5 marzo 2026 · 6 min lettura
Intelligenza ArtificialeSora chiude: sei mesi, $2.1M di revenue, $15M/giorno di costi. Disney ghostata, deepfake fuori controllo. Ma Open-Sora gira sul tuo homelab.
HardwareTrump incassa il 25% su ogni chip Nvidia venduto alla Cina. I chip finiscono nei sistemi militari del PLA. E per la prima volta in 30 anni, niente GPU nuove per chi gioca o fa homelab.
OpinioneIscriviti alla newsletter per ricevere i migliori articoli direttamente nella tua inbox.
Argo Software ha l'80% del mercato scolastico italiano. Ricca IT presenta Arianna AI a Roma con Lenovo e Nvidia. Oasi Digitale raduna 13 aziende e 350 milioni di fatturato. Hack Your Talent quinta edizione: oltre 400 iscritti, record assoluto. Tutto da una città di 73mila abitanti.
Il governo americano ha costruito un arsenale di 23 exploit per hackerare qualsiasi iPhone. Poi lo ha perso. Ora ce l'hanno le spie russe, i criminali cinesi e chiunque sappia dove cercare. 42.000 iPhone già compromessi, wallet crypto svuotati, email rubate. E nessuno vi ha avvisato.
Si chiama Coruna — nome in codice di un toolkit di hacking tra i più sofisticati mai scoperti. Cinque catene di exploit complete, 23 vulnerabilità concatenate, capaci di prendere il controllo totale di un iPhone semplicemente visitando un sito web. Niente click sospetti, niente allegati da aprire: basta caricare la pagina sbagliata e il telefono non è più tuo.
A scoprirlo sono stati il Google Threat Intelligence Group e iVerify, la società di sicurezza mobile che ha analizzato il codice. La loro conclusione è inequivocabile: il toolkit porta la firma di un'operazione governativa statunitense. Le prove? Due degli exploit — Photon e Gallium — sono identici a quelli usati nell'Operation Triangulation, la campagna che nel 2023 il governo russo (FSB) attribuì alla NSA, dopo che Kaspersky aveva scoperto l’attacco dopo aver scoperto che qualcuno stava hackerando i telefoni dei suoi dipendenti.
La storia di Coruna è la cronaca di un fallimento annunciato, e ricalca un copione già visto con EternalBlue — l'exploit NSA che nel 2017 scatenò WannaCry paralizzando ospedali e aziende in tutto il mondo.
Coruna colpisce tutti gli iPhone con iOS dalla versione 13.0 (settembre 2019) alla 17.2.1 (dicembre 2023). In pratica, chiunque non abbia aggiornato il sistema negli ultimi due anni è un bersaglio. E parliamo di centinaia di milioni di dispositivi.
Il meccanismo è spietato nella sua eleganza: il toolkit fa prima un fingerprint del dispositivo per identificare modello e versione di iOS, poi seleziona automaticamente la catena di exploit più adatta. Tra i CVE sfruttati ci sono vulnerabilità di WebKit, kernel bypass, aggiramento del Pointer Authentication Code (PAC) — il sistema di sicurezza hardware che Apple pubblicizza come invalicabile.
Una volta dentro, il malware nella variante criminale (battezzata PlasmaLoader) fa il suo lavoro sporco: scansiona le immagini salvate sul telefono cercando QR code e screenshot di seed phrase, monitora app come MetaMask e Exodus, intercetta email e dati sensibili. Tutto viene inviato a server di comando e controllo remoti. Il proprietario dell'iPhone non si accorge di nulla.
Qui arriva la parte che dovrebbe togliervi il sonno. Coruna non è un caso isolato. È l'ultimo capitolo di una storia che si ripete con precisione industriale:
Il pattern è sempre lo stesso: un governo costruisce armi cyber offensive, queste armi finiscono inevitabilmente nelle mani sbagliate, e a pagare il prezzo sono i cittadini comuni. Non è una teoria del complotto. È una catena causale documentata e ripetuta cinque volte in tredici anni.
Apple non ha rilasciato commenti specifici su Coruna. Chi ha aggiornato a iOS 17.3 o successivi è al sicuro — le vulnerabilità sfruttate dal toolkit sono state patchate. Ma il punto non è la patch: il punto è che Apple sapeva da almeno due anni che exploit di livello governativo circolavano contro i suoi dispositivi, eppure non ha mai lanciato un allarme pubblico proporzionato alla gravità della situazione.
E poi c'è la domanda che nessuno pone: se il governo americano è in grado di hackerare qualsiasi iPhone con un semplice link, quanti giornalisti, attivisti e dissidenti sono stati sorvegliati con questi strumenti prima che "sfuggissero al controllo"? Kaspersky li ha trovati sui telefoni dei propri dipendenti. Chi altri li aveva addosso senza saperlo?
"Coruna è l'esempio più significativo che abbiamo mai osservato di capacità spyware di livello governativo che proliferano dai vendor di sorveglianza commerciale verso attori statali e infine verso operazioni criminali di massa" — iVerify
Il governo americano ha creato un'arma capace di violare la privacy di chiunque possieda un iPhone. Quell'arma è finita a spie russe e ladri cinesi. 42.000 persone hanno avuto il telefono svuotato — wallet crypto, email, foto private. E tutto questo perché qualcuno a Washington ha deciso che spiare era più importante che proteggere.
Non è complottismo: è il modello di business della sorveglianza di stato. Costruisci l'arma, perdi il controllo, scarica la colpa. Il prossimo EternalBlue è già in circolazione. Si chiama Coruna, e forse è sul vostro telefono.
Fonti: Google Cloud Blog — Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit · iVerify — Coruna: Inside the Nation-State-Grade iOS Exploit Kit · The Hacker News — Coruna iOS Exploit Kit Uses 23 Exploits · CyberScoop — Possible U.S.-developed exploits linked to first known mass iOS attack · Nextgov — Potential US-built hacking tools obtained by foreign spies