SYDNEY, 18. jan 2026, 21:27 AEDT
- Apple seier at to WebKit-sårbarheiter kan ha blitt brukte i “ekstremt sofistikerte” målretta angrep på iOS-versjonar før iOS 26
- Løysingane finst i iOS 26.2 for nyare iPhone-modellar og iOS 18.7.3 for eldre modellar, ifølgje Apples tryggleiksoversikt
- Bruken av iOS 26.2 verkar ujamn ifølgje sporingsdata, og mange einingar køyrer framleis eldre programvare
Apple oppmodar iPhone-brukarar til å oppdatere og starte einingane sine på nytt etter at dei har avslørt løysingar for to WebKit-sårbarheiter som dei seier kan ha blitt utnytta i eit “ekstremt sofistikert” angrep mot spesifikke, målretta personar på iOS-versjonar før iOS 26. (Apple Support)
Sårbarheitene ligg i WebKit, nettlesarmotoren som driv Safari og handterer mykje av nettinnhaldet på iPhone. Ein av feilane (CVE-2025-43529) kunne tillate “vilkårleg kodekøyring” via ondsinna nettinnhald — enkelt sagt, ein angripar kunne potensielt køyre kode på eininga etter at brukaren lastar inn skadeleg nettmateriale. (NVD)
Dette er viktig no fordi ein betydeleg del av iPhone-brukarane framleis ser ut til å køyre eldre programvare. StatCounter sine globale iOS-versjonsdata for desember viste iOS 26.2 på 1,97 %, og selskapet åtvara om at iOS 26 vart feilrapportert som iOS 18.7 og 18.6 i Safari, noko som gjer biletet uklart. (StatCounter Global Stats)
Apple lanserte iOS 26.2 for iPhone 11 og nyare, og iOS 18.7.3 for einingar som iPhone XS, XS Max og XR, begge 12. desember 2025, ifølgje tryggleiksoversikta deira. Den same oppdateringsrunden inkluderte òg oppdateringar for fleire Apple-produkt, inkludert Safari 26.2 og nyare versjonar av watchOS, tvOS og visionOS. (Apple Support)
Den australske nettstaden The New Daily trekte fram oppmodinga om omstart og oppdatering det siste døgnet, og skildra hendinga som målretta hacking og spionvare, og nemnde at Google sitt Threat Analysis Group samarbeidde med Apple om brotet. (The New Daily)
Apple si brukarrettleiing seier at brukarar kan oppdatere trådlaust ved å gå til Innstillingar, deretter Generelt, så Programvareoppdatering, og trykke på Last ned og installer om det er tilgjengeleg. “Å halde programvaren din oppdatert er ein av dei viktigaste tinga du kan gjere for å sikre tryggleiken til Apple-produktet ditt,” sa Apple. (Apple Support)
Pieter Arntz, ein skadevareforskar hos Malwarebytes, skreiv at omstart kan vere eit praktisk mellombels tiltak fordi “når du startar eininga di på nytt, blir all skadevare som ligg i minnet fjerna” — med mindre den har fått varig fotfeste. Han åtvara òg mot å vere for sjølvsikker: “Eg er ikkje eit mål” er ikkje ein god tryggleiksstrategi, skreiv han. (Malwarebytes)
Likevel har ikkje Apple opplyst kven som vart målretta eller kor mange einingar som kan ha blitt råka, og omstart er ikkje ein erstatning for oppdatering. Dersom ein eining allereie er kompromittert og angriparen har ein måte å kome seg inn att på — eller om eit verktøy overlever omstartar — kjøper ei omstart tid, men det tettar ikkje holet.
For dei fleste brukarar er bodskapen klar: installer den nyaste iOS-versjonen som er tilgjengeleg for din modell, og start deretter eininga på nytt. Nettbaserte angrep treng ikkje at brukaren installerer ei app, og det lange opphaldet mellom oppdateringsslepp og at folk faktisk oppdaterer, er der målretta kampanjar ofte får fotfeste.