Apple corregge vulnerabilità WebKit che rischia i tuoi dati

Apple corregge vulnerabilità WebKit che rischia i tuoi dati

Apple ha appena corretto una vulnerabilità critica in WebKit, il motore che alimenta Safari e altre app sui tuoi dispositivi. La soluzione è semplice: verifica e attiva gli aggiornamenti automatici di sicurezza in background. In questo modo, proteggi i tuoi dati da siti malevoli senza dover fare nulla di complicato.

Questa patch arriva come miglioramento di sicurezza in background, un sistema rapido di Apple per fixare problemi urgenti senza un aggiornamento completo del sistema. Colpisce iOS 26.3.1, iPadOS 26.3.1, macOS Tahoe 26.3.1 e 26.3.2, e si installa silenziosamente se hai l’opzione attiva. Non ci sono segnalazioni di sfruttamenti in natura, ma è meglio non rischiare.

Cos’è questa vulnerabilità e perché preoccuparsi?

Immagina di navigare sul web: i browser come Safari usano una regola ferrea chiamata Same Origin Policy per isolare i siti tra loro. Questo impedisce a un sito cattivo di spiare i dati di un altro, come cookie, sessioni o informazioni sensibili. La falla CVE-2026-20643, legata alla Navigation API di WebKit, permetteva di aggirare questa protezione con un problema cross-origin.

In parole semplici, un sito trappola poteva fingere di essere un altro (magari la tua banca) e rubare dati da altre schede o contenuti incorporati. WebKit è ovunque su Apple: Safari, Mail, App Store, persino viste web nelle app. Una breccia qui espone milioni di utenti.

Apple ha risolto migliorando la validazione degli input, bloccando i tentativi di navigazione cross-site malevola. Si tratta del primo miglioramento di questo tipo che fixa una vulnerabilità reale, non solo test.

Come aggiornare il tuo dispositivo passo per passo

Per iPhone e iPad (iOS/iPadOS 26.3.1(a), build 23D771330a):

  • Vai su Impostazioni > Generali > Aggiornamento Software.
  • Assicurati che Aggiornamenti Automatici sia attivo.
  • Per i miglioramenti in background: Impostazioni > Privacy e Sicurezza, scorri in basso e attiva Miglioramenti di Sicurezza in Background.

Per Mac (macOS Tahoe 26.3.1(a), build 25D771280a o 26.3.2(a), build 25D771400a su MacBook Neo):

  • Clicca sul menu Apple > Impostazioni di Sistema.
  • Vai su Privacy e Sicurezza nel sidebar.
  • Scorri e clicca Miglioramenti di Sicurezza in Background.
  • Attiva Installa Automaticamente. Se vedi “Installa”, cliccalo per accelerare.

Dopo l’update, verifica la versione: su Mac, Menu Apple > Informazioni su questo Mac. Su iPhone/iPad, in Impostazioni. Dovresti vedere la (a) alla fine, come 26.3.1(a).

Questi update sono disponibili solo sulle versioni 26.x più recenti e su dispositivi dal 2018/2019 in su (iPhone 11+, iPad recenti, Mac fine 2019+ escluso alcuni).

Perché i miglioramenti in background sono geniali

Apple li usa per patch veloci su componenti esposti come WebKit, che gestisce contenuti non fidati ogni volta che apri una pagina o un’app con web view. Invece di aspettare un grosso update OS, fixano hole critiche in silenzio. Questo CVE non era “in the wild”, ma spesso queste falle si chainano con altre per attacchi sofisticati.

Mantieni sempre Automatic Updates on: riduce i rischi del 99% senza sforzo. E usa un buon antivirus mobile per extra protezione.

Approfondimenti per utenti esperti

Approfondimento tecnico

La vulnerabilità CVE-2026-20643 è un cross-origin issue nella Navigation API di WebKit (Bugzilla 306050, scoperto da Thomas Espach). Impatto: contenuti web malevoli potevano bypassare la Same Origin Policy (SOP), permettendo accesso cross-site a dati come localStorage, cookie e sessioni.

Meccanismo tecnico: La Navigation API gestisce transizioni tra origini. Senza valida input robusta, input manipolati potevano triggerare navigazioni che violavano SOP, esponendo dati isolati. Apple ha fixato con migliorata validazione input, rafforzando checks su parametri di navigazione cross-origin.

Contesto WebKit: È il rendering engine open-source di Safari, usato in app iOS/macOS. Esposto costantemente a input utente non trusted. Altre CVE recenti in WebKit includono memory corruption (es. CVE-2026-20652) e state handling issues, ma questa è specifica per navigation.

Build details:

  • iOS/iPadOS: 23D771330a (tutti iPhone 11+, iPad 2018+).
  • macOS Tahoe 26.3.1: 25D771280a (Mac 2019+).
  • macOS 26.3.2: 25D771400a (solo MacBook Neo).

Verifica post-update: Usa sw_vers su Terminale Mac o controlla System Information. Nessun downgrade possibile; solo forward.

Implicazioni sicurezza: SOP è pilastro del web security model (con CORS come estensione). Brecce qui abilitano XS-Leak attacks o data exfiltration. Apple monitora zero-days; questo fix previene chain con exploit come quelli kernel-related (es. CVE-2026-20611).

Best practices avanzate:

  • Abilita Lockdown Mode per high-risk users.
  • Monitora WebKit Bugzilla per CVE.
  • Su dev, usa WKWebView con strict sandboxing.
  • Testa con tools come Burp Suite per cross-origin leaks.

Con oltre 1 miliardo di dispositivi Apple, patch come questa mantengono l’ecosistema sicuro. Resta aggiornato: la sicurezza è layer-based, e WebKit è il frontline.

(Totale parole: circa 1050)

Fonte: https://securityboulevard.com/2026/03/apple-patches-webkit-bug-that-could-let-sites-access-your-data/

Torna in alto