Il governo americano ha costruito un arsenale di 23 exploit per hackerare qualsiasi iPhone. Poi lo ha perso. Ora ce l'hanno le spie russe, i criminali cinesi e chiunque sappia dove cercare. 42.000 iPhone già compromessi, wallet crypto svuotati, email rubate. E nessuno vi ha avvisato.
Coruna: l'arma cyber che non doveva esistere
Si chiama Coruna — nome in codice di un toolkit di hacking tra i più sofisticati mai scoperti. Cinque catene di exploit complete, 23 vulnerabilità concatenate, capaci di prendere il controllo totale di un iPhone semplicemente visitando un sito web. Niente click sospetti, niente allegati da aprire: basta caricare la pagina sbagliata e il telefono non è più tuo.
A scoprirlo sono stati il Google Threat Intelligence Group e iVerify, la società di sicurezza mobile che ha analizzato il codice. La loro conclusione è inequivocabile: il toolkit porta la firma di un'operazione governativa statunitense. Le prove? Due degli exploit — Photon e Gallium — sono identici a quelli usati nell'Operation Triangulation, la campagna che nel 2023 il governo russo (FSB) attribuì alla NSA, dopo che Kaspersky aveva scoperto l’attacco dopo aver scoperto che qualcuno stava hackerando i telefoni dei suoi dipendenti.
Da arma segreta a mercato nero: la cronologia del disastro
La storia di Coruna è la cronaca di un fallimento annunciato, e ricalca un copione già visto con EternalBlue — l'exploit NSA che nel 2017 scatenò WannaCry paralizzando ospedali e aziende in tutto il mondo.
- Febbraio 2025 — Google intercetta la prima catena di exploit, usata da un "vendor di sorveglianza" per conto di un cliente governativo. Nessuno fa nomi, ma il profilo è chiaro: si tratta di un'azienda tipo NSO Group che vende spyware a stati sovrani.
- Luglio 2025 — Lo stesso toolkit compare su siti ucraini compromessi. Stavolta lo usa UNC6353, un gruppo di cyberspionaggio russo. L'obiettivo: infettare gli iPhone di chiunque visiti siti di e-commerce e industria in Ucraina. L'arma americana è già in mani nemiche.



