Apple ha rilasciato aggiornamenti di emergenza per iOS e iPadOS per correggere una vulnerabilità zero-day, tracciata come CVE-2025-24200, che l’azienda ritiene sia stata sfruttata in attacchi altamente sofisticati. La falla sarebbe stata utilizzata in un numero limitato di attacchi contro individui specifici. “Un attacco fisico può disabilitare la Modalità USB con restrizioni su un dispositivo bloccato”, si legge nelle note di rilascio per iOS 18.3.1 e iPadOS 18.3.1. “Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specificamente mirati”.
Secondo il colosso statunitense, questa vulnerabilità avrebbe potuto consentire a un attaccante di disabilitare la “Modalità USB con restrizioni” su un dispositivo bloccato, compromettendo una delle difese chiave introdotte da Apple per proteggere i propri utenti. L’esistenza della vulnerabilità è stata segnalata da Bill Marczak del Citizen Lab dell’Università di Toronto, noto per le sue ricerche sulle minacce informatiche legate agli spyware commerciali.
La “Modalità USB con restrizioni” (USB Restricted Mode) è una funzione di sicurezza introdotta con la versione iOS 11.4.1 per proteggere i dispositivi dall’accesso non autorizzato tramite la porta Lightning. Questa modalità disabilita automaticamente il trasferimento dati attraverso la porta dopo un determinato intervallo di tempo, consentendo solo la ricarica del dispositivo. Qualsiasi altra operazione di trasferimento dati richiederebbe l’inserimento del codice di accesso dell’utente. Apple ha corretto questa vulnerabilità migliorando la gestione dello stato del dispositivo.
Apple e la sicurezza: uno sforzo continuo
La vulnerabilità CVE-2025-24200 impatta i seguenti dispositivi:
- iPhone XS e successivi
- iPad Pro 13 pollici
- iPad Pro 12.9 pollici (terza generazione e successive)
- iPad Pro 11 pollici (prima generazione e successive)
- iPad Air (terza generazione e successive)
- iPad (settima generazione e successive)
- iPad mini (quinta generazione e successive)
Apple ha inoltre rilasciato la versione iOS 17.7.5 per correggere la falla su modelli più vecchi, come iPad Pro 12.9 pollici (seconda generazione), iPad Pro 10.5 pollici e iPad (sesta generazione).
Nel novembre 2024, Apple aveva introdotto un’ulteriore misura di sicurezza, denominata “inactivity reboot“, che riavvia automaticamente gli iPhone dopo lunghi periodi di inattività allo scopo di rendere più difficile la loro estrazione mediante strumenti per le investigazioni forensi.
Il rischio sorveglianza dietro attacchi mirati con spyware
Come di consueto, Apple non fornito dettagli sugli attacchi che hanno sfruttato questa vulnerabilità, né sulle identità dei presunti attori malevoli coinvolti. Tuttavia, il fatto che la falla sia stata scoperta da un componente del gruppo di ricerca interdisciplinare Citizen Lab dell’Università di Toronto suggerisce che la falla possa essere stata sfruttata per la distribuzione di spyware commerciale in attacchi altamente mirati contro giornalisti, dissidenti e oppositori politici.
Attacchi di questo tipo spesso si basano su exploit zero-day in grado di compromettere dispositivi, talvolta senza richiedere alcuna interazione da parte della vittima (attacchi zero-click). Un’ipotesi plausibile è che la vulnerabilità CVE-2025-24200 sia stata utilizzata da strumenti per le indagini forensi come Cellebrite and Grayshift’s Graykey, noti per la loro capacità di sbloccare dispositivi iOS e accedere ai dati memorizzati.
Un precedente allarmante: il caso BLASTPASS
Nel settembre 2023, gli esperti del Citizen Lab avevano già segnalato un’altra grave minaccia, la concatenazione di due falle (CVE-2023-41064 e CVE-2023-41061) in un exploit zero-click denominata BLASTPASS. Le due vulnerabilità erano combinate per infettare dispositivi con lo spyware Pegasus della controversa azienda NSO Group, prendendo di mira un dipendente di un’organizzazione della società civile con sede a Washington DC.
L’attacco sfruttava allegati PassKit contenenti immagini malevole inviate tramite iMessage, dimostrando l’elevata sofisticazione degli strumenti a disposizione di attori statali e gruppi di cyber mercenari.
L’impegno continuo di Apple nella sicurezza
A gennaio 2025, Apple aveva già risolto un’altra vulnerabilità zero-day, tracciata come CVE-2025-24085, sfruttata in attacchi reali. La falla presente nel framework Core Media consentiva a un’applicazione malevola di elevare i propri privilegi, un problema che Apple ha risolto migliorando la gestione della memoria.
L’azienda continua a investire nella sicurezza, ma il ripetersi di attacchi avanzati dimostra quanto siano appetibili i dispositivi iOS per attori malevoli. La battaglia tra aziende tecnologiche e sviluppatori di spyware commerciali è più accesa che mai, con implicazioni significative per la privacy e la sicurezza degli utenti a livello globale.
L’abuso di spyware commerciali da parte dei governi pone gravi rischi per i diritti umani, permettendo la sorveglianza illegale di giornalisti, attivisti e oppositori politici. L’uso non autorizzato da parte della magistratura di software spia può essere usato per reprimere il dissenso, censurare informazioni e intimidire cittadini, minando la fondamenta di un governo democratico.
*Ceo di CYBHORUS e Direttore dell’Osservatorio sulla Cybersicurezza dell’università UniPegaso, è Adjunct Professor in Cyber Security presso l’Università Luiss Guido Carli e direttore dei master in cyber sicurezza dell’università Mercatorum e del Sole24Ore formazione. Ha fondato Security Affairs, tra i primi blog al mondo di Cyber Security.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link