WhatsApp corregge falla zero-click su iPhone: la notizia è ufficiale, ma la portata di quello che è stato scoperto nelle ultime settimane impone calma e azioni concrete. In questo articolo analizzeremo passo per passo WhatsApp corregge falla zero-click iPhone come è stata sfruttata la vulnerabilità, chi sono le possibili vittime, quali versioni sono a rischio, e soprattutto cosa fare subito per mettersi al sicuro.

Meta ha pubblicato un avviso di sicurezza per segnalare una falla critica che ha permesso attacchi zero-click su iPhone e Mac. La catena d’attacco combinava un difetto nell’applicazione (tracciato come CVE-2025-55177) con una vulnerabilità a livello di sistema operativo (tracciata come CVE-2025-43300) presente nelle librerie di gestione immagini di Apple. Il risultato: dispositivi potenzialmente compromessi senza che la vittima dovesse compiere alcuna azione.
Perché questa notizia è importante
Un attacco zero-click è il sogno (oscuro) di chi sviluppa spyware: non richiede ingegneria sociale, non chiede alla vittima di aprire link o file, e può essere invisibile per mesi. In questo caso la combinazione tra un problema di sincronizzazione dei dispositivi collegati e una falla nella libreria di immagini ha permesso l’iniezione o l’esecuzione di codice malevolo direttamente sul dispositivo. La scoperta è stata confermata anche da ricercatori indipendenti e da organizzazioni come Amnesty, che hanno raccolto evidenze forensi.
Le versioni vulnerabili (fatti tecnici)
Meta ha chiarito quali versioni di WhatsApp erano affette: WhatsApp per iOS precedente alla 2.25.21.73, WhatsApp Business per iOS precedente alla 2.25.21.78, e WhatsApp per Mac precedente alla 2.25.21.78. Se il tuo dispositivo esegue una di queste release, sei stato teoricamente vulnerabile fino all’aggiornamento. L’avviso ufficiale spiega anche il meccanismo di sfruttamento: una autorizzazione incompleta nelle richieste di sincronizzazione dei dispositivi collegati che poteva forzare il processing di contenuti da URL arbitrari.
Componente | Identificatore CVE | Versioni interessate | Descrizione breve |
---|---|---|---|
WhatsApp (iOS) | CVE-2025-55177 | < 2.25.21.73 | Autorizzazione incompleta nelle richieste di sincronizzazione dispositivi (trigger remoto URL) |
WhatsApp Business (iOS) | CVE-2025-55177 | < 2.25.21.78 | Stessa vulnerabilità nella variante Business |
WhatsApp (Mac) | CVE-2025-55177 | < 2.25.21.78 | Versione desktop/mac vulnerabile alla stessa catena |
Apple ImageIO / libreria immagini | CVE-2025-43300 | iOS / macOS prima delle patch Apple | Memory corruption via immagini malformate; sfruttabile da qualsiasi app che elabora immagini. |
Come è stata scoperta (chi ha investigato)
La pista è partita da analisi forensi condotte anche dall’Amnesty International Security Lab, con Donncha Ó Cearbhaill che ha condiviso dettagli tecnici iniziali sulla catena d’attacco. Le analisi suggeriscono che l’operazione era mirata: si parla di meno di 200 potenziali vittime identificate da alcune fonti investigative, con obiettivi tipici di cyber-spionaggio come giornalisti, attivisti, politici e dirigenti. Questo non è un attacco di massa: è una campagna di spyware mirata e sofisticata.
Cosa potrebbe aver fatto l’attaccante sul dispositivo
L’esecuzione di un exploit zero-click può portare a:
- Installazione di spyware persistente e backdoor.
- Raccolta continua di dati (messaggi, contatti, microfono, fotocamera).
- Possibilità di occulti meccanismi di esfiltrazione dei file.
Meta, nella sua nota, suggerisce che l’exploit poteva installare codice con persistenza e per questo raccomanda azioni drastiche per chi è stato potenzialmente colpito. Questa cautela è dovuta alla difficoltà di individuare eventualmente un rootkit o un componente che sopravvive a un semplice aggiornamento dell’app. (WhatsApp.com)
Perché Meta consiglia il reset di fabbrica
Meta ha detto esplicitamente che, per gli utenti potenzialmente compromessi, la soluzione più sicura è il reset completo del dispositivo alle impostazioni di fabbrica. Il motivo è semplice: alcune forme di malware possono ottenere privilegi tali da sopravvivere ai semplici aggiornamenti dell’app o a un riavvio. Resettando il dispositivo si elimina in modo certo la maggior parte delle backdoor e dei componenti persistenti, anche se questo comporta la perdita dei dati locali se non sono stati adeguatamente salvati o cifrati.
Azione | Vantaggi | Svantaggi |
---|---|---|
Aggiornare WhatsApp / iOS/macOS | Corregge la vulnerabilità nota | Non garantisce rimozione di malware persistente |
Scan/forense | Individua evidenze di compromissione | Richiede competenze e tempo; non sempre conclusivo |
Reset di fabbrica | Rimuove codice persistente con alta affidabilità | Perdita dati locali, necessità di reinstallare configurazioni |
Cosa fare subito (checklist operativa)
- Verifica la versione di WhatsApp e aggiorna all’ultima release disponibile dall’App Store o dal sito ufficiale.
- Aggiorna iOS o macOS all’ultima release (Apple ha rilasciato patch per ImageIO e librerie correlate).
