SAN FRANCISCO, 19. januar 2026, 03:30 PST
- Apple seier to WebKit-sårbarheiter retta i iOS 26.2 kan ha blitt brukt i “ekstremt sofistikerte” målretta angrep
- Teknologi- og sikkerheitsmedium oppmodar brukarar som har utsett iOS 26 om å oppdatere og starte einingane på nytt
- Ekspertar seier omstart kan forstyrre noko skadevare, men oppdateringar er framleis hovudløysinga
Sikkerheitsforskarar og forbrukarteknologisider oppmodar igjen iPhone-brukarar til å oppdatere til iOS 26.2 og starte einingane sine på nytt, og åtvarar om at Apple allereie har retta WebKit-feil brukt i målretta angrep. Den fornya oppmodinga kjem då mange brukarar motset seg iOS 26 sitt “Liquid Glass”-design, noko som har ført til at eldre programvare framleis er mykje i bruk. (Tom’s Guide)
Apple sine sikkerheitsnotat for iOS 26.2 og iPadOS 26.2 sa at handsaming av “ondsinna utforma nettinnhald” kunne føre til vilkårleg kodekøyring eller minnefeil. Apple sa dei var kjende med rapportar om at problema “kan ha blitt utnytta i eit ekstremt sofistikert angrep mot spesifikke, målretta personar” som køyrde versjonar av iOS før iOS 26. (Apple Support)
Pieter Arntz, skadevareforskar hos Malwarebytes, skreiv at Apple retta to WebKit “zero-day”-sårbarheiter 12. desember, og at omstart av eining fjernar “minnebasert skadevare” med mindre den har fått varigheit. “Oppgradering krev omstart, så dette er vinn-vinn,” skreiv Arntz. (Malwarebytes)
Apple si sikkerheitsoppdateringsside listar iOS 26.2 for iPhone 11 og nyare, og iOS 18.7.3 for eldre modellar inkludert iPhone XS og iPhone XR, begge datert 12. desember 2025. Selskapet gav ut oppdateringar same dag for macOS, Safari, watchOS, tvOS og visionOS. (Apple Support)
The Independent sa at WebKit-feila har blitt knytt til leigesoldat-spionvare — kommersiell overvåkingsprogramvare som vanlegvis blir brukt i svært målretta hackeangrep — og at iOS 26 legg til vern som Safari-fingeravtrykkforsvar og sikring mot risikable kablede tilkoplingar, i tillegg til anti-svindelfunksjonar. (The Independent)
WebKit er Apple sin nettlesarmotor, og svakheiter i den kan spreie seg utover Safari til andre appar som viser nettinnhald. Ein “zero-day” er ein feil som blir utnytta før dei fleste brukarar har installert ein fiks, og gir eit vindauge der angriparar kan handle raskt.
Det amerikanske National Security Agency har tidlegare oppmoda brukarar til å gjere omstart til ein vane, og seier i ein mobil sikkerheitsguide: “Slå eininga av og på kvar veke.” Dette steget er ikkje ei løysing åleine, men det kan avbryte angrep som berre lever i minnet til ein omstart fjernar dei.
Apple ber brukarar oppdatere via Innstillingar > Generelt > Programvareoppdatering, og seier at å slå på automatiske oppdateringar er den enklaste måten å få fiksa på. “Å halde programvaren din oppdatert er ein av dei viktigaste tinga du kan gjere,” sa Apple. (Apple Support)
For folk som trur dei kan bli utpeika – aktivistar, journalistar, leiarar – peikar Apple òg på Låsemodus, ein valfri “ekstrem beskyttelse” som avgrensar nokre appar, nettsider og funksjonar for å redusere angrepsflata. Apple seier at “dei fleste blir aldri utsette for angrep av denne typen.” (Apple Support)
Apple har ikkje gitt detaljar om kven som vart råka, korleis angrepa fungerte, eller om verktøya har spreidd seg utover dei ofra som er skildra. Å berre starte på nytt er ikkje ein erstatning for oppdatering; skadevare som får varigheit kan kome tilbake, og brukarar som utset oppdateringar er utsette når nye feil dukkar opp.
Ein Forbes-spalte 18. januar fremja òg bodskapen om å “slå av og på igjen”, og gjentok oppmodinga om å starte på nytt medan iPhone-eigarar vurderer om dei skal oppgradere til iOS 26. (Forbes)