Loading...
DarkSword, la falla invisibile che mette a rischio un iPhone su quattro nel mondo
Tecnologia

DarkSword, la falla invisibile che mette a rischio un iPhone su quattro nel mondo

Disponibile in formato audio

Google, iVerify e Lookout hanno identificato una minaccia che colpisce il 24% degli iPhone attivi, quelli fermi a iOS 18. Basta visitare una pagina web compromessa per essere infettati, senza che venga installato alcun software rilevabile.

Che cos'è DarkSword e perché preoccupa

Si chiama DarkSword ed è già stata definita una delle minacce informatiche più insidiose degli ultimi anni per l'ecosistema Apple. A documentarne la diffusione è stata Google, in collaborazione con le società di cybersicurezza iVerify e Lookout, che ne hanno ricostruito il funzionamento attraverso un'indagine congiunta durata settimane.

Stando a quanto emerge dal rapporto, la falla colpisce il 24% degli iPhone attivi a livello globale: quelli che montano ancora iOS 18 e non sono stati aggiornati alle versioni successive. Un numero enorme, se si considera che la base installata di iPhone supera abbondantemente il miliardo di dispositivi.

Non si tratta di un malware tradizionale. DarkSword non lascia file, non installa applicazioni sospette, non compare in nessun elenco di processi attivi. Opera, di fatto, come un fantasma digitale — e questo lo rende particolarmente difficile da individuare anche per gli utenti più attenti.

Come funziona l'attacco: nessun clic, nessuna traccia

Il meccanismo è tanto semplice quanto allarmante. Basta visitare una pagina web contenente codice dannoso per attivare l'infezione. Nessuna richiesta di autorizzazione, nessun download visibile, nessun pop-up sospetto. L'utente non ha modo di accorgersi di nulla.

DarkSword sfrutta una vulnerabilità nel motore di rendering di Safari presente in iOS 18, eseguendo codice arbitrario nel momento stesso in cui il browser carica la pagina compromessa. L'aspetto più inquietante è la sua natura fileless: opera esclusivamente in memoria, senza installare software permanenti sul dispositivo. Questo significa che le tradizionali scansioni antivirus — peraltro già limitate su iPhone — risultano del tutto inefficaci.

Una volta attivato, il codice può accedere a dati sensibili, credenziali salvate e comunicazioni in tempo reale. Il tutto senza lasciare impronte forensi evidenti.

Chi segue le vicende della sicurezza informatica ricorderà che l'Italia stessa è stata bersaglio di attacchi su larga scala in tempi recenti: come nel caso dell'Attacco informatico in Italia: il DDoS e le sue conseguenze, episodio che aveva già messo in luce la fragilità delle infrastrutture digitali anche nel nostro Paese.

Centinaia di milioni di utenti a rischio

A lanciare l'allarme più esplicito è stato Rocky Cole, cofondatore e direttore operativo di iVerify, una delle società coinvolte nell'indagine. «Stiamo parlando di centinaia di milioni di dispositivi vulnerabili in tutto il mondo», ha dichiarato Cole, sottolineando come la portata della minaccia sia senza precedenti per il mondo Apple, storicamente percepito come un ecosistema più sicuro rispetto ad Android.

Il dato del 24% è significativo anche per un'altra ragione: mette in discussione l'idea — diffusa ma imprecisa — che gli utenti iPhone aggiornino rapidamente il proprio sistema operativo. In realtà, una quota rilevante della base installata resta indietro di una o più versioni, vuoi per incompatibilità hardware, vuoi per semplice inerzia.

E qui si apre una questione più ampia, che riguarda la responsabilità delle piattaforme nel garantire la sicurezza anche degli utenti meno proattivi. Apple non ha ancora rilasciato un commento ufficiale specifico su DarkSword, limitandosi a ribadire l'importanza di mantenere i dispositivi aggiornati.

Le tracce sui siti ucraini e lo scenario geopolitico

Un elemento che aggiunge ulteriore complessità alla vicenda è la scoperta di tracce di DarkSword su siti web ucraini legittimi. Non si tratta di portali oscuri o piattaforme sospette, ma di siti istituzionali e di informazione regolarmente frequentati da milioni di utenti.

