SYDNEY, 18. siječnja 2026., 21:27 AEDT
- Apple kaže da su dvije WebKit ranjivosti možda iskorištene u “iznimno sofisticiranim” ciljanima napadima na iOS verzije prije iOS-a 26
- Popravci su u iOS-u 26.2 za novije iPhone uređaje i iOS-u 18.7.3 za starije modele, prema Appleovim sigurnosnim popisima
- Prema podacima praćenja, prihvaćanje iOS-a 26.2 je neujednačeno, ostavljajući mnogo uređaja na starijem softveru
Apple poziva korisnike iPhonea da ažuriraju i ponovno pokrenu svoje uređaje nakon što je objavio popravke za dvije WebKit ranjivosti za koje je naveo da su možda iskorištene u “iznimno sofisticiranom” napadu na specifične ciljanje pojedince na iOS verzijama prije iOS-a 26. (Apple Support)
Ranjivosti se nalaze u WebKitu, pregledničkom mehanizmu koji pokreće Safari i obrađuje većinu web sadržaja na iPhoneima. Jedan od bugova (CVE-2025-43529) mogao bi omogućiti “izvršavanje proizvoljnog koda” putem zlonamjerno izrađenog web sadržaja — jednostavno rečeno, napadač bi potencijalno mogao pokrenuti kod na uređaju nakon što korisnik učita zlonamjerni web materijal. (NVD)
To je sada važno jer se čini da značajan dio iPhone baze još uvijek koristi stariji softver. StatCounterovi svjetski podaci o iOS verzijama za prosinac pokazuju iOS 26.2 na 1,97%, a tvrtka je upozorila da se iOS 26 pogrešno prikazuje kao iOS 18.7 i 18.6 u Safariju, što zamagljuje sliku. (StatCounter Global Stats)
Apple je izdao iOS 26.2 za iPhone 11 i novije, te iOS 18.7.3 za uređaje poput iPhonea XS, XS Max i XR, oba 12. prosinca 2025., prema popisu sigurnosnih izdanja. Ista serija izdanja uključivala je i ažuriranja za širu Appleovu ponudu, uključujući Safari 26.2 i novije verzije watchOS-a, tvOS-a i visionOS-a. (Apple Support)
Australski portal The New Daily istaknuo je posljednjih dana poziv na ponovno pokretanje i ažuriranje, opisujući aktivnosti kao ciljanje hakiranja i špijunskog softvera te napomenuo da je Googleov Threat Analysis Group surađivao s Appleom na rješavanju proboja. (The New Daily)
Appleove upute za podršku navode da korisnici mogu ažurirati bežično tako da odu u Postavke, zatim Općenito, zatim Ažuriranje softvera i dodirnu Preuzmi i instaliraj ako je dostupno. “Održavanje vašeg softvera ažurnim jedna je od najvažnijih stvari koje možete učiniti za sigurnost vašeg Apple proizvoda,” poručuju iz Applea. (Apple Support)
Pieter Arntz, istraživač zlonamjernog softvera u Malwarebytesu, napisao je da ponovno pokretanje može biti praktično privremeno rješenje jer “kada ponovno pokrenete uređaj, sav zlonamjerni softver koji se nalazi u memoriji se briše” — osim ako nije stekao postojanost. Također je upozorio na samozadovoljstvo: “Nisam meta” nije održiva sigurnosna strategija, napisao je. (Malwarebytes)
Ipak, Apple nije naveo tko je bio meta niti koliko je uređaja moglo biti pogođeno, a ponovno pokretanje nije zamjena za zakrpu. Ako je uređaj već kompromitiran i napadač ima način povratka — ili ako alat preživi ponovno pokretanje — restartiranje kupuje vrijeme, ali ne zatvara rupu.
Za većinu korisnika, zaključak je jasan: instalirajte najnoviji iOS dostupan za vaš model, a zatim ponovno pokrenite uređaj. Napadi putem weba ne zahtijevaju da korisnik instalira aplikaciju, a dugo kašnjenje između izdavanja zakrpe i njezinog preuzimanja je trenutak kada ciljana kampanja najčešće dolazi do izražaja.