{"id":17717,"date":"2019-07-31T14:03:51","date_gmt":"2019-07-31T12:03:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17717"},"modified":"2019-11-22T10:48:42","modified_gmt":"2019-11-22T08:48:42","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/","title":{"rendered":"Aggiornate iOS immediatamente alla versione 12.4"},"content":{"rendered":"<p>Aggiornare il sistema operativo del tuo iPhone o iPad non appena esce una nuova versione \u00e8 sempre una buona idea. Quasi tutte le nuove versioni di iOS contengono le correzioni ai bug presenti nella versione precedente. Ma questa volta potrebbe essere ancora pi\u00f9 cruciale: iOS 12.4 risolve sei importanti vulnerabilit\u00e0 di iMessage che possono essere utilizzate senza l\u2019intervento dell\u2019usuario.<\/p>\n<p><strong><\/strong><\/p>\n<p>Le sei principali vulnerabilit\u00e0 di iOS sono state scoperte da <a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> e <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a>, membri del team di ricerca bug di Google, chiamato Project Zero. Ci\u00f2 che \u00e8 noto fino ad ora \u00e8 che questi bug consentono a un malintenzionato di eseguire un codice dannoso sugli iPhone e iPad delle vittime senza la necessit\u00e0 di nessun intervento dell\u2019utente. L\u2019unica cosa di cui il cybercriminale ha bisogno per far s\u00ec che questo exploit funzioni \u00e8 inviare un messaggio dannoso al telefono della vittima.<\/p>\n<p>Se quattro delle vulnerabilit\u00e0 scoperte possono essere utilizzate per l\u2019esecuzione del codice da remoto senza l\u2019intervento dell\u2019utente, le altre due permettono al malintenzionato di leggere file presenti sul dispositivo hackerato e di cancellare dati presenti nella memoria.<\/p>\n<p>Tutti e sei insieme, questi bug potrebbero portare al \u00a0\u201cpossesso\u201d di tutti i dati conservati nell\u2019iPhone delle vittime senza che l\u2019utente faccia nulla che possa essere considerato pericoloso. Per di pi\u00f9, dato che non esistono <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-security-explainer\/16269\/\" target=\"_blank\" rel=\"noopener\">antivirus per iOS<\/a>, potrebbe essere difficile per l\u2019utente individuare un\u2019attivit\u00e0 dannosa, figuriamoci prevenirla.<\/p>\n<p>Questi bug sono davvero rari e preziosi per i cybercriminali. Ad esempio, secondo il listino prezzi reso disponibile da Zerodium, bug di questo livello possono costare fino a un milione di dollari <em>ognuno<\/em>. E come se non fosse abbastanza, diventano ancora pi\u00f9 cari quando ce ne sono di diversi in un unico set. Detto ci\u00f2, <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-vulnerabilities-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet ha fatto una stima economica<\/a> per questo gruppo e va dai 5 ai 10 milioni di dollari.<\/p>\n<p>I ricercatori non hanno rivelato i dettagli riguardanti una delle vulnerabilit\u00e0, in quanto credono che neppure iOS 12.4 possa correggere questo bug. Per saperne di pi\u00f9 \u00a0di questi bug e per la proof of concept per capire come \u00a0possano essere sfruttati dai cybercriminali, Silvanovich e Gro\u00df <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\">riveleranno il tutto durante l\u2019imminente conferenza<\/a> di sicurezza informatica Black Hat USA.<\/p>\n<p>Ad ogni modo, la cosa migliore da fare per ciascuno degli utenti iOS \u00e8 installare immediatamente la versione 12.4. E nel caso a breve venisse pubblicato un altro aggiornamento, non esitate a installarlo, probabilmente risolver\u00e0 i problemi restanti che riguardano queste vulnerabilit\u00e0.<\/p>\n<ul>\n<li>Per aggiornare iOS, andate su <em>Impostazioni -&gt; Generali-&gt; Aggiornamento Software <\/em>e cliccate su <em>Scarica e installa<\/em>.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-17725 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/07\/31151048\/ios-124-update-screen-IT.png\" alt=\"\" width=\"750\" height=\"1052\"><\/p>\n<ul>\n<li>Per rimanere aggiornati sulle vulnerabilit\u00e0 del software che state utilizzando, installate <a href=\"https:\/\/app.appsflyer.com\/id1089969624?pid=smm&amp;c=it_kasperskydailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Cloud<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sei gravi vulnerabilit\u00e0 di iMessage che permettono l\u2019esecuzione da remoto e furto di dati senza l\u2019intervento dell\u2019utente? Sembra una buona idea per aggiornare iOS al pi\u00f9 presto alla versione 12.4.<\/p>\n","protected":false},"author":421,"featured_media":17718,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[114,3157,204,25,1104,584],"class_list":{"0":"post-17717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivi-mobili","9":"tag-imessage","10":"tag-ios","11":"tag-iphone","12":"tag-spionaggio","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17717"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17717\/revisions"}],"predecessor-version":[{"id":18410,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17717\/revisions\/18410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}