Apple corregge due gravi zero-day sfruttati in attacchi mirati contro iPhone

Apple corregge due gravi zero-day sfruttati in attacchi mirati contro iPhone

Due gravi zero-day sfruttati per attaccare iPhone e Mac: cosa è successo e come proteggersi

Apple ha recentemente rilasciato aggiornamenti d’emergenza per i suoi sistemi operativi iOS, iPadOS, macOS, tvOS e visionOS, correggendo due nuove vulnerabilità zero-day (CVE-2025-31200 e CVE-2025-31201) che erano già state sfruttate in attacchi mirati a individui specifici. Si tratta di falle di sicurezza molto gravi, utilizzate da attori avanzati per violare le difese di dispositivi anche aggiornati, aggirando misure di sicurezza fondamentali come l’autenticazione dei puntatori e il controllo della memoria. In questo approfondimento analizzeremo le vulnerabilità, i rischi, i profili di rischio più esposti, e forniremo consigli pratici per la sicurezza di tutti gli utenti Apple.

Le vulnerabilità tecniche: cosa sono CVE-2025-31200 e CVE-2025-31201

CVE-2025-31200 riguarda CoreAudio, il componente fondamentale di iOS, iPadOS e macOS che gestisce l’elaborazione dei flussi audio. Un attacco consiste nell’inviare alla vittima un file audio appositamente creato: basta una riproduzione o anche un semplice caricamento del file per consentire l’esecuzione di codice malevolo sul dispositivo. Apple ha corretto il problema migliorando il controllo dei limiti in memoria, riducendo così il rischio di corruzione e sfruttamenti futuri.

CVE-2025-31201 invece interessa l’RPAC (Return Pointer Authentication Code), una tecnologia di protezione presente su dispositivi Apple basati su architettura ARM. L’RPAC serve a impedire che un attacco riesca a manipolare i puntatori e quindi a eseguire codice arbitrario tramite tecniche avanzate come il Return-Oriented Programming. In questo caso, un hacker con capacità di lettura e scrittura arbitraria della memoria poteva bypassare questa protezione. Apple ha risolto il problema eliminando il codice vulnerabile dal sistema.

Dispositivi colpiti: chi è coinvolto

Gli aggiornamenti rilasciati coprono una vasta gamma di dispositivi, tra cui:

  • iPhone XS e successivi
  • iPad Pro 13”, 13.9” (3° gen e successive), 11” (1° gen e successive)
  • iPad Air (dalla 3° gen)
  • iPad (dalla 7° gen)
  • iPad mini (dalla 5° gen)
  • Tutti i Mac con macOS Sequoia
  • Apple TV HD e 4K (tutti i modelli)
  • Apple Vision Pro

Apple non ha diffuso dettagli su chi abbia sfruttato le vulnerabilità né su quante persone siano state effettivamente bersaglio, confermando però che gli attacchi sono stati “estremente sofisticati” e rivolti a individui specifici, non a utenti comuni. Questo linguaggio, spesso associato a operazioni di cyberspionaggio, fa pensare a campagne coordinate e probabilmente riconducibili a gruppi sponsorizzati da Stati.

Chi è davvero a rischio?

Nelle campagne di attacco che sfruttano vulnerabilità zero-day su dispositivi Apple, gli obiettivi sono di solito profili ad alto rischio:

  • Giornalisti investigativi, in particolare chi si occupa di corruzione, criminalità organizzata o diritti umani;
  • Attivisti, dissidenti e personalità politiche;
  • Ricercatori in ambito tecnologico o con accesso a dati sensibili;
  • Dirigenti di grandi aziende o di settori strategici;
  • Persone vicine a questi profili (familiari, collaboratori stretti).

Tuttavia, la storia recente delle cyberminacce mostra che anche utenti “comuni” possono diventare vittime di attacchi su ampia scala quando le vulnerabilità diventano pubbliche e vengono integrate in kit di attacco facilmente reperibili online.

