Allarme rosso per iPhone e Mac: Apple corregge due falle Zero-Day critiche

di Redazione
0 commenti

Cupertino ha lanciato un allarme globale che richiede l’attenzione immediata di miliardi di utenti. Con un intervento d’emergenza, Apple ha rilasciato una serie di aggiornamenti software critici per tappare due vulnerabilità zero-day già sfruttate attivamente in attacchi informatici definiti “estremamente sofisticati”. I difetti, identificati come CVE-2025-43529 e CVE-2025-14174, risiedono entrambi nel motore WebKit, il cuore pulsante che gestisce i contenuti web su Safari e su tutto l’ecosistema iOS e macOS. La gravità della situazione è sottolineata dal fatto che questi exploit sono stati utilizzati per colpire individui specifici, un pattern tipico delle operazioni di spionaggio digitale di alto livello.

L’anatomia delle vulnerabilità: Use-After-Free e Corruzione

Entrando nei dettagli tecnici, la CVE-2025-43529 è classificata come una vulnerabilità use-after-free. Questo tipo di bug si verifica quando un programma continua a utilizzare un puntatore di memoria dopo che questa è stata liberata, permettendo agli attaccanti di manipolare i dati e ottenere l’esecuzione di codice arbitrario semplicemente inducendo la vittima a processare contenuti web malevoli. La seconda falla, CVE-2025-14174, riguarda invece una corruzione della memoria che può causare instabilità del sistema o crash, ma che in mani esperte diventa un vettore per l’accesso non autorizzato ai dispositivi.

Entrambe le minacce sono state scoperte e segnalate dal Threat Analysis Group (TAG) di Google, un team d’élite specializzato nel tracciare attacchi governativi e campagne di spyware commerciale. La collaborazione tra i due giganti tech è stata cruciale: mentre Apple patchava i suoi sistemi, Google ha rilasciato un fix parallelo per lo stesso CVE-2025-14174 in Chrome, evidenziando come la vulnerabilità (legata al componente grafico ANGLE) fosse trasversale ai due ecosistemi.

Dispositivi a rischio e aggiornamenti necessari

La lista dei dispositivi vulnerabili è estesa e copre gran parte del parco macchine attivo. Sono a rischio tutti gli iPhone dal modello 11 in poi, gli iPad Pro (dal 3° generazione da 12.9″ e 1° gen da 11″), gli iPad Air (dal 3° gen) e i Mac che eseguono versioni recenti di macOS. Per mitigare il pericolo, Apple ha rilasciato:

  • iOS 26.2 e iPadOS 26.2
  • macOS Tahoe 26.2
  • watchOS 26.2 e tvOS 26.2
  • visionOS 26.2

Per chi utilizza hardware più datato, Apple ha previsto backport di sicurezza con iOS 18.7.3 e iPadOS 18.7.3. È imperativo verificare la disponibilità degli aggiornamenti andando su

Impostazioni > Generali > Aggiornamento Software.

“Come eseguire un backup sicuro del tuo iPhone prima di aggiornare”

2025: Un anno record per gli Zero-Day

Questo intervento porta a sette il numero totale di vulnerabilità zero-day patchate da Apple nel corso del 2025. Un trend preoccupante che ha visto i primi exploit (CVE-2025-24085 e CVE-2025-24200) emergere già tra gennaio e febbraio, seguiti da ondate successive in primavera e autunno. La persistenza di questi attacchi contro il motore WebKit dimostra come il browser rimanga la superficie d’attacco prediletta per installare spyware senza interazione dell’utente (zero-click).

Gli esperti consigliano non solo di applicare le patch immediatamente, ma di adottare una “igiene digitale” rigorosa: attivare la modalità di isolamento (Lockdown Mode) se si ritiene di essere un bersaglio sensibile, utilizzare l’autenticazione a due fattori e riavviare regolarmente i dispositivi per interrompere eventuali processi malevoli non persistenti.

Cosa sono le vulnerabilità CVE-2025-43529 e CVE-2025-14174?

Sono due falle di sicurezza “zero-day” scoperte nel componente WebKit di Apple. La prima permette l’esecuzione di codice malevolo tramite contenuti web, la seconda causa corruzione della memoria. Entrambe sono state sfruttate attivamente dagli hacker.

Quali dispositivi devono essere aggiornati immediatamente?

L’aggiornamento è necessario per iPhone 11 e successivi, iPad Pro, iPad Air (3a gen+), iPad (8a gen+) e iPad mini (5a gen+). Anche i Mac, Apple Watch e Apple TV devono essere aggiornati alle ultime versioni disponibili (es. iOS 26.2).

Come posso proteggere il mio iPhone da questi attacchi?

La difesa principale è installare subito l’aggiornamento software proposto da Apple in Impostazioni. Per una sicurezza aggiuntiva, specialmente se sei un utente a rischio (giornalisti, attivisti), puoi attivare la “Modalità di isolamento” (Lockdown Mode).

Chi ha scoperto queste vulnerabilità?

Le vulnerabilità sono state identificate e segnalate ad Apple dai ricercatori del Threat Analysis Group (TAG) di Google, un team specializzato nell’individuare attacchi informatici sofisticati e spyware governativi.