Nel sempre più complesso scenario della cybersicurezza mobile, dove spyware e vulnerabilità avanzate giocano un ruolo centrale nelle campagne di sorveglianza mirata, Apple si ritrova ancora una volta al centro dell’attenzione; nella giornata di ieri i ricercatori di Citizen Lab hanno reso pubblici i risultati di un’indagine che coinvolge direttamente una falla zero-day di iOS, sfruttata dallo spyware Graphite sviluppato da Paragon, contro almeno due giornalisti europei, uno dei quali è stato identificato come Ciro Pellegrino.
A distanza di mesi dalla patch correttiva emerge che la falla in questione era già stata corretta da Apple, ma senza alcuna menzione pubblica fino a pochi giorni fa.
Apple aveva già corretto la falla zero-day a febbraio
Secondo quanto riportato nel dossier pubblicato, Apple era perfettamente a conoscenza della falla sfruttata negli attacchi e l’aveva corretta nel già rilasciato aggiornamento a iOS 18.3.1, datato 10 febbraio 2025; e qui arriva il punto, la falla era stata corretta senza che ne venisse data notizia pubblica, almeno fino a pochi giorni fa, quando Apple ha silenziosamente aggiornato le note di rilascio di quell’update.
In particolare, il colosso di Cupertino ha ammesso che:
Si è verificato un problema logico durante l’elaborazione di una foto o un video dannoso condiviso tramite un link iCloud. Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici.
Una descrizione tecnica ma sufficientemente chiara per far emergere il quadro, lo spyware Graphite era in grado di infettare un dispositivo semplicemente attraverso un contenuto multimediale condiviso via iCloud, una modalità di attacco estremamente insidiosa e silenziosa, che non richiede alcuna interazione diretta da parte della vittima (il cosiddetto zero click exploit).
La decisione di non rivelare l’esistenza della vulnerabilità a febbraio, pur essendo già stata corretta, ha ovviamente sollevato più di qualche interrogativo tra esperti di sicurezza e osservatori del settore; Apple non ha fornito alcuna spiegazione ufficiale in merito alla mancata divulgazione del difetto in tempi congrui e anzi, secondo quanto riportato, non ha risposto nemmeno a richieste recenti.
Un comportamento che non rappresenta un caso isolato, Apple, così come altre aziende del settore tecnologico, adotta spesso un approccio estremamente cauto nella gestione delle vulnerabilità legate agli spyware mercenari, preferendo in alcuni casi posticipare la comunicazione per ragioni strategiche (prevenire ulteriori exploit, evitare il panico, coordinarsi con i partner della sicurezza.
Lo spyware Graphite prodotto da Paragon, società israeliana di cui non si sa molto ma su cui si stanno moltiplicando le indagini, è salito agli onori delle cronache a gennaio 2025, quando WhatsApp ha notificato circa 90 utenti (tra cui giornalisti e attivisti) di essere stati presi di mira da campagne di sorveglianza sofisticate.
Il caso si è poi ampliato in primavera, quando Apple ha inviato notifiche di sicurezza agli utenti di oltre 100 Paesi, avvisandoli di essere potenziali bersagli di attacchi tramite spyware; tuttavia, in quell’occasione l’azienda non aveva esplicitamente indicato il nome del produttore dello spyware, lasciando spazio a ipotesi e speculazioni.
Adesso, con la pubblicazione del report di Citizen Lab, emerge con chiarezza che almeno due dei destinatari di quelle notifiche sono stati effettivamente compromessi dallo spyware Graphite di Paragon, confermando che le minacce sono tutt’altro che teoriche.
Per gli utenti comuni la notizia è un ulteriore richiamo alla necessità di mantenere aggiornato il proprio iPhone (e più in generale qualsiasi dispositivo connesso a internet), come sempre in questi casi aggiornare tempestivamente il sistema operativo rappresenta la prima linea di difesa contro exploit noti e meno noti.
Inoltre, anche se la vulnerabilità è già stata corretta in iOS 18.3.1, vale la pena ricordare che Apple continua ad affinare i propri sistemi di notifica, avvisando gli utenti potenzialmente coliti da spyware tramite messaggi dedicati.
Il caso Paragon dimostra ancora una volta come il confine tra cybersicurezza e diritti civili sia sempre più labile, la mancata trasparenza di Apple sull’exploit corretto a febbraio apre uno scenario inquietante, dove la riservatezza e la protezione degli utenti sembrano coesistere in modo sempre più precario.
- Il malware XCSSET torna più forte di prima per prendere di mira gli utenti macOS
- SparkCat è un nuovo malware che ruba le credenziali di criptovalute su Android e iOS
- Utenti macOS in pericolo a causa di un nuovo malware
- Ghost Tap è una nuova truffa per rubare denaro con i servizi di pagamento digitale
I nostri contenuti da non perdere:
- 🔝 Importante: Oggi è il Cyber Monday: partito l'ultimo giorno delle migliori offerte del periodo
- 💻 Scegli bene e punta al sodo: ecco le migliori offerte MSI notebook business Black Friday 2025
- 💰 Risparmia sulla tecnologia: segui Prezzi.Tech su Telegram, il miglior canale di offerte
- 🏡 Seguici anche sul canale Telegram Offerte.Casa per sconti su prodotti di largo consumo

