SAN FRANCISCO, 16. Januar 2026, 01:07 PST
- Neue Warnungen fordern iPhone-Besitzer auf, auf iOS 26.2 (bzw. iOS 18.7.3 auf älteren Modellen) zu aktualisieren und die Geräte neu zu starten
- Apple hat erklärt, dass die zugrunde liegenden WebKit-Schwachstellen bei „äußerst ausgeklügelten“ gezielten Angriffen ausgenutzt wurden
- Die langsame Verbreitung von iOS 26 hat laut StatCounter-Zahlen, die von Tom’s Guide zitiert werden, viele Geräte auf älterer Software belassen
Neue Warnungen drängen iPhone-Besitzer dazu, ihre Geräte zu aktualisieren und neu zu starten, nachdem Berichte hervorgehoben haben, dass Sicherheitsupdates für gezielte Angriffe an die neuesten iOS-Versionen von Apple gebunden sind.
Warum das jetzt wichtig ist: Apple hat zwei Schwachstellen in WebKit — der Web-Engine hinter Safari und allen iPhone-Browsern — mit Angriffen in Verbindung gebracht, die als hochgradig ausgeklügelt beschrieben werden. Ein erfolgreicher Angriff kann mit bösartig gestalteten Webinhalten beginnen und alltägliches Surfen zu einem potenziellen Einfallstor machen.
Die Aufforderung kommt zu einem chaotischen Zeitpunkt für Apples Software-Rollout. Sicherheitsupdates für betroffene Geräte umfassen iOS 26.2 für neuere iPhones und iOS 18.7.3 für ältere Modelle, sodass Nutzer, die Updates verzögern, weniger Schutz haben, als sie denken.
In seinen Sicherheitsnotizen erklärte Apple, man sei sich eines Berichts bewusst, dass die WebKit-Probleme „möglicherweise ausgenutzt“ wurden, und zwar in einem „äußerst ausgeklügelten Angriff“, der auf „bestimmte gezielte Personen“ mit iOS-Versionen vor iOS 26 abzielte. Apple schrieb einen der Berichte der Threat Analysis Group von Google zu und sagte, der andere sei gemeinsam mit Apple und Google identifiziert worden.
Die Schwachstellen werden als CVE-2025-14174 und CVE-2025-43529 geführt, wie Apples Hinweise zeigen. Apple erklärte, die Updates beheben ein Use-after-free-Problem und ein Speicherbeschädigungsproblem – beides Softwarefehler, die es einem Angreifer ermöglichen können, den Speicher zu manipulieren und möglicherweise Code auszuführen, indem der Browser in einen falschen Zustand versetzt wird.
Das Risiko beschränkt sich nicht auf eine App. WebKit bildet die Grundlage von Safari und liegt aufgrund der iOS-Browserregeln von Apple auch Chrome, Firefox und anderen iPhone-Browsern zugrunde, selbst wenn sie andere Markennamen tragen.
Daten deuten darauf hin, dass viele Nutzer noch nicht umgestiegen sind. Laut von Tom’s Guide zitierten StatCounter-Zahlen lag die iOS-26-Verbreitung im Januar 2026 bei 15,4 % der iPhones, berichtete die Seite – weit hinter dem Tempo früherer iOS-Upgrades.
Ein Teil der Zurückhaltung betrifft die Benutzeroberfläche, nicht die Sicherheit. BGR berichtete diese Woche, dass iOS 26.2 neue Optionen zur Verbesserung der Lesbarkeit im „ Liquid Glass“-Design von Apple hinzufügt, darunter neue „Glass“- und „Solid“-Auswahlen für die Uhr auf dem Sperrbildschirm sowie Schalter, um die Transparenz zu reduzieren.
Sicherheitsfirmen sagen, dass der Neustart-Schritt nicht nur kosmetischer Natur ist. Malwarebytes-Forscher Pieter Arntz schrieb am 13. Januar, dass ein Neustart „speicherresidenten Schadcode“ – also Code, der im Arbeitsspeicher eines Geräts läuft – „ausschwemmen kann, es sei denn, er hat sich irgendwie dauerhaft eingenistet“, und er argumentierte, dass „Ich bin kein Ziel“ „keine tragfähige Sicherheitsstrategie“ sei.
Apple hat Nutzer zudem separat davor gewarnt, auf Betrugsversuche hereinzufallen, die sich an Sicherheitsmeldungen anhängen. „Apple-Benachrichtigungen zu Bedrohungen werden Sie niemals auffordern, auf Links zu klicken“, sagt das Unternehmen und rät Nutzern, Warnungen zu überprüfen, indem sie sich in ihr Apple-Konto einloggen, anstatt Aufforderungen in Nachrichten zu folgen.
Dennoch gibt es Grenzen, was ein Neustart-und-Update-Zyklus bewirken kann. Apple hat nicht offengelegt, wer angegriffen wurde oder wie die Angriffe funktionierten, und ein Neustart hilft nicht, wenn ein Angreifer bereits Persistenz erreicht hat oder andere ungepatchte Schwachstellen existieren. Auch die Formulierungen des Unternehmens deuten auf gezielte Operationen hin – nicht auf einen massenhaften, verbraucherweiten Ausbruch –, was bedeutet, dass die größte Unsicherheit darin besteht, ob die Werkzeuge über die ursprünglichen Opfer hinaus verbreitet werden.