Az Apple „Most indítsa újra” iPhone-értesítése: Miért lett hirtelen fontos az iOS 26.2 biztonsági frissítés

január 19, 2026
Apple’s “Restart Now” iPhone Alert: Why the iOS 26.2 Security Update Suddenly Matters

SYDNEY, 2026. január 18., 21:27 AEDT

  • Az Apple szerint két WebKit-hibát „rendkívül kifinomult” célzott támadásokban használhattak ki az iOS 26 előtti verziókon
  • A javítások az újabb iPhone-okhoz az iOS 26.2-ben, a régebbi modellekhez pedig az iOS 18.7.3-ban érhetők el az Apple biztonsági listái szerint
  • Az iOS 26.2 elterjedtsége a követési adatok szerint egyenetlen, így sok eszköz marad régebbi szoftveren

Az Apple arra kéri az iPhone-felhasználókat, hogy frissítsék és indítsák újra készülékeiket, miután két WebKit-sebezhetőség javítását jelentette be, amelyekkel – közlése szerint – „rendkívül kifinomult” támadást hajtottak végre bizonyos célzott személyek ellen az iOS 26 előtti verziókon. 1

A hibák a WebKitben találhatók, abban a böngészőmotorban, amely a Safarit működteti, és az iPhone-okon megjelenített webtartalom nagy részét kezeli. Az egyik hibát (CVE-2025-43529) „tetszőleges kód futtatására” lehet kihasználni rosszindulatúan összeállított webtartalommal – egyszerűen fogalmazva: a támadó kódot futtathat az eszközön, miután a felhasználó betölt egy ártó weboldalt. 2

Ez most azért fontos, mert az iPhone-ok jelentős része még mindig régebbi szoftvert futtat. A StatCounter decemberi globális iOS-verzió adatai szerint az iOS 26.2 aránya 1,97% volt, és a cég figyelmeztetett, hogy az iOS 26-ot a Safari tévesen iOS 18.7-nek és 18.6-nak jelentette, ami megnehezíti az áttekintést. 3

Az Apple 2025. december 12-én adta ki az iOS 26.2-t az iPhone 11 és újabb modellekhez, valamint az iOS 18.7.3-at olyan készülékekhez, mint az iPhone XS, XS Max és XR – derül ki a vállalat biztonsági kiadási listájából. Ugyanehhez a kiadási csomaghoz tartozott a Safari 26.2, valamint a watchOS, tvOS és visionOS újabb verzióinak frissítése is. 4

Az ausztrál The New Daily kiemelte az elmúlt napokban a frissítésre és újraindításra vonatkozó felhívást, a tevékenységet célzott hackelésnek és kémprogramnak nevezve, és megjegyezte, hogy a Google Threat Analysis Group az Apple-lel együttműködve dolgozott az incidensen. 5

Az Apple támogatási útmutatója szerint a felhasználók vezeték nélkül frissíthetnek a Beállítások, majd az Általános, majd a Szoftverfrissítés menüpontban, és a Letöltés és telepítés gombra koppintva, ha elérhető frissítés. „A szoftver naprakészen tartása az egyik legfontosabb dolog, amit tehet Apple-terméke biztonsága érdekében” – közölte az Apple. 6

Pieter Arntz, a Malwarebytes kártevőelemző kutatója azt írta, hogy az újraindítás gyakorlati átmeneti megoldás lehet, mert „amikor újraindítja az eszközt, minden memóriában lévő kártevő törlődik” – kivéve, ha az már tartósan megtelepedett. Arra is figyelmeztetett, hogy a túlzott magabiztosság veszélyes: „Én nem vagyok célpont” – ez nem működő biztonsági stratégia, írta. 7

Ennek ellenére az Apple nem közölte, hogy kiket céloztak meg, vagy hány eszközt érinthetett a támadás, és az újraindítás nem helyettesíti a javítást. Ha egy eszköz már kompromittálódott, és a támadónak van módja visszajutni – vagy ha egy eszköz túléli az újraindítást –, az újraindítás csak időt nyer, de nem szünteti meg a sebezhetőséget.

A legtöbb felhasználó számára a tanulság egyszerű: telepítse a modelljéhez elérhető legfrissebb iOS-t, majd indítsa újra az eszközt. A webalapú támadásokhoz nincs szükség alkalmazás telepítésére, és a javítás kiadása és annak elterjedése közötti hosszú időszakban találják meg a célzott kampányok a lehetőséget.

iOS 26.3 - Apple Lost It!