Problemi di sicurezza per i dispositivi recenti Apple, che siano ìPhone, iPad o Mac, poco importa. Il rischio, per tutti, è che un hacker riesca a entrare e a prendere il controllo totale del dispositivo. Quanto prima dovrete installare l’aggiornamento di sicurezza. La stessa Apple ha raccomandato ai possessori di alcuni modelli di iPhone, iPad e Mac di aggiornare il software operativo, che ha un difetto di sicurezza che potrebbe consentire di controllare questi dispositivi. In poche parole, come ha spiegato la casa madre, gli hacker potrebbero sfruttare la loro vulnerabilità per assumere il controllo dei dispositivi e accedere ai dati personali. Come si legge negli avvisi pubblicati sul sito Web di Apple, a essere interessati sono gli iPhone 6s e successivi, tutti gli iPad Pro, gli iPad di quinta generazione e successivi e i Mac.
Non serve l'autorizzazione per accedere
Secondo l'azienda, nella vecchia versione del software operativo, "un'applicazione può utilizzare un codice arbitrario" con accesso indebito al dispositivo. Questo significa che un hacker può eseguire le azioni che vuole senza aver bisogno dell’autorizzazione. "Questa possibilità potrebbe essere già stata sfruttata" dagli hacker, afferma Apple, senza dare altri dettagli. Per risolvere questi difetti, Apple sta consigliando ai propri utenti di scaricare il software operativo iOS versione 15.6.1 per iPhone, la sua controparte di iPadOS 15.6.1 per iPad e macOS Monterey 12.5.1 per computer Mac. Sempre secondo Apple, i difetti sono stati segnalati da ricercatori anonimi.
Quali sono le due vulnerabilità
Una delle vulnerabilità riguarda il software WebKit di Apple, che viene utilizzato per visualizzare i contenuti nei browser web. I siti web creati ad arte potrebbero usare la falla per eseguire codice software arbitrario. Nella giornata di ieri, la società di sicurezza informatica Sophos ha avvertito: "In poche parole, un criminale informatico potrebbe inserire un malware nel dispositivo di un utente che ha solo visualizzato una pagina web altrimenti innocua". In questo caso, a essere maggiormente a rischio sono gli iPhone e gli iPad, più che i computer Mac. Questo perché tutti i browser dei dispositivi mobili eseguono WebKit, non solo l'applicazione Safari dell'azienda.
La seconda vulnerabilità riguarda invece il cosiddetto kernel, la parte più profonda del sistema operativo che tutti i dispositivi hanno in comune. Come ha sottolineato Sophos, nel caso in cui un hacker fosse già riuscito a ottenere l'accesso al dispositivo potrebbe utilizzarlo per accedere a tutti i tipi di dati. Questi tipi di lacune di sicurezza sono considerate molto preziose e, di solito, vengono sfruttate dai servizi segreti o anche dagli sviluppatori di software di sorveglianza. Per esempio è diventato molto conosciuto il software Pegasus della società israeliana di software di spionaggio Nso, che sfruttava anche le vulnerabilità dei dispositivi Apple.
Chi rischia un attacco hacker
L’azienda ha fatto riferimento ai suggerimenti di un ricercatore anonimo per le falle di sicurezza che ora sono state chiuse. Come succede con altre aziende, la società che produce gli iPhone assegna premi per le informazioni sulle vulnerabilità scoperte. Negli ultimi anni, Apple ha più volte annunciato vulnerabilità di sicurezza al momento del rilascio degli aggiornamenti. Dovranno essere gli utenti stessi a installare gli aggiornamenti del software. Particolarmente esposti al rischio sono soprattutto quegli attivisti, politici, giornalisti o comunque figure pubbliche che, per il ruolo che ricoprono, sono particolarmente esposti ad attacchi mirati, che possono arrivare da gruppi strutturati di hacker o anche da parte di entità statali nemiche. Con il prossimo aggiornamento di iOS (iOS 16), Apple metterà a disposizione il lockdown mode che permette di proteggere l'iPhone, rinunciando però ad alcune funzionalità.
L'esempio della porta blindata
Come riporta il Corriere, Riccardo Meggiato, esperto di cyber-sicurezza e informatico forense, ha spiegato che il caso odierno“è un po’ come scoprire che la porta blindata di casa ha un difetto nella serratura, che consente di utilizzare una chiave di un altro modello per entrare nell’edificio. Se nessuno sa del difetto, si continua a entrare e uscire di casa senza alcuna preoccupazione. Nel momento in cui il difetto viene scoperto, prima di tutti, da un ladro, questi potrà entrare senza che né noi né il produttore della porta sospetti nulla. Questo tipo di difetto, conosciuto solo da alcuni attori, in campo informatico prende il nome di vulnerabilità zero-day”. Ecco perché le due vulnerabilità sono tanto gravi: Apple le ha scoperte da poco, ma intanto qualche criminale informatico potrebbe averle già usate per accedere senza autorizzazione a Pc, smartphone e tablet del produttore di Cupertino.
“Per farlo occorre un exploit, cioè un pezzetto di programma che trasformi una vulnerabilità in opportunità criminosa. C’è un ricchissimo mercato per exploit di questo tipo ed è il motivo per cui chi scopre una vulnerabilità, e magari realizza un exploit per sfruttarla, se non ha una forte etica è tentato di vendere il pacchetto a gang di cybercriminali. A quel punto, l’exploit viene utilizzato per sferrare attacchi, organizzare truffe, oppure per potenziare trojan che alcuni Stati decidono di installare nei dispositivi di dissidenti e attivisti, per spiarli a loro insaputa”, ha aggiunto Meggiato.
Nessuno può ritenersi salvo, in quanto i software moderni sono fatti da milioni di righe e non è così semplice riuscire a individuarne tutti i difetti. Appena la casa produttrice rilascia un aggiornamento è quindi necessario scaricarlo il prima possibile.- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.