Apple rilascia patch per proteggersi dalla minaccia Coronavirus in iOS e iPadOS.

  • Apple rilascia iOS 15.8.7 e iOS 16.7.15 (e il relativo iPadOS) per bloccare l'exploit kit Coruna.
  • Coruna sfrutta fino a 23 vulnerabilità in WebKit e nel kernel, consentendo l'esecuzione di codice in remoto.
  • Le patch sono compatibili con i modelli di iPhone e iPad più vecchi, ampiamente diffusi in Spagna e in Europa.
  • Aggiornamenti immediati e buone pratiche di sicurezza riducono il rischio di spionaggio e furto di dati.

Aggiornamenti di sicurezza Apple per iOS e iPadOS

Continua a usare un iPhone o iPad di vecchia generazione Questo è molto comune in Spagna e in altri paesi europei, ma quando il sistema smette di avanzare di versione in versione, la sicurezza può chiaramente rimanere indietro. Per evitare che questi dispositivi diventino dei colabrodi, Apple ha rilasciato nuove patch di emergenza Pensato per i modelli più vecchi che non possono essere aggiornati alle versioni più recenti di iOS e iPadOS.

Lo scopo di questi aggiornamenti è porre fine a Coruna, un kit di exploit altamente complesso Sfrutta le vulnerabilità del browser e del sistema stesso per eseguire codice da remoto e assumere il controllo del dispositivo. Non si tratta di una minaccia teorica: i ricercatori di Google e della società di sicurezza iVerify hanno documentato il suo utilizzo concreto sia in campagne di spionaggio avanzate che in attacchi per rubare criptovalute e altri dati sensibili.

Cos'è l'exploit kit Coruna e come attacca iPhone e iPad?

Coruna Si tratta di un insieme di strumenti di sfruttamento che agisce come un meccanismo di attacco a catena: raggruppa fino a 23 diverse vulnerabilità organizzati in diversi percorsi di intrusione completi. Il loro obiettivo sono dispositivi con iOS tra la versione 13.0 e la 17.2.1Ovvero, generazioni che sono ancora molto presenti nel mercato dell'usato e in molte aziende europee.

Il punto di ingresso è solitamente un sito web appositamente preparatoIl kit si attiva solo quando l'utente accede a un sito web dannoso o carica contenuti web manipolati, senza richiedere di cliccare su pulsanti insoliti o di installare esplicitamente nulla. A quel punto, Coruna identifica il modello e la versione specifici di iOS per selezionare la catena di exploit più adatta.

Una volta definito il suo obiettivo, il kit innesca un attacco esecuzione di codice remoto tramite WebKitIl motore utilizzato da Safari e da molte app iOS e iPadOS per visualizzare i contenuti web. Attraverso errori di memoria del tipo uso-dopo-libero e confusione di tipo, l'attaccante riesce a far eseguire al sistema istruzioni che non dovrebbero essere consentite.

Dopo aver superato quel primo ostacolo, Coruña si concentra su elevare i privilegi ed eludere i livelli di sicurezzaPer raggiungere questo obiettivo, sfrutta le falle legate a meccanismi quali Codice di autenticazione del puntatore (PAC) già vulnerabilità nel kernel iOSfino a raggiungere un livello di controllo che gli permetta di installare impianti permanenti e di muoversi all'interno del sistema quasi senza restrizioni.

Apple rilascia patch per contrastare la vulnerabilità Coruna.

Gli analisti che hanno studiato Coruna descrivono questi impianti come capaci di insediarsi nei processi del sistema e sopravvivere ai riavvii fino a quando il dispositivo non è completamente aggiornato. Una volta attivi, raccolgono informazioni e le inviano crittografate ai server di comando e controllo, tra cui messaggi, credenziali, dati finanziari e persino frasi seed BIP39 di portafogli di criptovalute.

Un altro dettaglio che sottolinea il livello di sofisticazione di questo kit è la sua capacità di rilevare se il dispositivo utilizza la modalità di blocco avanzata o se l'utente naviga in ambienti più restrittivi. Quando Coruna rileva questi ulteriori livelli di protezione, tende ad abbandonare il tentativo di sfruttamento, il che si allinea con uno sviluppo concepito da attori con una conoscenza approfondita dell'ecosistema Apple.