Questo dettaglio alimenta il sospetto che dietro la diffusione della falla possano esserci attori statali o gruppi legati a operazioni di cyberwarfare. La compromissione di siti legittimi — tecnica nota come watering hole attack — è una strategia tipica delle operazioni di intelligence digitale: si infetta la fonte dove le vittime si recano spontaneamente, anziché cercare di raggiungere ciascun bersaglio individualmente.

Il contesto geopolitico ucraino rende plausibile l'ipotesi di un coinvolgimento di gruppi sponsorizzati da apparati statali, anche se al momento non sono state formulate attribuzioni ufficiali. Vale la pena ricordare che la manipolazione dello spazio informativo digitale è un tema sempre più centrale nelle strategie di difesa europee, come evidenziato anche dagli strumenti messi in campo dalla Commissione Europea per riconoscere e combattere la disinformazione.

Come proteggersi: aggiornare non è un optional

La contromisura più immediata e al tempo stesso più efficace è una sola: aggiornare iOS all'ultima versione disponibile. Le patch rilasciate da Apple nelle build successive a iOS 18 correggono la vulnerabilità sfruttata da DarkSword, chiudendo di fatto la porta d'ingresso utilizzata dall'exploit.

Alcune raccomandazioni pratiche per gli utenti:

  • Verificare immediatamente la versione di iOS installata sul proprio dispositivo (Impostazioni > Generali > Aggiornamento Software)
  • Non rimandare gli aggiornamenti di sicurezza, anche quando sembrano di entità minore
  • Evitare di navigare su siti di dubbia affidabilità, soprattutto se il dispositivo non è aggiornato
  • Attivare la modalità di isolamento (Lockdown Mode), pensata da Apple per gli utenti a rischio elevato

Per chi possiede un iPhone non più compatibile con le versioni recenti di iOS, la situazione è più delicata. In questi casi, l'unica protezione reale è limitare l'uso del browser Safari e valutare se il dispositivo possa ancora essere considerato sicuro per operazioni sensibili come l'home banking o la gestione della posta elettronica.

La vicenda DarkSword ricorda, una volta di più, che nessun ecosistema è immune per definizione. La sicurezza informatica non è uno stato, ma un processo — e il primo passo, quello più banale eppure più trascurato, resta premere quel tasto "Aggiorna".

Pubblicato il: 19 marzo 2026 alle ore 14:09

Domande frequenti

Che cos'è DarkSword e perché rappresenta una minaccia per gli utenti iPhone?

DarkSword è una vulnerabilità che colpisce il 24% degli iPhone attivi a livello globale, sfruttando una falla nel motore di rendering di Safari su iOS 18. È particolarmente pericolosa perché agisce in modo invisibile, senza richiedere azioni da parte dell'utente e senza lasciare tracce evidenti sul dispositivo.

Come avviene l'attacco DarkSword e perché è difficile da rilevare?

L'attacco si attiva semplicemente visitando una pagina web compromessa, senza necessità di cliccare o scaricare nulla. Opera esclusivamente in memoria, senza installare file o applicazioni, rendendo inefficaci le tradizionali scansioni antivirus e molto difficile la sua individuazione.

Quali utenti sono maggiormente a rischio a causa di DarkSword?

Sono a rischio gli utenti che utilizzano iPhone con iOS 18 e che non hanno aggiornato il sistema operativo alle versioni successive. Si tratta di centinaia di milioni di dispositivi, spesso perché gli utenti ritardano gli aggiornamenti o utilizzano dispositivi non più compatibili con le ultime versioni.

Qual è il legame tra DarkSword e lo scenario geopolitico attuale?

Tracce di DarkSword sono state individuate su siti web ucraini legittimi, suggerendo un possibile coinvolgimento di gruppi legati a operazioni di cyberwarfare statale. Questa diffusione tramite siti istituzionali è una tecnica tipica delle attività di intelligence digitale.

Come possono gli utenti proteggersi dalla minaccia rappresentata da DarkSword?

La principale contromisura è aggiornare iOS all'ultima versione disponibile, poiché le patch successive a iOS 18 chiudono la vulnerabilità. È inoltre consigliato evitare siti poco affidabili, attivare la modalità di isolamento per utenti a rischio elevato e valutare l'uso di dispositivi obsoleti per operazioni sensibili.

Redazione EduNews24

Articolo creato da

Redazione EduNews24

Articoli pubblicati da parte della redazione di EduNews24.it

Articoli Correlati