Site icon Panda Security Mediacenter

Problemi di sicurezza iPhone: scoperte due nuove vulnerabilità

problemi-di-sicurezza-iphone-scoperte-due-nuove-vulnerabilita

problemi-di-sicurezza-iphone-scoperte-due-nuove-vulnerabilita

Apple ha di recente aggiornato iOS per risolvere due vulnerabilità zero-day che sono state sfruttate in alcuni attacchi mirati.

I tempi in cui le persone credevano che i loro dispositivi Apple fossero immuni agli hacker sono ormai lontani. Pochi giorni fa, Apple ha rilasciato degli aggiornamenti di sicurezza per risolvere due vulnerabilità che permettevano l’accesso non autorizzato ai dispositivi con iOS e che sono state sfruttate in attacchi mirati a profili di alto livello.

In questo post, parliamo di vulnerabilità zero-day, della sicurezza degli iPhone e di come proteggere i dispositivi mobili da hacker e virus. Buona lettura!

Esempio di attacco a un iPhone con vulnerabilità

Sono le 8 del mattino, Martina si alza e, mentre fa colazione prima di andare al lavoro, scorre il feed di notizie sul suo iPhone. Tra la prima e la seconda tazzina di caffè, riceve la notifica di un’email che promuove un evento di web marketing al quale ha sempre voluto partecipare. Martina lavora nel dipartimento di marketing di un’azienda, ma non ci è mai andata perché l’evento veniva sempre organizzato all’estero.

Questa volta l’evento si terrà a Milano, o così dice il messaggio; Martina, emozionata, clicca sul link di iscrizione e, senza rendersene conto, finisce su una pagina di phishing. Martina pensa di essersi iscritta alla lista d’attesa dell’evento di marketing, e invece ha inconsapevolmente fatto entrare un virus che inizia a spiare la sua attività sull’iPhone e a inviare le sue informazioni personali al server remoto controllato dall’hacker.

La sera, mentre guida verso casa tornando dal lavoro, riceve due messaggi con un codice monouso dalla sua app di e-banking, senza averli richiesti. Per fortuna, Martina aveva impostato l’autenticazione a 2 fattori, altrimenti il cybercriminale che le aveva rubato i dati di accesso avrebbe potuto svuotarle il conto.

Collegando quest’incidente all’email sospetta, Martina cerca informazioni online e scopre che si tratta di una campagna di phishing. Decide quindi di resettare il telefono e di cambiare le password più importanti. È stata una brutta esperienza, ma per fortuna senza gravi conseguenze.

Questo è ciò che può accadere a chi subisce un attacco informatico (nel migliore dei casi), che molto spesso inizia con un messaggio ingannevole o una visita a un sito di phishing, ma che può anche sfruttare le vulnerabilità di sicurezza di sistemi e software prima che queste vengano individuate dai produttori. Le vulnerabilità zero-day sono difetti di un sistema che lo espongono a un attacco esterno e che non sono ancora stati scoperti dagli sviluppatori o dalle aziende di cybersecurity.


Una vulnerabilità zero-day è come una porta nascosta in una fortezza. Che diventa pericolosa solo nel momento in cui un nemico non si mette a cercarla.


Cos’è tecnicamente una vulnerabilità

I sistemi operativi e i programmi sono composti da milioni di linee di codice informatico e trovarne uno completamente esente da errori è quasi impossibile. A volte, una semplice disattenzione in fase di programmazione o di testing può creare un potenziale problema di sicurezza.

Queste vulnerabilità possono anche essere dovute a cambiamenti nei protocolli e nelle interazioni con altri software, rendendo ciò che era sicuro due anni fa vulnerabile oggi. Inoltre, i sistemi operativi e i programmi di sviluppatori diversi interagiscono costantemente. Queste interazioni possono lasciare delle lacune di sicurezza che a volte vengono scoperte prima dagli hacker che dalle aziende produttrici di software.

Nonostante ciò, è normale che vi siano vulnerabilità e le software house lavorano incessantemente per individuarle e risolverle prima che vengano sfruttate dai cybercriminali.

