SYDNEY, 18 stycznia 2026, 21:27 AEDT
- Apple twierdzi, że dwie luki WebKit mogły zostać wykorzystane w „wyjątkowo zaawansowanych” ukierunkowanych atakach na wersje iOS starsze niż iOS 26
- Poprawki znajdują się w iOS 26.2 dla nowszych iPhone’ów oraz iOS 18.7.3 dla starszych modeli, według listy zabezpieczeń Apple
- Według danych śledzących wdrożenie iOS 26.2 wydaje się nierównomierne, pozostawiając długi ogon urządzeń na starszym oprogramowaniu
Apple apeluje do użytkowników iPhone’ów o zaktualizowanie i ponowne uruchomienie urządzeń po ujawnieniu poprawek dla dwóch luk WebKit, które – jak twierdzi – mogły zostać wykorzystane w „wyjątkowo zaawansowanym” ataku na konkretne, wybrane osoby na wersjach iOS starszych niż iOS 26. Apple Support
Luki znajdują się w WebKit, silniku przeglądarki napędzającym Safari i obsługującym większość treści internetowych wyświetlanych na iPhone’ach. Jeden z błędów (CVE-2025-43529) mógł umożliwić „wykonanie dowolnego kodu” poprzez złośliwie spreparowaną treść internetową — mówiąc prosto, atakujący mógłby potencjalnie uruchomić kod na urządzeniu po załadowaniu przez użytkownika niebezpiecznego materiału z sieci. NVD
To ma teraz znaczenie, ponieważ znacząca część bazy iPhone’ów wydaje się nadal korzystać ze starszego oprogramowania. Dane StatCounter dotyczące wersji iOS na świecie za grudzień pokazały, że iOS 26.2 ma udział 1,97%, a firma ostrzegła, że iOS 26 jest błędnie raportowany jako iOS 18.7 i 18.6 w Safari, co zaciemnia obraz.
Apple wydało iOS 26.2 dla iPhone’ów 11 i nowszych oraz iOS 18.7.3 dla urządzeń takich jak iPhone XS, XS Max i XR, oba 12 grudnia 2025 r., jak wynika z listy wydań zabezpieczeń. Ta sama partia aktualizacji objęła także inne urządzenia Apple, w tym Safari 26.2 oraz nowsze wersje watchOS, tvOS i visionOS.
Australijski portal The New Daily zwrócił uwagę na akcję ponownego uruchamiania i aktualizacji w ostatnim dniu, opisując to jako ukierunkowane ataki hakerskie i oprogramowanie szpiegujące oraz zauważając, że Grupa Analiz Zagrożeń Google współpracowała z Apple przy wykryciu naruszenia.
Wskazówki wsparcia Apple mówią, że użytkownicy mogą zaktualizować urządzenie bezprzewodowo, przechodząc do Ustawienia, następnie Ogólne, potem Uaktualnienia oprogramowania i stukając Pobierz i zainstaluj, jeśli aktualizacja jest dostępna. „Utrzymywanie oprogramowania w najnowszej wersji to jedna z najważniejszych rzeczy, jakie możesz zrobić, aby zachować bezpieczeństwo swojego produktu Apple” – podkreśla Apple. Apple Support
Pieter Arntz, badacz złośliwego oprogramowania w Malwarebytes, napisał, że ponowne uruchomienie może być praktycznym rozwiązaniem tymczasowym, ponieważ „gdy ponownie uruchamiasz urządzenie, wszelkie złośliwe oprogramowanie rezydujące w pamięci jest usuwane” — chyba że uzyskało trwałość. Ostrzegł też przed samozadowoleniem: „Nie jestem celem” to nie jest skuteczna strategia bezpieczeństwa, napisał. Malwarebytes
Niemniej jednak Apple nie ujawniło, kto był celem ani ile urządzeń mogło zostać zaatakowanych, a ponowne uruchomienie nie zastępuje aktualizacji. Jeśli urządzenie zostało już zainfekowane i atakujący ma sposób, by ponownie uzyskać dostęp — lub jeśli narzędzie przetrwa ponowne uruchomienie — restart daje tylko czas, nie zamyka luki.
Dla większości użytkowników wniosek jest prosty: zainstaluj najnowszą wersję iOS dostępną dla Twojego modelu, a następnie uruchom urządzenie ponownie. Ataki przez przeglądarkę nie wymagają instalowania aplikacji przez użytkownika, a długi czas między wydaniem poprawki a jej wdrożeniem to moment, w którym ukierunkowane kampanie najczęściej mają pole do popisu.