Aggiornamenti rilasciati: iOS 15.8.7, iPadOS 15.8.7, iOS 16.7.15 e 16.7.5

Per affrontare questa minaccia, Apple ha rilasciato diverse versioni di sicurezza specifiche per i rami più vecchi del sistema che hanno ancora una vasta base di utenti. Non aggiungono funzionalità visibili, ma Chiudono le falle che Coruna ha sfruttato attivamente.

Nel caso del ramo più antico, è stato pubblicato iOS 15.8.7 insieme iPadOS 15.8.7Queste versioni sono destinate ai dispositivi fermi a iOS 15 che, senza queste patch, rimarrebbero vulnerabili agli attacchi basati sul browser e alle vulnerabilità del kernel di sistema.

Per quanto riguarda il ramo intermedio, Apple lo ha reso disponibile agli utenti iOS 16.7.15 e iPadOS 16.7.15progettato per coprire i dispositivi che potevano essere aggiornati a iOS 16 ma erano esclusi dalle versioni 17 e successive, nonché iOS 16.7.5 e iPadOS 16.7.5 in alcuni batch di aggiornamento. In tutti i casi, il messaggio è lo stesso: sono patch di sicurezza critiche progettato per bloccare l'exploit kit Coruna e altre minacce associate.

Le correzioni che vengono ora implementate in iOS 15 e 16 erano già arrivate in precedenza versioni più recenti del sistema —erano originariamente inclusi nella versione 17—, ma molti dei modelli visti quotidianamente in Spagna e nell'Unione Europea non possono installare quelle versioni recenti. Ecco perché Apple ha optato per ripristinare le soluzioni ai sistemi precedenti e non lasciare quegli utenti nell'incertezza.

Quali dispositivi sono interessati e necessitano dell'installazione della patch?

L'elenco dei modelli che ricevono questi aggiornamenti chiarisce che il produttore si è concentrato su terminali che mantengono ancora una forte presenza in strada, sia a livello nazionale che nelle piccole imprese, nelle amministrazioni e nei centri di formazione europei.

Dalla parte di iOS 15.8.7 e iPadOS 15.8.7Le versioni sono disponibili per:

  • iPhone 6s e 6s Plus, in tutte le sue varianti.
  • L'intera famiglia di iPhone 7.
  • iPhone SE di prima generazione.
  • iPad Air 2.
  • IPad mini di quarta generazione.
  • iPod touch di settima generazione.

Riguardo alla filiale iOS 16.7.15 e iOS 16.7.5Le patch hanno come obiettivo:

  • iPhone 8.
  • 8 iPhone più.
  • iPhone Xche è tuttora molto diffuso nel mercato dei prodotti ricondizionati.
  • IPad di quinta generazione.
  • iPad Pro da 9,7 pollici di prima generazione.
  • iPad Pro da 12,9 pollici di prima generazione.

Per tutti questi modelli, la raccomandazione di Apple e degli esperti di sicurezza informatica è inequivocabile: Installa l'aggiornamento il prima possibile.senza attendere che il sistema lo offra automaticamente. Questi dispositivi, nonostante la loro età, continuano a gestire email, documenti di lavoro, accesso all'online banking e verifica in due passaggi, quindi una violazione della sicurezza non è un problema di poco conto.

Vulnerabilità corrette: WebKit, kernel e identificatori CVE chiave

La maggior parte delle modifiche incluse in queste versioni si concentra su due fronti: WebKit (lo strato che elabora i contenuti web) e il kernel iOS (il cuore del sistema operativo). Non ci sono modifiche all'interfaccia, ma si assiste a un profondo adattamento nel modo in cui vengono gestite la memoria e i permessi interni.

