SAN FRANCISCO, 16. tammikuuta 2026, 01:07 PST
- Uudet varoitukset kehottavat iPhonen omistajia päivittämään iOS 26.2:een (tai iOS 18.7.3:een vanhemmissa malleissa) ja käynnistämään laitteet uudelleen
- Apple on kertonut, että taustalla olevia WebKit-haavoittuvuuksia on käytetty ”äärimmäisen kehittyneissä” kohdennetuissa hyökkäyksissä
- Hidas siirtyminen iOS 26:een on jättänyt monet laitteet vanhemmalle ohjelmistolle, StatCounterin Tom’s Guidelle antamien lukujen mukaan
Uudet varoitukset kehottavat iPhonen omistajia päivittämään laitteensa ja käynnistämään ne uudelleen, kun raportit ovat tuoneet esiin, että kohdennettuihin hyökkäyksiin liittyvät tietoturvakorjaukset sisältyvät Applen uusimpiin iOS-julkaisuihin.
Miksi sillä on nyt väliä: Apple on yhdistänyt kaksi WebKitin — Safarin ja kaikkien iPhonen selainten taustalla olevan verkkokoneiston — haavoittuvuutta hyökkäyksiin, joita se kuvailee erittäin kehittyneiksi. Onnistunut hyökkäys voi alkaa haitallisesti muotoillusta verkkosisällöstä, jolloin tavallinen selaaminen voi muuttua mahdolliseksi hyökkäyspisteeksi.
Kehotus osuu Applen ohjelmistojulkaisun sekavaan hetkeen. Tietoturvakorjaukset koskevat iOS 26.2:ta uudemmille iPhoneille ja iOS 18.7.3:a vanhemmille malleille, jättäen päivityksiä viivyttelevät käyttäjät vähemmän suojatuiksi kuin he luulevat olevansa.
Apple kertoi tietoturvamuistiinpanoissaan, että se oli ”tietoinen raportista”, jonka mukaan WebKit-ongelmia ”saatettiin käyttää hyväksi” ”äärimmäisen kehittyneessä hyökkäyksessä”, joka kohdistui ”tiettyihin yksilöihin”, jotka käyttivät iOS:n versioita ennen iOS 26:ta. Apple antoi tunnustuksen Googlen Threat Analysis Groupille yhdestä raportista ja kertoi toisen tunnistetun Applen ja Googlen toimesta.
Virheet on merkitty tunnuksilla CVE-2025-14174 ja CVE-2025-43529, Applen tiedotteiden mukaan. Apple kertoi, että korjaukset koskivat use-after-free-ongelmaa ja muistinkorruptio-ongelmaa — molemmat ohjelmistovirheitä, joiden avulla hyökkääjä voi vioittaa muistia ja mahdollisesti suorittaa koodia ohjaamalla selaimen väärään tilaan.
Riski ei rajoitu yhteen sovellukseen. WebKit on Safarin taustalla ja Applen iOS-selainsääntöjen vuoksi myös Chromen, Firefoxin ja muiden iPhonen selainten pohjalla, vaikka niillä olisi eri brändinimi.
Tietojen mukaan monet käyttäjät eivät ole vielä siirtyneet uuteen versioon. StatCounterin Tom’s Guidelle antamien lukujen mukaan iOS 26:n käyttöönotto oli tammikuussa 2026 vain 15,4 % iPhoneista, mikä on sivuston mukaan selvästi jäljessä aiempien iOS-päivitysten tahdista.
Osa vastahakoisuudesta liittyy käyttöliittymään, ei tietoturvaan. BGR raportoi tällä viikolla, että iOS 26.2 tuo uusia vaihtoehtoja, joiden tarkoituksena on parantaa luettavuutta Applen ” Liquid Glass” -muotoilussa, mukaan lukien uudet ”Glass” ja ”Solid” -vaihtoehdot lukitusnäytön kellolle sekä läpinäkyvyyden vähentämisen kytkimet.
Turvayritykset sanovat, että uudelleenkäynnistysvaihe ei ole kosmeettinen. Malwarebytes-tutkija Pieter Arntz kirjoitti 13. tammikuuta, että uudelleenkäynnistys voi poistaa ”muistissa olevan haittaohjelman” – koodin, joka toimii laitteen käyttömuistissa – ”ellei se ole jotenkin saanut pysyvyyttä”, ja hän totesi, että ”en ole kohde” ei ole ”toimiva turvallisuusstrategia”.
Apple on erikseen varoittanut käyttäjiä huijauksista, jotka ratsastavat tietoturvauutisilla. ”Applen uhkailmoitukset eivät koskaan pyydä sinua klikkaamaan mitään linkkejä”, yhtiö sanoo ja neuvoo käyttäjiä varmistamaan ilmoitukset kirjautumalla Apple-tililleen sen sijaan, että seuraisivat viestien kehotuksia.
Silti uudelleenkäynnistys- ja päivityssyklillä on rajansa. Apple ei ole kertonut, keitä kohdistettiin tai miten hyökkäykset toimivat, eikä uudelleenkäynnistys auta, jos hyökkääjä on saavuttanut pysyvyyden tai jos on muita paikkaamattomia haavoittuvuuksia. Yhtiön oma viestintä viittaa myös kohdennettuihin operaatioihin – ei laajaan, kuluttajatasoiseen epidemiaan – mikä tarkoittaa, että suurin epävarmuus on siinä, leviääkö työkalusto alkuperäisten uhrien ulkopuolelle.