- Se sei stato contattato da Meta come potenzialmente compromesso, considera il reset di fabbrica.
- Se il telefono è usato in contesti sensibili (giornalisti, attivisti, professionisti), contatta esperti per un’analisi forense.
- Cambia password e ri-autentica gli account critici da dispositivi sicuri.
Questi consigli sono pratici ma non esaustivi: la sicurezza completa spesso richiede assistenza tecnica specializzata.
Dettagli tecnici sulla catena d’attacco
La debolezza nella gestione delle richieste di sincronizzazione dei dispositivi collegati in WhatsApp permetteva di forzare il client a processare risorse esterne. Se questi contenuti facevano riferimento a immagini malevole e il sistema operativo non aveva ancora la patch per ImageIO, l’esecuzione poteva portare a memory corruption e successiva esecuzione di codice. È importante osservare che la falla di Apple era a livello di sistema e non limitata a WhatsApp: qualsiasi app che elabora immagini poteva teoricamente sfruttarla, rendendo l’evento più ampio di quanto appaia inizialmente. Le informazioni tecniche ufficiali sono dettagliate nei bollettini di Meta e nelle note di sicurezza di Apple.
Chi è più a rischio e perché
Gli osservatori concordano: non è un attacco casuale. Le vittime sono state probabilmente selezionate per valore informativo. Questo include giornalisti che seguono inchieste scomode, attivisti che operano in regimi ostili, politici o funzionari con accesso a informazioni sensibili, e dirigenti la cui informazione strategica può essere monetizzata. L’uso di partecipanti di alto profilo riduce la probabilità che si tratti di uno script kiddie e aumenta la possibilità che dietro ci sia un vendor di spyware o uno stato-attore.
Analisi della comunicazione di Meta e Apple
La nota di Meta è stata volutamente sintetica: ha comunicato le patch, le versioni coinvolte e il consiglio al reset per i potenziali bersagli, senza però fornire dettagli sull’origine dell’attacco o sull’entità dei danni. Apple, dal canto suo, ha rilasciato aggiornamenti di sicurezza per iOS e macOS che risolvono la vulnerabilità nella libreria di immagini, specificando che esistevano prove di sfruttamento nel mondo reale. Questo doppio intervento (app + OS) è tipico quando la catena d’exploitation interessa sia il client sia la piattaforma.
Cosa significa per la fiducia nella sicurezza delle app di messaggistica
Questo episodio riapre il dibattito sulla differenza tra crittografia end-to-end e sicurezza del dispositivo. WhatsApp può garantire che i messaggi transitano in modo cifrato, ma non può proteggere un iPhone già compromesso a livello di sistema. La lezione è chiara: la sicurezza è multilivello, e la protezione dell’endpoint è fondamentale quanto la robustezza dei protocolli di cifratura. Meta e Apple devono migliorare i loro canali di collaborazione e gestione delle patch, così come la trasparenza sulle indagini.
Raccomandazioni a lungo termine per aziende e utenti sensibili
- Implementare policy di device management che permettano aggiornamenti forzati.
- Separare account sensibili e usare dispositivi dedicati per attività critiche.
- Prevedere backup cifrati e procedure chiare in caso di compromissione.
- Formare utenti su cosa fare in caso di notifica ufficiale da parte dei fornitori.
Queste misure non eliminano i rischi ma riducono significativamente la probabilità di impatto.
Conclusione
WhatsApp corregge falla zero-click iPhone non è solo un titolo sensazionalistico: è la descrizione di una falla reale che ha messo a rischio dispositivi ad alta priorità. La combinazione tra una vulnerabilità nell’app e una falla in una libreria di sistema ha permesso attacchi mirati che ora sono stati neutralizzati con patch ma che richiedono attenzione e, per alcuni utenti, misure drastiche come il reset di fabbrica. Se ricevi comunicazioni ufficiali da Meta, o se ritieni di essere un potenziale bersaglio per il tuo lavoro o per il tuo profilo pubblico, prendi contatto con esperti di sicurezza e considera le azioni consigliate.
Tabelle tecniche aggiuntive
Dettagli CVE e mitigazioni
CVE | Componente coinvolto | Data patch Apple/Meta | Severity (indicativa) | Mitigazione immediata |
---|---|---|---|---|
CVE-2025-55177 | WhatsApp (iOS, Mac) | 29 Aug 2025 (Meta advisory) | Alta | Aggiornare WhatsApp; considerare reset se contattati |
CVE-2025-43300 | Apple ImageIO / libreria immagini | 20 Aug 2025 (iOS/macOS updates) | Alta | Aggiornare iOS/macOS; evitare apertura immagini sospette |
Comandi e procedure (high-level)
Piattaforma | Procedura rapida | Note |
---|---|---|
iPhone | Impostazioni → Generali → Aggiornamento Software; App Store → Aggiorna WhatsApp | Verificare versione 2.25.21.73 o superiore |
macOS | Menu Apple → Preferenze di Sistema → Aggiornamento Software; Apri App Store per WhatsApp | Verificare versione 2.25.21.78 o superiore |
Reset completo | Impostazioni → Generali → Trasferisci o inizializza iPhone → Inizializza contenuto e impostazioni | Salvare backup cifrati e ripristinare solo da backup pulito |
Nota finale obbligatoria:
‘In qualità di affiliati Amazon, riceviamo un guadagno dagli acquisti idonei effettuati tramite i link presenti sul nostro sito.’