Nel ramo iOS 16, Apple descrive in dettaglio Correzioni di bug di WebKit che ha permesso un sito web dannoso ha causato il danneggiamento della memoria durante l'elaborazione. Da tale situazione anomala, un malintenzionato potrebbe tentare eseguire codice arbitrario e utilizzarlo come trampolino di lancio per ulteriori escalation di privilegi. Per mitigare questo rischio, la gestione della memoria è stata rafforzata e sono stati inaspriti diversi controlli che limitano la portata di questo tipo di attacchi.

Nel caso di iOS 15.8.7, le note di sicurezza indicano un intervento più ampio: oltre ai problemi relativi a WebKit, è stata corretta una vulnerabilità significativa. vulnerabilità del kernel catalogato come CVE-2023-41974, associato a un modello di uso-dopo-liberoQuesto bug potrebbe consentire a un'applicazione dannosa di eseguire codice con privilegi del kernel, il che apriva la porta a un controllo pressoché totale del dispositivo se combinato con altri guasti.

Accanto ad esso compaiono altri riferimenti, come CVE-2024-23222, CVE-2023-43000 y CVE-2023-43010Questi problemi sono legati a errori in WebKit, che vanno dalla confusione di tipo a nuove corruzioni della memoria. Tutti hanno un denominatore comune: Consentono l'esecuzione di codice durante l'elaborazione di contenuti web manipolati., che è precisamente il vettore di input utilizzato dal kit Coruna.

Non tutte le vulnerabilità che fanno parte dell'arsenale di Coruna sono state descritte pubblicamente con il loro corrispondente identificatore CVE, poiché alcune di esse erano guasti non precedentemente documentatiCiononostante, il pacchetto di patch rilasciato da Apple prende di mira direttamente i componenti critici utilizzati da questo kit per consolidare l'attacco, limitandone significativamente la capacità di operare su iPhone e iPad aggiornati.

Da strumento di spionaggio ad arma per il furto di criptovalute

I primi indizi su Coruña provengono dalle indagini su Gruppo di intelligence sulle minacce di Google (GTIG) e iVerify, che ha collocato questo kit nel contesto di operazioni a livello di stato nazionaleIn altre parole, non si tratta di un malware generico distribuito su larga scala, bensì di uno strumento inizialmente progettato per campagne mirate di elevato valore strategico.

Nel corso dei mesi, tuttavia, la situazione è cambiata. I dati pubblicati da iVerify indicano che lo stesso insieme di exploit ha iniziato ad apparire in attacchi motivati ​​economicamentefocalizzate sul furto di risorse digitali. In questi scenari, gli operatori di Coruña mettono in funzione siti web che simulano piattaforme di scambio, servizi finanziari o strumenti di gestione di criptovalute, al fine di convincere l'utente ad accedervi tramite il proprio dispositivo vulnerabile.

Una volta che la vittima accede al sito dannoso, inizia la catena di sfruttamento: il browser elabora contenuti progettati per sfruttare le vulnerabilità di WebKit e, se il sistema non è aggiornato, vengono attivati ​​i passaggi rimanenti fino all'installazione del malware. Da quel momento, gli aggressori possono ottenere Frasi di recupero BIP39, chiavi private e altre informazioni necessarie per svuotare i portafogli senza che il proprietario si accorga immediatamente di alcuna attività insolita.

Questa transizione da un utilizzo principalmente legato allo spionaggio a uno scenario di crimine informatico puramente economico Ciò è in linea con quanto osservato in altre minacce simili. Gli exploit sviluppati con risorse considerevoli e un elevato livello di competenza spesso finiscono per essere divulgati o venduti sui mercati clandestini, dove gruppi meno sofisticati li riutilizzano per campagne più ampie o indiscriminate.

Perché Apple continua a rilasciare patch per modelli così vecchi?

Potrebbe sorprendere che dispositivi come il iPhone 6s, la iPhone 7 o che i primi modelli di iPad Pro continuino a ricevere aggiornamenti di sicurezza diversi anni dopo la loro uscita. Tuttavia, la strategia di Apple risponde a una realtà ben precisa: Milioni di questi dispositivi continuano ad essere utilizzati quotidianamente. in tutto il mondo, soprattutto nelle regioni in cui il ciclo di rinnovo è più lungo.

