Alert „Uruchom ponownie teraz” na iPhone: Dlaczego aktualizacja zabezpieczeń iOS 26.2 nagle stała się ważna

18 stycznia, 2026
Apple’s “Restart Now” iPhone Alert: Why the iOS 26.2 Security Update Suddenly Matters

SYDNEY, 18 stycznia 2026, 21:27 AEDT

  • Apple twierdzi, że dwie luki WebKit mogły zostać wykorzystane w „wyjątkowo zaawansowanych” ukierunkowanych atakach na wersje iOS starsze niż iOS 26
  • Poprawki znajdują się w iOS 26.2 dla nowszych iPhone’ów oraz iOS 18.7.3 dla starszych modeli, według listy zabezpieczeń Apple
  • Według danych śledzących wdrożenie iOS 26.2 wydaje się nierównomierne, pozostawiając długi ogon urządzeń na starszym oprogramowaniu

Apple apeluje do użytkowników iPhone’ów o zaktualizowanie i ponowne uruchomienie urządzeń po ujawnieniu poprawek dla dwóch luk WebKit, które – jak twierdzi – mogły zostać wykorzystane w „wyjątkowo zaawansowanym” ataku na konkretne, wybrane osoby na wersjach iOS starszych niż iOS 26. 1

Luki znajdują się w WebKit, silniku przeglądarki napędzającym Safari i obsługującym większość treści internetowych wyświetlanych na iPhone’ach. Jeden z błędów (CVE-2025-43529) mógł umożliwić „wykonanie dowolnego kodu” poprzez złośliwie spreparowaną treść internetową — mówiąc prosto, atakujący mógłby potencjalnie uruchomić kod na urządzeniu po załadowaniu przez użytkownika niebezpiecznego materiału z sieci. 2

To ma teraz znaczenie, ponieważ znacząca część bazy iPhone’ów wydaje się nadal korzystać ze starszego oprogramowania. Dane StatCounter dotyczące wersji iOS na świecie za grudzień pokazały, że iOS 26.2 ma udział 1,97%, a firma ostrzegła, że iOS 26 jest błędnie raportowany jako iOS 18.7 i 18.6 w Safari, co zaciemnia obraz. 3

Apple wydało iOS 26.2 dla iPhone’ów 11 i nowszych oraz iOS 18.7.3 dla urządzeń takich jak iPhone XS, XS Max i XR, oba 12 grudnia 2025 r., jak wynika z listy wydań zabezpieczeń. Ta sama partia aktualizacji objęła także inne urządzenia Apple, w tym Safari 26.2 oraz nowsze wersje watchOS, tvOS i visionOS. 4

Australijski portal The New Daily zwrócił uwagę na akcję ponownego uruchamiania i aktualizacji w ostatnim dniu, opisując to jako ukierunkowane ataki hakerskie i oprogramowanie szpiegujące oraz zauważając, że Grupa Analiz Zagrożeń Google współpracowała z Apple przy wykryciu naruszenia. 5

Wskazówki wsparcia Apple mówią, że użytkownicy mogą zaktualizować urządzenie bezprzewodowo, przechodząc do Ustawienia, następnie Ogólne, potem Uaktualnienia oprogramowania i stukając Pobierz i zainstaluj, jeśli aktualizacja jest dostępna. „Utrzymywanie oprogramowania w najnowszej wersji to jedna z najważniejszych rzeczy, jakie możesz zrobić, aby zachować bezpieczeństwo swojego produktu Apple” – podkreśla Apple. 6

Pieter Arntz, badacz złośliwego oprogramowania w Malwarebytes, napisał, że ponowne uruchomienie może być praktycznym rozwiązaniem tymczasowym, ponieważ „gdy ponownie uruchamiasz urządzenie, wszelkie złośliwe oprogramowanie rezydujące w pamięci jest usuwane” — chyba że uzyskało trwałość. Ostrzegł też przed samozadowoleniem: „Nie jestem celem” to nie jest skuteczna strategia bezpieczeństwa, napisał. 7

Niemniej jednak Apple nie ujawniło, kto był celem ani ile urządzeń mogło zostać zaatakowanych, a ponowne uruchomienie nie zastępuje aktualizacji. Jeśli urządzenie zostało już zainfekowane i atakujący ma sposób, by ponownie uzyskać dostęp — lub jeśli narzędzie przetrwa ponowne uruchomienie — restart daje tylko czas, nie zamyka luki.

Dla większości użytkowników wniosek jest prosty: zainstaluj najnowszą wersję iOS dostępną dla Twojego modelu, a następnie uruchom urządzenie ponownie. Ataki przez przeglądarkę nie wymagają instalowania aplikacji przez użytkownika, a długi czas między wydaniem poprawki a jej wdrożeniem to moment, w którym ukierunkowane kampanie najczęściej mają pole do popisu.

iOS 26.3 - Apple Slipped!