SAN FRANCISCO, 19. januar 2026, 03:30 PST
- Apple siger, at to WebKit-sårbarheder, der blev rettet i iOS 26.2, muligvis er blevet brugt i “ekstremt sofistikerede” målrettede angreb
- Teknologi- og sikkerhedsmedier opfordrer brugere, der har udskudt iOS 26, til at opdatere og genstarte enheder
- Eksperter siger, at genstart kan forstyrre noget malware, men opdateringer forbliver den vigtigste løsning
Sikkerhedsforskere og forbrugerteknologisider opfordrer igen iPhone-brugere til at opdatere til iOS 26.2 og genstarte deres enheder, og advarer om, at Apple allerede har rettet WebKit-fejl, der er blevet brugt i målrettede angreb. Den fornyede opfordring kommer, da mange brugere modsætter sig iOS 26’s “Liquid Glass”-design, en modvilje der har betydet, at ældre software stadig er i udbredt brug. (Tom’s Guide)
Apples sikkerhedsnoter for iOS 26.2 og iPadOS 26.2 sagde, at behandling af “ondsindet udformet webindhold” kunne føre til vilkårlig kodeudførelse eller hukommelseskorruption. Apple sagde, at de var bekendt med rapporter om, at problemerne “muligvis er blevet udnyttet i et ekstremt sofistikeret angreb mod specifikke, målrettede personer”, der kørte versioner af iOS før iOS 26. (Apple Support)
Pieter Arntz, malware-intelligensforsker hos Malwarebytes, skrev, at Apple lappede to WebKit “zero-day”-sårbarheder den 12. december, og at en genstart af enheden fjerner “hukommelsesbeboende malware”, medmindre den har opnået persistens. “Opgradering kræver en genstart, hvilket gør dette til en win-win,” skrev Arntz. (Malwarebytes)
Apples side for sikkerhedsopdateringer viser iOS 26.2 til iPhone 11 og nyere, og iOS 18.7.3 til ældre modeller, herunder iPhone XS og iPhone XR, begge dateret 12. december 2025. Virksomheden udsendte opdateringer samme dag til macOS, Safari, watchOS, tvOS og visionOS. (Apple Support)
The Independent skrev, at WebKit-fejlene er blevet kædet sammen med lejespion-software — kommerciel overvågningssoftware, der typisk bruges i meget målrettede hackingkampagner — og at iOS 26 tilføjer beskyttelser såsom Safari-fingeraftryksforsvar og sikkerhedsforanstaltninger mod risikable kablede forbindelser, sammen med anti-svindel-funktioner. (The Independent)
WebKit er Apples browsermotor, og svagheder i den kan sprede sig ud over Safari til andre apps, der viser webindhold. En “zero-day” er en sårbarhed, der udnyttes, før de fleste brugere har installeret en rettelse, hvilket efterlader et vindue, hvor angribere kan handle hurtigt.
Det amerikanske National Security Agency har tidligere opfordret brugere til at gøre genstart til en rutine og sagde i en mobil sikkerhedsguide: “Sluk og tænd enheden ugentligt.” Dette trin er ikke en løsning i sig selv, men det kan afbryde angreb, der kun lever i hukommelsen, indtil en genstart rydder dem.
Apple fortæller brugere at opdatere via Indstillinger > Generelt > Softwareopdatering, og siger, at aktivering af automatiske opdateringer er den nemmeste måde at få rettelser på. “At holde din software opdateret er en af de vigtigste ting, du kan gøre,” sagde Apple. (Apple Support)
For personer, der mener, de kan blive udpeget – aktivister, journalister, ledere – peger Apple også på Lockdown Mode, en valgfri “ekstrem beskyttelse”, der begrænser nogle apps, hjemmesider og funktioner for at mindske angrebsfladen. Apple siger, at “de fleste mennesker aldrig bliver mål for angreb af denne type.” (Apple Support)
Apple har ikke oplyst, hvem der blev ramt, hvordan angrebene fungerede, eller om værktøjerne har spredt sig ud over de beskrevne ofre. Genstart alene er ikke en erstatning for opdatering; malware, der opnår vedholdenhed, kan vende tilbage, og brugere, der udskyder opdateringer, forbliver udsatte, efterhånden som nye fejl opdages.
En Forbes-klumme den 18. januar fremhævede også budskabet om at “slukke og tænde igen” og gentog opfordringer til at genstarte, mens iPhone-ejere overvejer, om de skal opgradere til iOS 26. (Forbes)