In Europa, e in particolare in Spagna, sta diventando sempre più comune per gli utenti prolunga la durata di vita dei tuoi telefoni cellulari Dopo quattro, cinque o più anni, possono essere utilizzati come dispositivo principale o come terminale di backup. Inoltre, molte piccole e medie imprese (PMI) ed enti pubblici riutilizzano i vecchi iPhone e iPad come strumenti per compiti specifici, dal controllo delle scorte al servizio clienti o all'autenticazione per i servizi interni.

Se tutti quei dispositivi fossero lasciati senza patch, diventerebbero un obiettivo ideale per campagne di massa di spionaggio o furto di dati. Dal punto di vista normativo, esiste anche una componente chiara: regolamenti come Regolamento generale sulla protezione dei dati (RGPD) Spingono le organizzazioni a garantire un livello minimo di sicurezza nelle apparecchiature che gestiscono informazioni personali, anche quando l'hardware non è più all'avanguardia.

In pratica, questa politica di aggiornamento esteso avvantaggia sia i singoli utenti che le aziende che si affidano a iPhone o iPad più vecchi per le loro operazioni quotidiane, poiché Ciò impedisce che siano costretti a cambiare dispositivo esclusivamente per motivi di sicurezza.a condizione che mantengano gli aggiornamenti costanti e applichino un minimo di buone pratiche.

Come aggiornare il tuo vecchio iPhone o iPad e ridurre al minimo i rischi

Il processo di installazione iOS 15.8.7, iOS 16.7.15 Applicare le patch alle versioni equivalenti di iPadOS non è troppo complicato, ma è meglio non rimandare. Finché il dispositivo non viene aggiornato, rimane vulnerabile agli exploit che Coruna e altri exploit kit possono sfruttare.

Il primo passo è assicurarsi che la squadra abbia Batteria sufficiente e una connessione stabileSi consiglia di avere almeno il 50% di carica (o di tenere il dispositivo collegato al caricabatterie) e di utilizzare una rete Wi-Fi affidabile, soprattutto se la connessione mobile ha limitazioni di dati o subisce frequenti interruzioni.

Da lì, basta inserire l'applicazione di impostazioni, toccare la sezione General e l'accesso Aggiornamento del softwareIl sistema controllerà se sono disponibili versioni per quel modello specifico e, in caso affermativo, mostrerà iOS 15.8.7 o iOS 16.7.15 (o le corrispondenti varianti di iPadOS) pronte per il download e l'installazione.

Prima di proseguire Scarica e installaÈ una buona idea verificare che ce ne sia uno backup recente su iCloud o su un computer. Sebbene questi processi si completino solitamente senza problemi, disporre di un backup aggiornato previene gravi inconvenienti in caso di interruzione di corrente, guasto di rete o qualsiasi altro evento imprevisto durante l'aggiornamento.

Coloro che hanno profili particolarmente sensibili, ad esempio i responsabili finanziari, il personale IT o gli utenti che gestiscono grandi quantità di risorse digitali, potrebbero anche prendere in considerazione l'attivazione Modalità di blocco sui dispositivi compatibili. Questa modalità limita alcune funzioni, ma aggiunge un ulteriore livello di protezione che kit come Coruna faticano a eludere.

Questa intera distribuzione di patch illustra la misura in cui la sicurezza del I modelli di iPhone e iPad più vecchi dipendono dalla continua installazione degli aggiornamenti. che continuano ad arrivare. Anche se non ci sono cambiamenti visibili sullo schermo, ciò che accade in background è la capacità degli aggressori di trasformare un semplice clic su un link in un controllo pressoché totale del dispositivo. Mantenere il sistema aggiornato, soprattutto in un contesto come quello europeo dove la protezione dei dati e il mobile banking fanno parte della vita quotidiana, è una semplice misura che contribuisce a garantire che questi telefoni e tablet meno recenti rimangano alleati e non un punto debole della catena.

iOS 26.3
Articolo correlato:
iOS 26.3 è qui: tutte le nuove funzionalità chiave sul tuo iPhone