
Apple risolve le vulnerabilità critiche Zero-Day nei dispositivi iOS
In un documento pubblicato di recente, Apple ha confermato la scoperta di due significative vulnerabilità zero-day che colpiscono i dispositivi iOS e che sono state probabilmente sfruttate in scenari reali. Questa rivelazione sottolinea i potenziali rischi associati alle minacce informatiche avanzate che prendono di mira individui specifici piuttosto che il pubblico in generale.
Natura degli exploit
Le vulnerabilità riguardano CoreAudio e RPAC, framework interni critici che operano in profondità nell’architettura iOS. Apple ha definito gli attacchi che sfruttano queste vulnerabilità come “estremamente sofisticati”, tracciando parallelismi con precedenti casi di operazioni spyware mirate, simili a quelli che hanno coinvolto il famigerato software Pegasus.
Dettagli sulle vulnerabilità
La prima vulnerabilità, identificata come CVE-2025-31200, riguarda CoreAudio. Apple ha spiegato che “l’elaborazione di un flusso audio in un file multimediale creato in modo dannoso potrebbe causare l’esecuzione di codice”.Per risolvere il problema, l’azienda ha implementato una correzione incentrata sul miglioramento della gestione della corruzione della memoria attraverso un controllo dei limiti migliorato.
La seconda vulnerabilità, identificata come CVE-2025-31201, è legata a RPAC, un componente di architettura di sicurezza di basso livello. Questo problema ha permesso agli aggressori con permessi di accesso di eludere l’autenticazione tramite puntatore, un meccanismo progettato per proteggere dagli attacchi basati sulla memoria. La soluzione adottata da Apple ha comportato la rimozione completa del codice vulnerabile, a dimostrazione della gravità della falla.
Implicazioni e risposta
È importante notare che Apple in genere evita di riconoscere pubblicamente lo sfruttamento attivo delle vulnerabilità, a meno che non sia assolutamente necessario. Il suo approccio cauto nel nominare obiettivi specifici o nel fornire dettagli approfonditi riflette un protocollo di gestione delle informazioni sensibili finché non è sicuro divulgarle.
La tempistica di questi annunci, in particolare con gli aggiornamenti distribuiti con discrezione appena prima dell’imminente WWDC, suggerisce che Apple intendesse risolvere questi urgenti problemi di sicurezza prima di concentrarsi sulle nuove funzionalità previste in iOS 19, come un’interfaccia utente riprogettata e funzionalità Siri migliorate.
Una storia di vulnerabilità di exploit
Questa rivelazione non è un caso isolato: i dispositivi Apple sono già stati vittime di exploit subdoli. Ad esempio, la famigerata vulnerabilità FORCEDENTRY di iMessage nel 2021 ha consentito l’installazione di spyware senza l’intervento dell’utente, evidenziando i rischi persistenti all’interno dell’ecosistema.
Aggiornamenti disponibili
Apple ha confermato che queste vulnerabilità sono state risolte nelle versioni 18.4.1 di iOS e iPadOS, che si consiglia vivamente agli utenti di installare al più presto, in particolare quelli in possesso di iPhone XS o modelli successivi, o di iPad compatibili. Inoltre, gli utenti possono trovare le correzioni negli aggiornamenti per tvOS 18.4.1, macOS Sequoia 15.4.1 e VisionOS 2.4.1.
Lascia un commento