Citizen Lab, si è scoperto che i dispositivi erano stati effettivamente infettati tramite la vulnerabilità zero-click appena corretta.
Secondo le stime, i casi confermati nel 2025 sarebbero circa un centinaio, ma il numero reale potrebbe essere superiore data la difficoltà nel rilevare questo tipo di attacchi.
Chi è Paragon Graphite?
Graphite è uno spyware sviluppato da Paragon, una società israeliana nota per la produzione di tool di sorveglianza. Come altri software simili (ad esempio Pegasus), Graphite consente di spiare a distanza le vittime, accedendo a messaggi, foto, microfono, fotocamera e posizione del dispositivo infetto. Strumenti di questo tipo sono spesso venduti a governi e agenzie di intelligence.
L’utilizzo di spyware contro giornalisti, attivisti e membri della società civile rappresenta una grave minaccia per la libertà di stampa e i diritti umani, e mette in evidenza la crescente pericolosità delle armi cyber anche in ambito civile.
I dispositivi e i sistemi interessati
La vulnerabilità ha interessato numerosi dispositivi tra cui:
- iPhone XS e successivi
- iPad Pro (tutte le generazioni recenti)
- iPad Air dalla 3a generazione in poi
- iPad mini dalla 5a generazione in poi
- Mac con macOS Sequoia, Sonoma, Ventura
- Apple Watch con watchOS 11.3.1
- visionOS 2.3.1
Come proteggersi: aggiornare subito
Il principale consiglio per tutti gli utenti Apple è aggiornare immediatamente i propri dispositivi all’ultima versione disponibile del sistema operativo (es. iOS 18.3.1 o successivi). Le patch di sicurezza sono l’unica vera difesa contro vulnerabilità di questo tipo, laddove la minaccia proviene da attori con capacità avanzate (es. spyware governativi).
Per aggiornare:
- Vai su Impostazioni > Generali > Aggiornamento Software e verifica la presenza degli ultimi aggiornamenti.
- Installa le patch su tutti i dispositivi Apple in tuo possesso, inclusi iPad, Mac e Apple Watch.
- Se gestisci dispositivi aziendali, assicurati che tutto il parco dispositivi sia aggiornato.
Ulteriori buone pratiche di sicurezza su iPhone, iPad e Mac
- Attiva “Blocco Protezione” (Lockdown Mode): Questa funzione avanzata restringe alcune funzionalità del dispositivo, offrendo un livello superiore di difesa contro exploit sofisticati ed è consigliata soprattutto a giornalisti, attivisti o persone potenzialmente a rischio.
- Non aprire mai link o allegati sospetti, anche se ricevuti tramite contatti noti.
- Monitorare le notifiche di Apple: Da tempo, Apple invia avvisi qualora si ritenga che un utente sia stato vittima di un attacco sofisticato. Prendi sul serio questi avvisi e consulta esperti di sicurezza.
- Utilizza password robuste ed esclusivamente il Face ID/Touch ID, evitando il riutilizzo delle password tra diversi servizi.
- Imposta la verifica in due passaggi per l’account Apple ID.
Cosa fare in caso di sospetto attacco spyware
- Rivolgiti a esperti: Se temi di essere stato vittima di uno spyware, contatta laboratori di sicurezza digitali come Citizen Lab o associazioni che tutelano i diritti digitali.
- Ripristina il dispositivo: In casi estremi, il ripristino a impostazioni di fabbrica può aiutare, ma non offre garanzia totale contro exploit di livello statale.
- Aggiorna regolarmente: Anche dopo l’attacco, assicurati di mantenere tutti i dispositivi aggiornati.
Il ruolo delle aziende di tecnologia e delle istituzioni
Questa ennesima campagna di spionaggio tramite vulnerabilità zero-click evidenzia l’importanza di:
- Rapidità nelle patch di sicurezza da parte dei produttori.
- Collaborazione tra società tecnologiche, ricercatori e società civile per il monitoraggio delle minacce.
- Maggiore trasparenza sulle modalità di utilizzo e vendita di software di sorveglianza.
- Introduzione di regolamentazioni internazionali contro l’uso indiscriminato di spyware.
Gli attacchi zero-click rappresentano una delle minacce più gravi per la sicurezza digitale odierna, in quanto possono colpire chiunque senza lasciare traccia. Gli utenti Apple devono essere consapevoli dei rischi, aggiornare subito i dispositivi e adottare tutte le misure preventive suggerite. Le aziende, dal canto loro, devono continuare a investire in sicurezza e tempestività delle correzioni, mentre la società civile deve vigilare sull’abuso di strumenti di sorveglianza.
Aggiornare i dispositivi non è più solo una questione di funzionalità, ma di tutela della privacy, della libertà e, spesso, della sicurezza personale.





