Un allarme sicurezza sta scuotendo il mondo Apple: il codice sorgente di un exploit denominato DarkSword è stato scoperto sulla piattaforma GitHub. Questo exploit è specificamente progettato per sferrare attacchi contro le versioni più datate dei sistemi operativi iOS e iPadOS, mettendo a rischio la sicurezza di un vasto numero di utenti che non hanno ancora provveduto ad aggiornare i propri dispositivi.
La scoperta è stata resa pubblica da diverse società specializzate in sicurezza informatica, tra cui iVerify, Lookout e il team GTIG di Google, che si occupa di analizzare e tracciare le minacce cyber. L'exploit DarkSword, secondo quanto riportato da 9to5Mac, sfrutta una catena di vulnerabilità, inclusi componenti WebKit, che Apple ha già corretto con gli aggiornamenti di sicurezza rilasciati nelle versioni iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 e iPadOS 15.8.7. Tuttavia, i dispositivi che non hanno ricevuto questi aggiornamenti rimangono esposti a un rischio significativo.
La minaccia è concreta: un attaccante che sfrutta DarkSword potrebbe potenzialmente sottrarre dati sensibili degli utenti, come password, informazioni finanziarie e dati personali. In scenari più gravi, l'exploit potrebbe consentire a un malintenzionato di ottenere il controllo completo del dispositivo, potendo così installare software dannoso, spiare le comunicazioni e accedere a tutte le funzionalità del telefono o tablet.
Apple ha prontamente reagito all'allarme, pubblicando un documento di supporto in cui sottolinea l'importanza cruciale di mantenere aggiornato il software dei propri dispositivi, anche per quelli che non supportano le versioni più recenti del sistema operativo. L'azienda di Cupertino raccomanda inoltre di attivare la modalità di blocco (Lockdown Mode) come ulteriore misura di protezione. Questa modalità limita drasticamente le funzionalità del dispositivo, riducendo la superficie di attacco e proteggendo l'utente da potenziali minacce.
Matthias Frielingsdorf, co-fondatore di iVerify, ha evidenziato un aspetto particolarmente preoccupante: le nuove versioni del software spia DarkSword utilizzano la stessa infrastruttura di campioni precedentemente analizzati dagli esperti di sicurezza. Questo significa che gli attaccanti stanno riutilizzando strumenti e tecniche già collaudate, rendendo più semplice la diffusione e l'utilizzo dell'exploit. Frielingsdorf ha inoltre sottolineato che i file caricati sul server sono costituiti da codice semplice in linguaggi HTML e JavaScript. Secondo l'esperto, chiunque, anche senza una profonda conoscenza tecnica, potrebbe copiare questo script e installarlo sul proprio server in poche ore, aprendo la strada a un'ampia diffusione dell'attacco.
La facilità d'uso di DarkSword è un fattore che desta particolare preoccupazione. L'exploit è progettato per funzionare immediatamente dopo l'installazione, senza richiedere agli attaccanti una conoscenza approfondita dell'architettura di iOS. Questo significa che anche persone con competenze tecniche limitate possono sfruttare la vulnerabilità, aumentando il rischio di attacchi su larga scala. Frielingsdorf prevede quindi un'ampia diffusione di DarkSword nel prossimo futuro.
In una dichiarazione ufficiale, Apple ha confermato di essere a conoscenza degli attacchi che prendono di mira i dispositivi con versioni obsolete del sistema operativo e ha ricordato il rilascio di un aggiornamento urgente lo scorso 11 marzo. Questo aggiornamento, insieme alle versioni più recenti di iOS e iPadOS, contiene le patch di sicurezza necessarie per proteggere i dispositivi da DarkSword. Si raccomanda vivamente a tutti gli utenti di verificare di aver installato gli ultimi aggiornamenti disponibili per il proprio dispositivo.
Al momento della stesura di questo articolo, Microsoft, proprietaria di GitHub, non ha rilasciato commenti sulla presenza del codice exploit sulla sua piattaforma.

