L’aggiornamento diffuso da Apple per risolvere il problema “Blastpass”

Nonostante tra qualche giorno, dopo l'evento Apple del 12 settembre, ci sarà il lancio di un nuovo iOS 17, l'azienda di Cupertino ha diffuso un aggiornamento del sistema operativo 16 per risolvere il grave problema derivato dall'azione dello spyware

11/09/2023 di Gianmichele Laino

Una notifica, come ne arrivano tante sui dispositivi Apple, ha avvisato gli utenti della disponibilità di un nuovo aggiornamento del sistema operativo (iOS 16.6.1 per gli smartphone, iPadOS 16.6.1 per gli iPad, watchOS 9.6.2 per gli smartwatch e macOS 13.5.2 per i pc). Si tratta, ovviamente, di quell’aggiornamento necessario a correggere il flaw che ha consentito allo spyware di NSO Group di entrare su alcuni dispositivi dell’azienda di Cupertino: la vulnerabilità, come abbiamo spiegato, è stata individuata dai ricercatori di The Citizen Lab.

LEGGI ANCHE > Il nuovo flaw di Apple che è stato sfruttato da uno spyware di NSO

Aggiornamento Apple disponibile anche prima del lancio di iOS 17

Le tempistiche dicono molto. È noto che domani, 12 settembre, Apple darà voce alle ultime novità della sua scuderia, tra cui l’iPhone 15 e 15 Pro e un nuovo modello di Apple watch. Inevitabile, come da tradizione, anche l’aggiornamento dei sistemi operativi per i nuovi dispositivi. Contestualmente al lancio dei nuovi prodotti, infatti, la Apple avrebbe dovuto dare il via ai download di iOS 17, iPadOS 17, watchOS 10 e macOS Sonoma. Se non ci fosse stata immediata urgenza di risolvere il flaw che ha consentito l’accesso ai dispositivi dello spyware di NSO Group, Apple avrebbe atteso qualche giorno, evitando l’azione dell’aggiornamento dei sistemi operativi vecchi.

In seguito a questa vulnerabilità, la porta d’ingresso dello spyware sarebbe passata dall’elaborazione di un’immagine, senza azioni specifiche direttamente imputabili all’utente (come un qualsiasi click in una qualsiasi sezione del sistema operativo). Va da sé, quindi, che la risoluzione del problema aveva una ampia priorità. La risposta di Apple è stata immediata, subito dopo la relazione di The Citizen Lab.

Innanzitutto, l’azienda di Cupertino aveva garantito che – attivando il suo Lockdown Mode – lo spyware sarebbe stato bloccato immediatamente. Tuttavia, il flaw non è un qualcosa che deve essere risolto da una modalità che l’utente deve attivare: si tratta di un errore sistemico che gli ingegneri della Apple non dovevano commettere e che, pertanto, deve essere risolto alla radice. Anche perché il Lockdown Mode non garantisce la stessa funzionalità sui dispositivi della Apple, impedendo l’apertura o l’accesso – ad esempio – ad alcune app o features del dispositivo. Per garantire lo stesso identico utilizzo dell’iPhone o del Mac, Apple ha avuto bisogno di intervenire immediatamente alle radici del problema.

Dopo l’aggiornamento rilasciato dalla Apple, l’azienda ha comunicato di non avere più altre informazioni da aggiungere. Allo stesso tempo, NSO ha dichiarato di non potersi esprimere senza che la segnalazione di The Citizen Lab fosse supportata da una solida ricerca. La tensione tra i due gruppi si taglia con un coltello: nel 2021, l’azienda di Cupertino aveva fatto causa alla NSO dopo lo scandalo di Pegasus. Tuttavia, in seguito a questa azione legale, Apple aveva mantenuto il segreto sulla vicenda, provocando – così – la reazione di due esponenti repubblicani del Congresso, che avevano invitato l’azienda di Tim Cook a essere più trasparente rispetto alla pervasività di Pegasus sui dispositivi della Apple. Il precedente, rispetto a quanto accaduto negli ultimi giorni, non ha fatto altro che aumentare i livelli di criticità: Apple non aveva risposto, tra il 2021 e il 2022, a eventuali altri effetti di NSO Group sui propri dispositivi. Lo zero-click Blastpass ha messo a nudo una nuova vulnerabilità che, sebbene sia stata corretta, ha riacceso i riflettori sui danni che le aziende che producono spyware fanno nei confronti dei cittadini.

Share this article
TAGS