SAN FRANCISCO, 16 stycznia 2026, 01:07 PST
- Nowe ostrzeżenia nakłaniają właścicieli iPhone’ów do aktualizacji do iOS 26.2 (lub iOS 18.7.3 na starszych modelach) i ponownego uruchomienia urządzeń
- Apple poinformowało, że podstawowe luki w WebKit zostały wykorzystane w „wyjątkowo zaawansowanych” atakach ukierunkowanych
- Powolne wdrażanie iOS 26 sprawiło, że wiele urządzeń korzysta ze starszego oprogramowania, według danych StatCounter cytowanych przez Tom’s Guide
Nowe ostrzeżenia nakłaniają właścicieli iPhone’ów do aktualizacji urządzeń i ponownego uruchomienia, po doniesieniach wskazujących, że poprawki bezpieczeństwa dla ataków ukierunkowanych są powiązane z najnowszymi wydaniami iOS od Apple.
Dlaczego to ważne teraz: Apple powiązało dwie luki w WebKit — silniku przeglądarki Safari i wszystkich przeglądarek na iPhone — z atakami, które opisuje jako wysoce zaawansowane. Udany atak może rozpocząć się od złośliwie spreparowanej zawartości internetowej, zamieniając rutynowe przeglądanie w potencjalny punkt wejścia.
Apel pojawia się w trudnym momencie dla wdrażania oprogramowania Apple. Poprawki bezpieczeństwa dla zagrożonych urządzeń obejmują iOS 26.2 dla nowszych iPhone’ów oraz iOS 18.7.3 dla starszych modeli, pozostawiając użytkowników, którzy opóźniają aktualizacje, z mniejszą ochroną, niż im się wydaje.
W swoich notatkach bezpieczeństwa Apple poinformowało, że „jest świadome zgłoszenia”, iż problemy z WebKit „mogły zostać wykorzystane” w „wyjątkowo zaawansowanym ataku” wymierzonym w „konkretne, wybrane osoby” korzystające z wersji iOS sprzed iOS 26. Apple przypisało jedną z informacji Grupie Analiz Zagrożeń Google, a drugą zidentyfikowano wspólnie z Apple i Google.
Błędy są oznaczone jako CVE-2025-14174 i CVE-2025-43529, jak pokazują zalecenia Apple. Firma poinformowała, że poprawki dotyczą problemu use-after-free oraz uszkodzenia pamięci — oba te błędy mogą pozwolić atakującemu na uszkodzenie pamięci i potencjalne uruchomienie kodu poprzez wprowadzenie przeglądarki w nieprawidłowy stan.
Ryzyko nie ogranicza się do jednej aplikacji. WebKit stanowi podstawę Safari, a z powodu zasad Apple dotyczących przeglądarek na iOS, jest także wykorzystywany przez Chrome, Firefox i inne przeglądarki na iPhone, nawet jeśli mają inne nazwy.
Dane sugerują, że wielu użytkowników wciąż nie przeszło na nową wersję. Według danych StatCounter cytowanych przez Tom’s Guide, adopcja iOS 26 wynosiła 15,4% iPhone’ów w styczniu 2026 roku, co jest znacznie wolniejszym tempem niż w przypadku wcześniejszych aktualizacji iOS.
Część niechęci wynika z interfejsu, a nie z bezpieczeństwa. BGR poinformowało w tym tygodniu, że iOS 26.2 dodaje nowe opcje mające poprawić czytelność w projekcie Apple „ Liquid Glass”, w tym nowe opcje „Glass” i „Solid” dla zegara na ekranie blokady oraz przełączniki ograniczające przezroczystość.
Firmy zajmujące się bezpieczeństwem twierdzą, że krok ponownego uruchomienia nie jest kosmetyczny. Badacz Malwarebytes Pieter Arntz napisał 13 stycznia, że ponowne uruchomienie może usunąć „złośliwe oprogramowanie rezydujące w pamięci” — kod działający w pamięci operacyjnej urządzenia — „chyba że w jakiś sposób uzyskał trwałość”, i argumentował, że „nie jestem celem” to „nie jest realna strategia bezpieczeństwa”.Apple osobno ostrzegło użytkowników, aby uważali na oszustwa wykorzystujące nagłówki dotyczące bezpieczeństwa. „Powiadomienia o zagrożeniach od Apple nigdy nie poproszą cię o kliknięcie w żaden link”, informuje firma, zalecając użytkownikom weryfikację alertów poprzez zalogowanie się na swoje konto Apple, zamiast podążać za instrukcjami w wiadomościach.
Nadal istnieją ograniczenia tego, co może zrobić cykl ponownego uruchamiania i aktualizacji. Apple nie ujawniło, kto był celem ani jak działały ataki, a ponowne uruchomienie nie pomoże, jeśli atakujący uzyskał trwałość lub jeśli istnieją inne niezałatane luki. Język używany przez firmę również wskazuje na operacje ukierunkowane — a nie masową, ogólnokonsumencką epidemię — co oznacza, że największą niewiadomą jest to, czy narzędzia rozprzestrzenią się poza początkowe ofiary.