NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog

Exploit iPhone Zero-Click: come funzionano e come proteggersi.

Exploit iPhone Zero-Click: come funzionano e come proteggersi.
03 Aprile 2025

Gli exploit zero-click sull’iPhone sono tra le forme più pericolose di attacchi digitali. Basta che gli aggressori inviino un messaggio o un file preparato al tuo dispositivo—senza bisogno di cliccare o aprire attivamente nulla. “Zero-click” significa che non è necessaria alcuna interazione da parte dell’utente. Questi attacchi sono estremamente complessi e prendono di mira principalmente individui di alto profilo come giornalisti, attivisti o funzionari governativi. Apple stessa descrive questi attacchi come “estremamente rari ma altamente sofisticati” e ha introdotto la Modalità Blocco (nota anche come “Modalità di Protezione Estrema”) per contrastarli.

In questo articolo, esamineremo come funzionano gli attacchi zero-click a livello tecnico, quali misure di sicurezza Apple ha implementato (e come gli aggressori le aggirano), chi c’è dietro questo tipo di spyware—particolarmente il gruppo NSO—e infine cosa puoi fare per proteggere il tuo iPhone nel modo più efficace possibile.
 

Contesto Tecnico: Come Nascono gli Exploit Zero-Click?

Perché un attacco zero-click funzioni, il sistema operativo—o un servizio come iMessage—deve elaborare automaticamente i dati senza intervento dell’utente. Questo accade, per esempio, quando il tuo iPhone riceve un nuovo messaggio e tenta subito di analizzare l’allegato o il testo per mostrare un’anteprima (ad esempio, anteprima di un’immagine o di un link).

• Parser e Corruzione della Memoria

iMessage, HomeKit, WhatsApp e altri servizi utilizzano “parser” per preparare i dati (immagini, video, documenti) alla visualizzazione. Durante questo processo avvengono operazioni complesse sulla memoria, che possono contenere vulnerabilità. Se gli aggressori riescono a saturare il parser (ad esempio tramite buffer overflow, integer overflow) o a causare altri errori di memoria (use-after-free) inviando dati appositamente manipolati, codice malevolo può entrare nel sistema. Con questo accesso iniziale, gli aggressori solitamente tentano di uscire dalla sandbox e infine ottenere il controllo completo del dispositivo.

• Elaborazione Automatica

Gli iPhone sono progettati per elaborare automaticamente contenuti come immagini o link per offrire un’esperienza fluida agli utenti. Tuttavia, questa “renderizzazione delle anteprime” può essere sfruttata se i dati in arrivo sono manipolati. Poiché non è richiesta alcuna conferma, questo tipo di attacco viene chiamato zero-click.

• Errori Logici invece di Exploit Classici

Alcuni attacchi si basano meno su errori di memoria e più su cosiddetti “errori logici”. Qui, funzioni o processi legittimi ma mal progettati in iOS vengono usati impropriamente per bypassare i meccanismi di sicurezza. Un esempio sono gli inviti HomeKit o messaggi speciali di iMessage che il sistema elabora in modo non previsto, permettendo infine l’esecuzione di codice non autorizzato.

In breve, le vulnerabilità zero-click esistono perché iOS integra automaticamente e profondamente contenuti diversi nel sistema. Ovunque esistano processi complessi, possono verificarsi errori—e questi possono potenzialmente permettere agli aggressori di eseguire codice malevolo senza alcuna interazione da parte dell’utente.
 

Analisi Tecnica di Attacchi Zero-Click Noti su iOS

Pegasus, Kismet e FORCEDENTRY: iMessage come Punto di Accesso

Il gruppo israeliano NSO ha guadagnato notorietà internazionale con il suo spyware “Pegasus.” Pegasus è usato da enti governativi per spiare smartphone—spesso senza che le persone coinvolte ne siano consapevoli.

  • Kismet (2020)
    Ha preso di mira iPhone con iOS 13.x sfruttando una vulnerabilità in iMessage. Bastava inviare un iMessage appositamente manipolato per compromettere un dispositivo. Apple ha chiuso questa falla solo con iOS 14, quando sono stati introdotti nuovi meccanismi di sicurezza.
  • Questo articolo è stato utile? No
    16 su 16 persone hanno trovato questo articolo utile
    Annulla Invia