Aggiornamento Rapid Security Response di Apple a scomparsa (u)

Apple lunedì ha distribuito il suo ultimo Aggiornamento rapido della risposta di sicurezza su iPhone, iPad e Mac, implementando un'importante patch di sicurezza per proteggere i dispositivi da un attacco identificato di recente, secondo Apple è già in uso attivo.

"Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato", ha affermato la società nella sua nota sulla sicurezza.

È un male, poiché significa che qualcuno da qualche parte è già stato attaccato usando questa vulnerabilità. La patch ripara un difetto trovato in WebKit a cui potrebbe portare l'elaborazione del contenuto web esecuzione di codice arbitrario.

Apple ha spiegato che il problema è stato risolto con controlli più severi. Il problema: quegli assegni avrebbero potuto essere pure rigoroso, causando alcuni siti legittimi (Facebook, Instagram, Zoom) e fallire altri servizi. Ciò ha costretto Apple a ritirare l'aggiornamento di sicurezza dopo poche ore dal rilascio.

Aggiornamento. Mela successivamente pubblicato un aggiornamento spiegando cosa è successo con l'aggiornamento, scrivendo: 

“Apple è a conoscenza di un problema per cui questa Rapid Security Response potrebbe impedire la corretta visualizzazione di alcuni siti web. Rapid Security Response iOS 16.5.1 (b) e iPadOS 16.5.1 (b) saranno disponibili soon per affrontare questo problema”.

Cos'è la risposta rapida?

Annunciato a WWDC 2022 e attivi dall'inizio del 2023, gli aggiornamenti Rapid Security Response sono patch di sicurezza piccole e veloci da installare che possono essere distribuite e scaricate automaticamente sulle piattaforme Apple.

L'idea è che queste piccole installazioni consentano all'azienda di mantenere un elevato grado di sicurezza su tutte le sue piattaforme, poiché gli utenti possono installare queste patch intermedie e gli aggiornamenti software standard. Questo accelera l'applicazione delle patch.

Debrup Ghosh, senior product manager di Sinossi Software Integrity Group, ha dichiarato in un comunicato:

“Con i suoi aggiornamenti Rapid Security Response, Apple ha stabilito il punto di riferimento del settore non solo per affrontare rapidamente le vulnerabilità della sicurezza, ma anche per implementare questi aggiornamenti su milioni di dispositivi. Inoltre, l'abilitazione degli aggiornamenti automatici garantisce che, per la maggior parte dei clienti, questi aggiornamenti di sicurezza vengano applicati senza alcuna azione da parte dell'utente finale".

Tuttavia, in questo caso, è possibile che alcuni dispositivi siano stati aggiornati automaticamente al software difettoso.

Come verificare se l'aggiornamento è installato

Se hai abilitato il tuo dispositivo per installare automaticamente le risposte di sicurezza, potresti voler verificare se hai già installato quella problematica.

Apple ha un file spiegazione di come farlo, ma in sostanza ti dice di aprire Impostazioni sul tuo dispositivo, toccare Generale, Informazioni, quindi toccare la versione del tuo sistema operativo. Se vedi un pulsante "Rimuovi risposta di sicurezza", l'aggiornamento è installato ma può essere rimosso per far funzionare nuovamente WebKit correttamente. Apple dovrebbe già averti avvisato che l'aggiornamento è installato.

Detto questo, in alcuni casi i vantaggi della protezione dei dispositivi Apple da questo tipo di attacco zero-day potrebbero superare l'impossibilità di utilizzare apps come Facebook o Zoom.

Obiettivi di alto valore, operatori per i diritti umani, politici, giornalisti o altri individui frequentemente presi di mira potrebbero preferire lasciare la patch installata fino a quando Apple non rilascerà una patch successiva senza questi problemi. Apple rilascerà senza dubbio una patch che funziona abbastanza soon.

Cosa succede dopo?

Apple non ha commentato la rimozione di Rapid Response, ma è probabile che ridistribuisca rapidamente una versione rivista del software.

Mentre aspettiamo, Jamie Brummell, Socura co-fondatore e CTO, ha un piccolo consiglio sulla sicurezza.

“Una delle uniche cose efficaci che gli utenti di iPhone possono fare per difendersi da questi attacchi zero-day è riavviare ogni giorno. Ottenere la persistenza su iPhone è estremamente difficile, quindi il riavvio di solito uccide il codice dell'autore della minaccia, almeno fino a quando il dispositivo non viene nuovamente sfruttato. In alternativa, la modalità di blocco di iOS può impedire il funzionamento di alcuni di questi exploit bloccando script basati sul Web, tipi di allegati di messaggi rischiosi e altro ancora.

Quindi, possiamo fidarci di Rapid Response?

Sebbene l'aspetto e la scomparsa di questo aggiornamento siano sfortunati, la forza dell'approccio di Apple è che puoi disinstallare una patch problematica con un tocco sul pulsante Rimuovi risposta di sicurezza.

Significa che Apple dispone già di un sistema per aiutare a gestire gli aggiornamenti fastidiosi, anche mentre si sforza di garantire che le sue piattaforme siano protette il più rapidamente possibile dalle nuove minacce. È importante che lo faccia; dopo tutto, finora quest'anno, 22% di tutti gli attacchi zero-day documentati hanno interessato i dispositivi Apple.

Sebbene spetti a ciascun utente trovare un equilibrio tra sicurezza e affidabilità, l'attuale ambiente di sicurezza è nel migliore dei casi complesso e sembra molto meglio che l'azienda stia almeno lavorando per rispondere alle minacce emergenti. In definitiva, questo particolare incidente mostra la forza dell'esclusivo sistema di protezione della piattaforma dell'azienda, anche se il fatto che la versione iniziale fosse di per sé viziata dimostra la complessità della risposta rapida su qualsiasi piattaforma.

In altre parole, la vita con Rapid Response potrebbe a volte essere un po' più complicata, ma i vantaggi in termini di sicurezza che di solito fornisce superano di gran lunga i rischi.

Articolo aggiornato il 7/11/23 con commenti aggiuntivi da parte di Apple.

Per favore, seguimi Mastodonte, o unisciti a me nel Bar & grill di AppleHolic ed Apple Discussioni gruppi su MeWe.

Copyright © 2023 IDG Communications, Inc.

Fonte