In questo compito, gli sviluppatori non sono soli: esiste una comunità informatica composta da hacker etici (i cosiddetti white hat hacker) e persone che contribuiscono alla sicurezza dei sistemi cercando vulnerabilità e segnalandole ai produttori per consentirne la risoluzione.

Questa pratica, nota come Bug Bounty (letteralmente taglia sui bug), è spesso incentivata dalle aziende stesse che offrono premi in denaro a chi le aiuta a identificare gravi bug e vulnerabilità.

Sicurezza degli iPhone

Gli hacker preferiscono da sempre i dispositivi Android agli iPhone, perché è più redditizio trovare vulnerabilità in un sistema operativo usato da un numero maggiore di persone. Tuttavia, con l’aumento degli utenti iPhone e, considerando il prezzo elevato di questi dispositivi, gli hacker hanno iniziato a prendere di mira gli utenti iOS per lanciare attacchi a individui di alto profilo.

Le due vulnerabilità scoperte di recente rientrano in questa categoria di attacchi e sono state utilizzate “in the wild”, ossia nell’ambiente reale e su vittime reali. Purtroppo non disponiamo di maggiori dettagli. Perché né i ricercatori che le hanno identificate né Apple né i media diffondono informazioni dettagliate. Per evitare di compromettere ulteriormente la sicurezza di altri dispositivi. Questa prassi è comune nel settore e serve a proteggere gli utenti finali, cercando di non divulgare dettagli che potrebbero essere utilizzati da altri cybercriminali per affinare le loro tecniche.

Insomma, gli iPhone non sono immuni agli hacker, ma sono generalmente più sicuri rispetto ai telefoni Android. È anche vero che Apple ha creato un ecosistema relativamente chiuso, il che significa che sia le loro applicazioni che quelle di terze parti sono normalmente soggette a controlli più rigorosi e i problemi vengono risolti rapidamente.

Purtroppo, non tutti i produttori di software e hardware adottano questo approccio proattivo, come dimostrato dal recente caso di vulnerabilità in serrature elettroniche di due note marche, che hanno risolto le vulnerabilità solo in parte dei dispositivi venduti, lasciando milioni di serrature vulnerabili ad attacchi globali.


Le vulnerabilità sono dovute principalmente a errori durante la programmazione, problemi nelle integrazioni tra software o cambiamenti nei protocolli di sicurezza.


Tipiche vulnerabilità degli iPhone

Gli iPhone e il loro sistema operativo iOS, nonostante siano molto sicuri come abbiamo accennato. Sono comunque esposti a determinati tipi di vulnerabilità piuttosto che ad altri. Ecco quelli più importanti:

I dispositivi Apple sono meno esposti a virus e malware, ma sono vulnerabili ai tipi di attacchi basati su vulnerabilità software che abbiamo appena visto.

LEGGI ANCHE: Apple non rispetta molto la privacy degli utenti

Come proteggere l’iPhone dalle vulnerabilità

Tecnicamente, non è possibile prevenire le vulnerabilità zero-day perché sono per loro natura sconosciute fino al momento della scoperta (sennò, non sarebbero zero-day…). Tuttavia, è possibile rinforzare le difese dell’iPhone per rendere eventuali vulnerabilità più difficili da sfruttare e soprattutto per mitigare eventuali danni:

Una vulnerabilità zero-day è paragonabile a una porta nascosta in una fortezza che nessuno conosce fino a quando un nemico non inizia a cercarla. Una volta scoperta, è essenziale chiuderla subito, prima che possa utilizzarla per attaccare la fortezza. Ma è anche importante rendere difficile per il nemico avvicinarsi alla fortezza, ad esempio con fossati o turni di guardia.

La sicurezza informatica si basa su più livelli: più ne attiviamo, più siamo protetti. Meno ne usiamo, più siamo vulnerabili a nuovi attacchi, a prescindere dalla sicurezza dei nostri dispositivi.

CONTINUA A LEGGERE: Come cambierà la sicurezza informatica

Buona navigazione e buona protezione del tuo iPhone dalle vulnerabilità!

Exit mobile version