Con l’introduzione della versione 16.6.1, Apple smette di firmare iOS 16.6 e mira a proteggere gli utenti da pericolosi exploit e spyware.

La sicurezza digitale è sempre più al centro dell’attenzione nel mondo tech. E quando si parla di Apple, brand noto per la sua dedizione alla privacy e alla sicurezza dei propri utenti, non ci si può aspettare niente di meno che un impegno costante in questa direzione. La dimostrazione viene dal recente aggiornamento di iOS 16.6.1, rilasciato nel tentativo di porre un baluardo contro le minacce in agguato nel vasto mondo del web.

L’ultima release non solo ha introdotto una serie di miglioramenti performanti, ma ha anche messo una pietra tombale sulla possibilità di tornare alla precedente versione 16.6. Una mossa strategica che segue il blocco del downgrade dalla 16.6 alla 16.5, già implementato da Cupertino a inizio agosto.

Ma perché Apple decide di bloccare le versioni precedenti del suo sistema operativo? La risposta risiede nella sua storica prassi di blocco della firma delle release precedenti. Una manovra che ha un duplice obiettivo: da un lato, proteggere gli utenti da possibili vulnerabilità di sicurezza ancor presenti nelle vecchie versioni, e dall’altro, evitare una frammentazione del software, guidando la sua vasta base di utenti verso le versioni più aggiornate e sicure. Ma c’è anche una terza motivazione, meno evidente ma altrettanto fondamentale: la prevenzione del jailbreak, quella pratica tanto amata da alcuni ma osteggiata da Apple, che consente di aggirare le restrizioni del sistema operativo per installare software non ufficiali.

La decisione di bloccare il downgrade da iOS 16.6.1 a 16.6 non è stata casuale. La recente versione ha, infatti, risolto due critiche vulnerabilità che erano state attivamente sfruttate. La prima, identificata come CVE-2023-41064, si manifestava attraverso un difetto nel sistema ImageIO, influenzando sia iOS che macOS. La seconda, invece, riguardava direttamente l’app Wallet su iOS e watchOS.

Il nome Pegasus, spyware prodotto dal controverso NSO Group, ha fatto tremare più di un utente. E con buona ragione, visto che, come segnalato da Citizen Lab, le vulnerabilità sopracitate facevano parte di una catena di exploit denominata “BLASTPASS”, utilizzata per propagare questo pericoloso software. L’attacco era tanto sofisticato quanto subdolo: gli autori inviavano, tramite iMessage, una specifica immagine PassKit, riferita all’app Wallet, che comprometteva il dispositivo anche senza alcuna interazione da parte dell’utente bersaglio.

Articolo precedenteChromebook: Google estende gli aggiornamenti a 10 anni
Articolo successivoPotensic lancia il nuovo drone leggero ATOM
Carolina Napolano
La tecnologia, roba da donne: ecco la blogger per promuovere il lato rosa della tecnologia.