Perché gli aggiornamenti sono fondamentali anche se non sei un “bersaglio di valore”

Anche se Apple sottolinea come gli attacchi siano stati estremamente mirati, tutti gli utenti dovrebbero eseguire quanto prima l’aggiornamento ai sistemi iOS 18.4.1, iPadOS 18.4.1, macOS Sequoia 15.4.1, tvOS 18.4.1 e visionOS 2.4.1. La ragione è semplice: una volta che una vulnerabilità viene scoperta e discussa pubblicamente, aumentano esponenzialmente le probabilità che venga sfruttata anche da gruppi meno sofisticati, magari per truffe, furti di dati o ransomware.

Come aggiornare i tuoi dispositivi Apple

Ecco i passaggi per aggiornare i prodotti Apple:

  1. iPhone e iPad: vai su Impostazioni > Generali > Aggiornamento Software, e scarica l’ultima versione disponibile.
  2. Mac: vai su Menu Apple > Impostazioni di Sistema > Generali > Aggiornamento Software.
  3. Apple TV: Impostazioni > Sistema > Aggiornamenti Software.
  4. Apple Vision Pro: Impostazioni > Generali > Aggiornamenti Software.

Verifica che al termine dell’aggiornamento la versione corrisponda a quella rilasciata (es. iOS 18.4.1 o macOS Sequoia 15.4.1).

Suggerimenti per la sicurezza (per tutti)

  • Aggiorna sempre tempestivamente: non rimandare gli update, specialmente quando si tratta di correggere zero-day.
  • Scarica app e file solo da fonti affidabili: evita di aprire allegati o file audio ricevuti da mittenti sconosciuti.
  • Abilita autenticazione a due fattori (2FA) sugli account Apple e altri servizi sensibili.
  • Effettua regolarmente backup: esegui copie di sicurezza locali o su iCloud.
  • Controlla i permessi delle app: revoca l’accesso inutile a microfono, fotocamera, localizzazione.
  • Monitora comportamenti sospetti: se noti rallentamenti improvvisi, app non riconosciute o richieste di autorizzazione inattese, verifica lo stato del dispositivo.
  • Attiva “Lockdown Mode” (Modalità di isolamento) se sei un profilo ad alto rischio. Si trova nelle impostazioni di privacy e sicurezza di iOS/macOS e limita le superfici d’attacco bloccando funzioni non essenziali.

Protezione avanzata per utenti ad alto rischio

Se fai parte delle categorie “sensibili” (giornalisti, attivisti, politici, imprenditori di rilievo):

  • Attiva sempre la Modalità di isolamento su iPhone e Mac.
  • Consulta un esperto di sicurezza digitale (ad esempio, tramite il Digital Security Helpline di Access Now).
  • Riduci al minimo l’uso di app di messaggistica non cifrate e di browser non aggiornati.
  • Evita di utilizzare reti Wi-Fi sconosciute o non protette.
  • Monitora periodicamente gli accessi agli account Apple tramite la funzione “Gestisci il tuo Apple ID”.
  • Segnala qualsiasi attività sospetta immediatamente alle autorità competenti e, se possibile, ad Apple.

Il contesto: zero-day Apple, una minaccia in crescita

Nel corso degli ultimi anni Apple ha dovuto correggere numerose vulnerabilità zero-day, spesso scoperte da ricercatori del settore e da Google Threat Analysis Group, il team che indaga sugli attacchi di sorveglianza a livello globale. Solo nel 2025 sono già cinque le falle zero-day corrette da Apple in seguito a campagne di attacco mirate. Questo dato dimostra come le piattaforme Apple, pur essendo considerate sicure, restino nella mira di gruppi criminali e di cyberspionaggio che investono risorse enormi per superare i meccanismi di difesa.

La scoperta e la correzione rapida di due nuove falle zero-day rappresenta una vittoria della collaborazione tra Apple e importanti team di analisi, come Google TAG. Tuttavia, la presenza di vulnerabilità ignote e attivamente sfruttate deve spingere tutti gli utenti ad adottare una postura di sicurezza consapevole: aggiornare tempestivamente, adottare buone pratiche di igiene digitale e non abbassare mai la guardia, a prescindere dal proprio profilo di rischio.

La sicurezza informatica è il risultato di una catena in cui anche il singolo anello fa la differenza. Proteggi te stesso, la tua privacy e i tuoi dati aggiornando subito i dispositivi Apple e seguendo le best practice suggerite.

Fonte: https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks

Torna in alto