SAN FRANCISCO, 16 gennaio 2026, 01:07 PST
- Nuovi avvisi invitano i possessori di iPhone ad aggiornare a iOS 26.2 (o iOS 18.7.3 sui modelli più vecchi) e a riavviare i dispositivi
- Apple ha dichiarato che le vulnerabilità WebKit alla base sono state utilizzate in attacchi mirati “estremamente sofisticati”
- La lenta adozione di iOS 26 ha lasciato molti dispositivi con software più vecchi, secondo i dati di StatCounter citati da Tom’s Guide
Nuovi avvisi stanno spingendo i possessori di iPhone ad aggiornare i propri dispositivi e a riavviarli, dopo che alcuni report hanno evidenziato che le correzioni di sicurezza per attacchi mirati sono legate alle ultime versioni di iOS di Apple.
Perché è importante ora: Apple ha collegato due vulnerabilità in WebKit — il motore web dietro Safari e tutti i browser per iPhone — ad attacchi che descrive come altamente sofisticati. Un attacco riuscito può iniziare con contenuti web creati in modo malevolo, trasformando la normale navigazione in un potenziale punto di ingresso.
L’invito arriva in un momento complicato per il rilascio del software Apple. Le correzioni di sicurezza per i dispositivi interessati comprendono iOS 26.2 per i modelli più recenti e iOS 18.7.3 per quelli più vecchi, lasciando gli utenti che rimandano l’aggiornamento con meno protezioni di quanto pensino.
Nelle sue note sulla sicurezza, Apple ha dichiarato di essere “a conoscenza di una segnalazione” secondo cui i problemi WebKit “potrebbero essere stati sfruttati” in un “attacco estremamente sofisticato” rivolto a “individui specifici e mirati” che utilizzavano versioni di iOS precedenti a iOS 26. Apple ha attribuito uno dei report al Threat Analysis Group di Google e ha affermato che l’altro è stato identificato con Apple e Google.
I bug sono tracciati come CVE-2025-14174 e CVE-2025-43529, secondo le avvertenze di Apple. Apple ha dichiarato che le correzioni hanno risolto un problema di use-after-free e un problema di corruzione della memoria — entrambi errori software che possono permettere a un attaccante di corrompere la memoria e potenzialmente eseguire codice portando il browser in uno stato errato.
Il rischio non è limitato a una sola app. WebKit è alla base di Safari e, a causa delle regole di Apple sui browser iOS, si trova anche sotto Chrome, Firefox e altri browser per iPhone anche quando portano nomi di marchi diversi.
I dati suggeriscono che molti utenti non hanno ancora effettuato l’aggiornamento. I dati di StatCounter citati da Tom’s Guide indicano che l’adozione di iOS 26 è al 15,4% degli iPhone a gennaio 2026, secondo quanto riportato dal sito, molto indietro rispetto al ritmo degli aggiornamenti iOS precedenti.
Parte della riluttanza riguarda l’interfaccia, non la sicurezza. BGR ha riportato questa settimana che iOS 26.2 aggiunge nuove opzioni pensate per migliorare la leggibilità nel design “ Liquid Glass” di Apple, incluse nuove scelte “Glass” e “Solid” per l’orologio della schermata di blocco e interruttori per ridurre la trasparenza.
Le aziende di sicurezza affermano che il passaggio del riavvio non è solo cosmetico. Il ricercatore di Malwarebytes Pieter Arntz ha scritto il 13 gennaio che un riavvio può eliminare “malware residente in memoria” — codice che viene eseguito nella memoria di lavoro di un dispositivo — “a meno che non abbia in qualche modo ottenuto la persistenza”, e ha sostenuto che “non sono un bersaglio” non è “una strategia di sicurezza valida”.
Apple ha avvisato separatamente gli utenti di prestare attenzione alle truffe che sfruttano i titoli sulla sicurezza. “Le notifiche di minaccia Apple non ti chiederanno mai di cliccare su alcun link”, afferma l’azienda, consigliando agli utenti di verificare gli avvisi accedendo al proprio account Apple invece di seguire le istruzioni nei messaggi.
Tuttavia, ci sono dei limiti a ciò che può fare un ciclo di riavvio e aggiornamento. Apple non ha rivelato chi è stato preso di mira o come hanno funzionato gli attacchi, e un riavvio non sarà d’aiuto se un attaccante ha ottenuto la persistenza o se esistono altre vulnerabilità non corrette. Anche il linguaggio dell’azienda indica operazioni mirate — non un’epidemia di massa a livello di consumatori — il che significa che la maggiore incertezza riguarda la possibilità che gli strumenti si diffondano oltre le vittime iniziali.