SYDNEY, 18 ian 2026, 21:27 AEDT
- Apple spune că două vulnerabilități WebKit ar fi putut fi folosite în atacuri țintite „extrem de sofisticate” asupra versiunilor iOS anterioare iOS 26
- Remedierile se află în iOS 26.2 pentru iPhone-urile mai noi și iOS 18.7.3 pentru modelele mai vechi, conform listărilor de securitate ale Apple
- Adoptarea iOS 26.2 pare inegală în datele de urmărire, lăsând un număr mare de dispozitive pe software mai vechi
Apple îndeamnă utilizatorii de iPhone să își actualizeze și să repornească dispozitivele după ce a dezvăluit remedieri pentru două vulnerabilități WebKit despre care a spus că ar fi putut fi exploatate într-un atac „extrem de sofisticat” împotriva unor persoane specifice vizate pe versiunile iOS anterioare iOS 26. (Apple Support)
Vulnerabilitățile se află în WebKit, motorul de browser care alimentează Safari și gestionează o mare parte din conținutul web redat pe iPhone-uri. Una dintre erori (CVE-2025-43529) ar putea permite „executarea de cod arbitrar” prin conținut web creat în mod rău intenționat — pe scurt, un atacator ar putea rula cod pe un dispozitiv după ce un utilizator încarcă material web ostil. (NVD)
Acest lucru contează acum deoarece o parte semnificativă a bazei de iPhone pare să ruleze încă software mai vechi. Datele StatCounter privind versiunile iOS la nivel mondial pentru decembrie au arătat iOS 26.2 la 1,97%, iar compania a avertizat că iOS 26 era raportat incorect ca iOS 18.7 și 18.6 în Safari, ceea ce complică situația. (StatCounter Global Stats)
Apple a lansat iOS 26.2 pentru iPhone 11 și modelele ulterioare, și iOS 18.7.3 pentru dispozitive precum iPhone XS, XS Max și XR, ambele pe 12 decembrie 2025, conform listei sale de lansări de securitate. Același lot de lansare a inclus și actualizări pentru gama mai largă Apple, inclusiv Safari 26.2 și versiuni mai noi de watchOS, tvOS și visionOS. (Apple Support)
Publicația australiană The New Daily a evidențiat impulsul de repornire și actualizare din ultima zi, descriind activitatea ca fiind hack-uri țintite și spyware și menționând că Google’s Threat Analysis Group a lucrat împreună cu Apple la breșă. (The New Daily)
Ghidul de asistență Apple spune că utilizatorii pot actualiza wireless mergând la Setări, apoi General, apoi Actualizare software și apăsând pe Descărcare și instalare dacă este disponibilă una. „Menținerea software-ului la zi este unul dintre cele mai importante lucruri pe care le puteți face pentru a menține securitatea produsului Apple”, a spus Apple. (Apple Support)
Pieter Arntz, cercetător în inteligență malware la Malwarebytes, a scris că repornirea poate fi o soluție practică temporară deoarece „când reporniți dispozitivul, orice malware rezident în memorie este eliminat” — cu excepția cazului în care a obținut persistență. El a avertizat, de asemenea, împotriva complacenței: „Nu sunt o țintă” nu este o strategie viabilă de siguranță, a scris el. (Malwarebytes)
Totuși, Apple nu a precizat cine a fost vizat sau câte dispozitive ar fi putut fi afectate, iar repornirea nu este un substitut pentru aplicarea unui patch. Dacă un dispozitiv este deja compromis și atacatorul are o modalitate de a reveni — sau dacă un instrument supraviețuiește repornirilor — o repornire câștigă timp, nu închide breșa.
Pentru majoritatea utilizatorilor, concluzia este clară: instalați cea mai recentă versiune de iOS disponibilă pentru modelul dumneavoastră, apoi reporniți. Atacurile bazate pe web nu necesită ca utilizatorul să instaleze o aplicație, iar perioada lungă dintre lansarea patch-ului și adoptarea acestuia este momentul în care campaniile țintite tind să găsească oportunități.