SYDNEY, 18 stycznia 2026, 21:27 AEDT
- Apple twierdzi, że dwie luki WebKit mogły zostać wykorzystane w „wyjątkowo zaawansowanych” ukierunkowanych atakach na wersje iOS starsze niż iOS 26
- Poprawki znajdują się w iOS 26.2 dla nowszych iPhone’ów oraz iOS 18.7.3 dla starszych modeli, według listy zabezpieczeń Apple
- Według danych śledzących wdrożenie iOS 26.2 wydaje się nierównomierne, pozostawiając długi ogon urządzeń na starszym oprogramowaniu
Apple apeluje do użytkowników iPhone’ów o zaktualizowanie i ponowne uruchomienie urządzeń po ujawnieniu poprawek dla dwóch luk WebKit, które – jak twierdzi – mogły zostać wykorzystane w „wyjątkowo zaawansowanym” ataku na konkretne, wybrane osoby na wersjach iOS starszych niż iOS 26. (Apple Support)
Luki znajdują się w WebKit, silniku przeglądarki napędzającym Safari i obsługującym większość treści internetowych wyświetlanych na iPhone’ach. Jeden z błędów (CVE-2025-43529) mógł umożliwić „wykonanie dowolnego kodu” poprzez złośliwie spreparowaną treść internetową — mówiąc prosto, atakujący mógłby potencjalnie uruchomić kod na urządzeniu po załadowaniu przez użytkownika niebezpiecznego materiału z sieci. (NVD)
To ma teraz znaczenie, ponieważ znacząca część bazy iPhone’ów wydaje się nadal korzystać ze starszego oprogramowania. Dane StatCounter dotyczące wersji iOS na świecie za grudzień pokazały, że iOS 26.2 ma udział 1,97%, a firma ostrzegła, że iOS 26 jest błędnie raportowany jako iOS 18.7 i 18.6 w Safari, co zaciemnia obraz. (StatCounter Global Stats)
Apple wydało iOS 26.2 dla iPhone’ów 11 i nowszych oraz iOS 18.7.3 dla urządzeń takich jak iPhone XS, XS Max i XR, oba 12 grudnia 2025 r., jak wynika z listy wydań zabezpieczeń. Ta sama partia aktualizacji objęła także inne urządzenia Apple, w tym Safari 26.2 oraz nowsze wersje watchOS, tvOS i visionOS. (Apple Support)
Australijski portal The New Daily zwrócił uwagę na akcję ponownego uruchamiania i aktualizacji w ostatnim dniu, opisując to jako ukierunkowane ataki hakerskie i oprogramowanie szpiegujące oraz zauważając, że Grupa Analiz Zagrożeń Google współpracowała z Apple przy wykryciu naruszenia. (The New Daily)
Wskazówki wsparcia Apple mówią, że użytkownicy mogą zaktualizować urządzenie bezprzewodowo, przechodząc do Ustawienia, następnie Ogólne, potem Uaktualnienia oprogramowania i stukając Pobierz i zainstaluj, jeśli aktualizacja jest dostępna. „Utrzymywanie oprogramowania w najnowszej wersji to jedna z najważniejszych rzeczy, jakie możesz zrobić, aby zachować bezpieczeństwo swojego produktu Apple” – podkreśla Apple. (Apple Support)
Pieter Arntz, badacz złośliwego oprogramowania w Malwarebytes, napisał, że ponowne uruchomienie może być praktycznym rozwiązaniem tymczasowym, ponieważ „gdy ponownie uruchamiasz urządzenie, wszelkie złośliwe oprogramowanie rezydujące w pamięci jest usuwane” — chyba że uzyskało trwałość. Ostrzegł też przed samozadowoleniem: „Nie jestem celem” to nie jest skuteczna strategia bezpieczeństwa, napisał. (Malwarebytes)
Niemniej jednak Apple nie ujawniło, kto był celem ani ile urządzeń mogło zostać zaatakowanych, a ponowne uruchomienie nie zastępuje aktualizacji. Jeśli urządzenie zostało już zainfekowane i atakujący ma sposób, by ponownie uzyskać dostęp — lub jeśli narzędzie przetrwa ponowne uruchomienie — restart daje tylko czas, nie zamyka luki.
Dla większości użytkowników wniosek jest prosty: zainstaluj najnowszą wersję iOS dostępną dla Twojego modelu, a następnie uruchom urządzenie ponownie. Ataki przez przeglądarkę nie wymagają instalowania aplikacji przez użytkownika, a długi czas między wydaniem poprawki a jej wdrożeniem to moment, w którym ukierunkowane kampanie najczęściej mają pole do popisu.