Сигнал за рестарт на iPhone: защо актуализацията iOS 26.2 на Apple изведнъж стана спешна

януари 17, 2026
iPhone reboot alert: why Apple’s iOS 26.2 update is suddenly urgent

САН ФРАНЦИСКО, 16 януари 2026, 01:07 PST

  • Нови предупреждения призовават собствениците на iPhone да обновят до iOS 26.2 (или iOS 18.7.3 за по-старите модели) и да рестартират устройствата си
  • Apple заяви, че основните уязвимости във WebKit са използвани при „изключително сложни“ целенасочени атаки
  • Бавният преход към iOS 26 е оставил много устройства със стар софтуер, според данни на StatCounter, цитирани от Tom’s Guide

Нови предупреждения подтикват собствениците на iPhone да обновят устройствата си и да ги рестартират, след като доклади подчертаха, че поправките за сигурност срещу целенасочени атаки са свързани с последните версии на iOS на Apple.

Защо това е важно сега: Apple свърза две уязвимости във WebKit — уеб енджина зад Safari и всички браузъри за iPhone — с атаки, които описва като изключително сложни. Успешна атака може да започне със злонамерено изработено уеб съдържание, превръщайки рутинното сърфиране в потенциална входна точка.

Призивът идва в труден момент за разпространението на софтуера на Apple. Поправките за сигурност за засегнатите устройства обхващат iOS 26.2 за по-новите iPhone-и и iOS 18.7.3 за по-старите модели, оставяйки потребителите, които отлагат обновяването, с по-малко защити, отколкото си мислят.

В своите бележки за сигурност Apple заяви, че е „наясно с доклад“, че проблемите с WebKit „може да са били експлоатирани“ при „изключително сложна атака“, насочена към „конкретни целеви лица“, използващи версии на iOS преди iOS 26. Apple отдаде заслуга на Google’s Threat Analysis Group за един от докладите и каза, че другият е идентифициран съвместно с Apple и Google.

Грешките са проследени като CVE-2025-14174 и CVE-2025-43529, показват съобщенията на Apple. Компанията заяви, че поправките адресират проблем с използване след освобождаване (use-after-free) и проблем с повреда на паметта — и двете са софтуерни грешки, които позволяват на нападател да повреди паметта и потенциално да изпълни код, като насочи браузъра в грешно състояние.

Рискът не е ограничен до едно приложение. WebKit стои в основата на Safari и, поради правилата на Apple за браузърите в iOS, също така е под Chrome, Firefox и други браузъри за iPhone, дори когато носят различни търговски марки.

Данните сочат, че много потребители все още не са преминали към новата версия. Данни на StatCounter, цитирани от Tom’s Guide, показват, че към януари 2026 г. iOS 26 е инсталиран на 15,4% от iPhone-ите, съобщава сайтът, което е далеч зад темпото на предишни обновления на iOS.

Част от нежеланието е свързано с интерфейса, а не със сигурността. BGR съобщи тази седмица, че iOS 26.2 добавя нови опции, предназначени да подобрят четимостта в дизайна на Apple „ Liquid Glass“, включително нови избори „Glass“ и „Solid“ за часовника на заключения екран и превключватели за намаляване на прозрачността.

Фирмите за сигурност казват, че стъпката с рестартирането не е козметична. Изследователят от Malwarebytes Питер Арнц написа на 13 януари, че рестартирането може да изчисти „злонамерен софтуер, резидиращ в паметта“ — код, който работи в оперативната памет на устройството — „освен ако по някакъв начин не е придобил устойчивост“, и той твърди, че „Аз не съм цел“ не е „жизнеспособна стратегия за сигурност.“

Apple отделно предупреди потребителите да внимават за измами, които се възползват от заглавията за сигурност. „Известията за заплахи от Apple никога няма да ви помолят да кликнете върху линкове“, казва компанията, като съветва потребителите да проверяват известията, като влязат в своя Apple акаунт, вместо да следват подканите в съобщенията.

Въпреки това има ограничения в това, което цикълът рестарт-актуализация може да постигне. Apple не е разкрила кой е бил целта или как са работили атаките, а рестартирането няма да помогне, ако нападателят е постигнал устойчивост или ако съществуват други непоправени уязвимости. Самият език на компанията също сочи към целенасочени операции — не масово, сред всички потребители — което означава, че най-голямата неизвестност е дали инструментите ще се разпространят извън първоначалните жертви.

iOS 26 vs iOS 26 (2) - Apple’s listening!

Technology News

  • Lawmakers flag loophole lets Chinese institutions access US-backed supercomputing resources
    January 16, 2026, 7:06 PM EST. Lawmakers are examining a loophole in the National Science Foundation's ACCESS program that could let Chinese institutions access or observe U.S.-funded high-performance computing (HPC) resources. Rep. John Moolenaar, R-Mich., chairman of the House China Select Committee, sent a letter to NSF interim director Brian Stone requesting the removal of China-linked entities from ACCESS. The program provides free, nationwide HPC access to U.S.-based researchers; overseas collaborators can join if a U.S. PI authorizes them. Screenshots cited by the committee show several major Chinese universities listed as eligible, including the National University of Defense and Technology. The panel warns the arrangement may undermine the export-control regime, allowing remote simulations and model training from China without licenses. NSF did not immediately comment; Moolenaar requested records on approved Chinese entities and allocations by Feb. 6.