SYDNEY, 2026. január 18., 21:27 AEDT
- Az Apple szerint két WebKit-hibát „rendkívül kifinomult” célzott támadásokban használhattak ki az iOS 26 előtti verziókon
- A javítások az újabb iPhone-okhoz az iOS 26.2-ben, a régebbi modellekhez pedig az iOS 18.7.3-ban érhetők el az Apple biztonsági listái szerint
- Az iOS 26.2 elterjedtsége a követési adatok szerint egyenetlen, így sok eszköz marad régebbi szoftveren
Az Apple arra kéri az iPhone-felhasználókat, hogy frissítsék és indítsák újra készülékeiket, miután két WebKit-sebezhetőség javítását jelentette be, amelyekkel – közlése szerint – „rendkívül kifinomult” támadást hajtottak végre bizonyos célzott személyek ellen az iOS 26 előtti verziókon. (Apple Support)
A hibák a WebKitben találhatók, abban a böngészőmotorban, amely a Safarit működteti, és az iPhone-okon megjelenített webtartalom nagy részét kezeli. Az egyik hibát (CVE-2025-43529) „tetszőleges kód futtatására” lehet kihasználni rosszindulatúan összeállított webtartalommal – egyszerűen fogalmazva: a támadó kódot futtathat az eszközön, miután a felhasználó betölt egy ártó weboldalt. (NVD)
Ez most azért fontos, mert az iPhone-ok jelentős része még mindig régebbi szoftvert futtat. A StatCounter decemberi globális iOS-verzió adatai szerint az iOS 26.2 aránya 1,97% volt, és a cég figyelmeztetett, hogy az iOS 26-ot a Safari tévesen iOS 18.7-nek és 18.6-nak jelentette, ami megnehezíti az áttekintést. (StatCounter Global Stats)
Az Apple 2025. december 12-én adta ki az iOS 26.2-t az iPhone 11 és újabb modellekhez, valamint az iOS 18.7.3-at olyan készülékekhez, mint az iPhone XS, XS Max és XR – derül ki a vállalat biztonsági kiadási listájából. Ugyanehhez a kiadási csomaghoz tartozott a Safari 26.2, valamint a watchOS, tvOS és visionOS újabb verzióinak frissítése is. (Apple Support)
Az ausztrál The New Daily kiemelte az elmúlt napokban a frissítésre és újraindításra vonatkozó felhívást, a tevékenységet célzott hackelésnek és kémprogramnak nevezve, és megjegyezte, hogy a Google Threat Analysis Group az Apple-lel együttműködve dolgozott az incidensen. (The New Daily)
Az Apple támogatási útmutatója szerint a felhasználók vezeték nélkül frissíthetnek a Beállítások, majd az Általános, majd a Szoftverfrissítés menüpontban, és a Letöltés és telepítés gombra koppintva, ha elérhető frissítés. „A szoftver naprakészen tartása az egyik legfontosabb dolog, amit tehet Apple-terméke biztonsága érdekében” – közölte az Apple. (Apple Support)
Pieter Arntz, a Malwarebytes kártevőelemző kutatója azt írta, hogy az újraindítás gyakorlati átmeneti megoldás lehet, mert „amikor újraindítja az eszközt, minden memóriában lévő kártevő törlődik” – kivéve, ha az már tartósan megtelepedett. Arra is figyelmeztetett, hogy a túlzott magabiztosság veszélyes: „Én nem vagyok célpont” – ez nem működő biztonsági stratégia, írta. (Malwarebytes)
Ennek ellenére az Apple nem közölte, hogy kiket céloztak meg, vagy hány eszközt érinthetett a támadás, és az újraindítás nem helyettesíti a javítást. Ha egy eszköz már kompromittálódott, és a támadónak van módja visszajutni – vagy ha egy eszköz túléli az újraindítást –, az újraindítás csak időt nyer, de nem szünteti meg a sebezhetőséget.
A legtöbb felhasználó számára a tanulság egyszerű: telepítse a modelljéhez elérhető legfrissebb iOS-t, majd indítsa újra az eszközt. A webalapú támadásokhoz nincs szükség alkalmazás telepítésére, és a javítás kiadása és annak elterjedése közötti hosszú időszakban találják meg a célzott kampányok a lehetőséget.