SAN FRANCISCO, 19 stycznia 2026, 03:30 PST
- Apple poinformowało, że dwie luki WebKit naprawione w iOS 26.2 mogły zostać wykorzystane w „wyjątkowo zaawansowanych” atakach ukierunkowanych
- Portale technologiczne i bezpieczeństwa apelują do użytkowników, którzy zwlekali z aktualizacją iOS 26, aby zaktualizowali i ponownie uruchomili urządzenia
- Eksperci twierdzą, że ponowne uruchomienie może zakłócić działanie niektórego złośliwego oprogramowania, ale głównym rozwiązaniem pozostają poprawki
Badacze bezpieczeństwa i portale technologiczne ponownie apelują do użytkowników iPhone’ów o aktualizację do iOS 26.2 i ponowne uruchomienie urządzeń, ostrzegając, że Apple już załatało luki WebKit wykorzystywane w atakach ukierunkowanych. Ponowny apel pojawia się, gdy wielu użytkowników opiera się nowemu wyglądowi „Liquid Glass” w iOS 26, co spowolniło tempo aktualizacji i pozostawiło starsze oprogramowanie w szerokim użyciu. 1
Notatki bezpieczeństwa Apple dla iOS 26.2 i iPadOS 26.2 informowały, że przetwarzanie „złośliwie spreparowanych treści internetowych” może prowadzić do wykonania dowolnego kodu lub uszkodzenia pamięci. Apple poinformowało, że jest świadome doniesień, iż luki „mogły zostać wykorzystane w wyjątkowo zaawansowanym ataku na konkretne, wybrane osoby” korzystające z wersji iOS starszych niż iOS 26. 2
Pieter Arntz, badacz złośliwego oprogramowania w Malwarebytes, napisał, że Apple załatało dwie luki „zero-day” w WebKit 12 grudnia, a ponowne uruchomienie urządzenia usuwa „złośliwe oprogramowanie rezydujące w pamięci”, o ile nie uzyskało ono trwałości. „Aktualizacja wymaga ponownego uruchomienia, więc to sytuacja korzystna podwójnie,” napisał Arntz. 3
Strona z wydaniami bezpieczeństwa Apple wymienia iOS 26.2 dla iPhone 11 i nowszych oraz iOS 18.7.3 dla starszych modeli, w tym iPhone XS i iPhone XR, oba z datą 12 grudnia 2025. Firma wydała poprawki tego samego dnia dla macOS, Safari, watchOS, tvOS i visionOS. 4
The Independent podał, że luki WebKit powiązano z najemniczym oprogramowaniem szpiegującym — komercyjnym oprogramowaniem do inwigilacji, zwykle wykorzystywanym w ściśle ukierunkowanych kampaniach hakerskich — a iOS 26 wprowadza zabezpieczenia takie jak ochrona przed odciskami palców w Safari i zabezpieczenia przed ryzykownymi połączeniami przewodowymi, a także funkcje antyphishingowe. 5
WebKit to silnik przeglądarki Apple, a jego luki mogą dotyczyć nie tylko Safari, ale także innych aplikacji wyświetlających treści internetowe. „Zero-day” to luka wykorzystywana zanim większość użytkowników zainstaluje poprawkę, co daje atakującym okno do szybkiego działania.
Amerykańska Agencja Bezpieczeństwa Narodowego wcześniej zalecała rutynowe ponowne uruchamianie urządzeń, pisząc w przewodniku bezpieczeństwa mobilnego: „Wyłączaj i włączaj urządzenie co tydzień.” Ten krok sam w sobie nie jest rozwiązaniem, ale może przerwać ataki, które działają tylko w pamięci do czasu ponownego uruchomienia.
Apple zaleca aktualizację przez Ustawienia > Ogólne > Uaktualnienia, a włączenie automatycznych aktualizacji to najprostszy sposób na bieżące poprawki. „Aktualizowanie oprogramowania to jedna z najważniejszych rzeczy, jakie możesz zrobić,” podkreśla Apple. 6
Dla osób, które uważają, że mogą być wybrane jako cel — aktywiści, dziennikarze, dyrektorzy — Apple wskazuje również na Tryb Blokady, opcjonalną „ekstremalną ochronę”, która ogranicza niektóre aplikacje, strony internetowe i funkcje, aby zmniejszyć powierzchnię ataku. Apple twierdzi, że „większość ludzi nigdy nie jest celem ataków tego typu.” 7
Apple nie podało szczegółów, kto był celem, jak działały ataki ani czy narzędzia rozprzestrzeniły się poza opisane ofiary. Samo ponowne uruchomienie nie zastępuje aktualizacji; złośliwe oprogramowanie, które uzyska trwałość, może powrócić, a użytkownicy, którzy opóźniają aktualizacje, pozostają narażeni, gdy pojawiają się nowe luki.
Felieton w Forbes z 18 stycznia również promował komunikat „wyłącz i włącz ponownie”, powtarzając wezwania do ponownego uruchamiania, gdy właściciele iPhone’ów rozważają przejście na iOS 26. 8