L’avviso “Riavvia ora” di Apple su iPhone: perché l’aggiornamento di sicurezza iOS 26.2 è improvvisamente importante

Gennaio 19, 2026
Apple’s “Restart Now” iPhone Alert: Why the iOS 26.2 Security Update Suddenly Matters

SYDNEY, 18 gennaio 2026, 21:27 AEDT

  • Apple afferma che due vulnerabilità WebKit potrebbero essere state utilizzate in attacchi mirati “estremamente sofisticati” su versioni di iOS precedenti a iOS 26
  • Le correzioni sono presenti in iOS 26.2 per i modelli di iPhone più recenti e in iOS 18.7.3 per i modelli più vecchi, secondo le segnalazioni di sicurezza di Apple
  • L’adozione di iOS 26.2 sembra irregolare secondo i dati di monitoraggio, lasciando una lunga coda di dispositivi con software più vecchio

Apple sta esortando gli utenti iPhone ad aggiornare e riavviare i propri dispositivi dopo aver divulgato le correzioni per due vulnerabilità WebKit che, secondo l’azienda, potrebbero essere state sfruttate in un attacco “estremamente sofisticato” contro individui specifici e mirati su versioni di iOS precedenti a iOS 26. Apple Support

Le vulnerabilità si trovano in WebKit, il motore del browser che alimenta Safari e gestisce gran parte dei contenuti web visualizzati sugli iPhone. Uno dei bug (CVE-2025-43529) potrebbe consentire “l’esecuzione arbitraria di codice” tramite contenuti web creati in modo dannoso — in parole semplici, un attaccante potrebbe potenzialmente eseguire codice su un dispositivo dopo che l’utente ha caricato materiale web ostile. NVD

Questo è rilevante ora perché una quota significativa della base iPhone sembra ancora utilizzare software più vecchio. I dati mondiali sulle versioni iOS di StatCounter per dicembre hanno mostrato iOS 26.2 all’1,97%, e la società ha avvertito che iOS 26 veniva erroneamente riportato come iOS 18.7 e 18.6 in Safari, confondendo il quadro.

Apple ha rilasciato iOS 26.2 per iPhone 11 e successivi, e iOS 18.7.3 per dispositivi come iPhone XS, XS Max e XR, entrambi il 12 dicembre 2025, secondo l’elenco dei suoi aggiornamenti di sicurezza. Lo stesso lotto di rilascio includeva anche aggiornamenti per l’intera gamma Apple, tra cui Safari 26.2 e versioni più recenti di watchOS, tvOS e visionOS.

La testata australiana The New Daily ha evidenziato nelle ultime 24 ore la spinta a riavviare e aggiornare, descrivendo l’attività come attacchi mirati e spyware e sottolineando che il Threat Analysis Group di Google ha collaborato con Apple sulla violazione.

Le linee guida di supporto Apple dicono che gli utenti possono aggiornare in modalità wireless andando su Impostazioni, poi Generali, poi Aggiornamento Software, e toccando Scarica e Installa se disponibile. “Mantenere il software aggiornato è una delle cose più importanti che puoi fare per mantenere la sicurezza del tuo prodotto Apple,” ha dichiarato Apple. Apple Support

Pieter Arntz, ricercatore di intelligence malware presso Malwarebytes, ha scritto che il riavvio può essere una soluzione temporanea pratica perché “quando riavvii il dispositivo, qualsiasi malware residente in memoria viene eliminato” — a meno che non abbia ottenuto la persistenza. Ha anche messo in guardia contro la compiacenza: “Non sono un bersaglio” non è una strategia di sicurezza valida, ha scritto. Malwarebytes

Tuttavia, Apple non ha specificato chi sia stato preso di mira o quanti dispositivi possano essere stati colpiti, e il riavvio non è un sostituto dell’installazione delle patch. Se un dispositivo è già compromesso e l’attaccante ha un modo per rientrare — o se uno strumento sopravvive ai riavvii — un riavvio guadagna tempo, ma non chiude la falla.

Per la maggior parte degli utenti, la conclusione è semplice: installa la versione più recente di iOS disponibile per il tuo modello, poi riavvia. Gli attacchi basati sul web non richiedono che l’utente installi un’app, e il lungo intervallo tra il rilascio della patch e la sua adozione è il momento in cui le campagne mirate tendono a trovare spazio.

iOS 26.3 - Apple Slipped!
.

Technology News Today

  • CRISPR variant ThermoCas9 targets tumor DNA via methylation fingerprint
    April 15, 2026, 1:47 PM EDT. Researchers from Wageningen University & Research and the Van Andel Institute report a CRISPR variant, ThermoCas9, that distinguishes tumor DNA from healthy DNA by DNA methylation-chemical tags that regulate gene activity. In Nature, the team shows ThermoCas9's PAM includes a human methylation site, allowing it to bind methylated DNA and cut tumor genomes while sparing unmethylated healthy DNA in cultured cells. The work marks the first CRISPR-based method to use methylation to target human cancer cells. While promising, results in cell culture are early and require validation in animals and, later, humans. If developed, this epigenetic fingerprint approach could yield highly selective cancer therapies that target malignant cells while leaving healthy tissue intact.