SAN FRANCISCO, 19. januar 2026, 03:30 PST
- Apple je saopštio da su dve WebKit ranjivosti ispravljene u iOS 26.2 možda korišćene u „izuzetno sofisticiranim“ ciljanima napadima
- Tehnološki i bezbednosni portali apeluju na korisnike koji su odlagali iOS 26 da ažuriraju i restartuju uređaje
- Stručnjaci kažu da restartovanje može da prekine delovanje nekog malvera, ali da su zakrpe i dalje glavno rešenje
Istraživači bezbednosti i sajtovi za potrošačku tehnologiju ponovo apeluju na korisnike iPhone-a da ažuriraju na iOS 26.2 i restartuju svoje uređaje, upozoravajući da je Apple već ispravio WebKit bagove korišćene u ciljanima napadima. Obnovljeni apel dolazi jer mnogi korisnici odbijaju „Liquid Glass“ dizajn iOS-a 26, što je usporilo prelazak i ostavilo stariji softver u širokoj upotrebi. (Tom’s Guide)
Apple-ove bezbednosne beleške za iOS 26.2 i iPadOS 26.2 navode da obrada „zlonamerno kreiranog web sadržaja“ može dovesti do proizvoljnog izvršavanja koda ili oštećenja memorije. Apple je naveo da je upoznat sa izveštajima da su problemi „možda iskorišćeni u izuzetno sofisticiranom napadu na specifične ciljne pojedince“ koji koriste verzije iOS-a pre iOS 26. (Apple Support)
Pieter Arntz, istraživač malvera u Malwarebytes-u, napisao je da je Apple ispravio dve WebKit „zero-day“ ranjivosti 12. decembra i da restartovanje uređaja uklanja „malver koji živi u memoriji“ osim ako nije stekao trajnost. „Ažuriranje zahteva restart, što ovo čini dvostrukom pobedom“, napisao je Arntz. (Malwarebytes)
Apple-ova stranica sa bezbednosnim izdanjima navodi iOS 26.2 za iPhone 11 i novije, i iOS 18.7.3 za starije modele uključujući iPhone XS i iPhone XR, oba sa datumom 12. decembar 2025. Kompanija je istog dana izdala zakrpe za macOS, Safari, watchOS, tvOS i visionOS. (Apple Support)
The Independent navodi da su WebKit bagovi povezani sa plaćeničkim špijunskim softverom — komercijalnim softverom za nadzor koji se obično koristi u strogo ciljanima hakerskim kampanjama — i da iOS 26 donosi zaštite kao što su odbrane od Safari otiska prsta i zaštite od rizičnih žičanih konekcija, uz anti-prevarantske funkcije. (The Independent)
WebKit je Apple-ov pretraživački mehanizam, a njegove slabosti mogu da se prošire i van Safarija na druge aplikacije koje prikazuju web sadržaj. „Zero-day“ je ranjivost koja se iskorišćava pre nego što većina korisnika instalira ispravku, ostavljajući napadačima kratak prozor za delovanje.
Američka Nacionalna bezbednosna agencija je ranije savetovala korisnicima da redovno restartuju uređaje, navodeći u vodiču za mobilnu bezbednost: „Isključite i uključite uređaj jednom nedeljno.“ Taj korak sam po sebi nije rešenje, ali može prekinuti napade koji žive samo u memoriji dok ih restart ne ukloni.
Apple savetuje korisnicima da ažuriraju putem Podešavanja > Opšte > Ažuriranje softvera, i navodi da je uključivanje automatskih ažuriranja najlakši način da dobijate ispravke. „Ažuriranje softvera je jedna od najvažnijih stvari koje možete da uradite“, navodi Apple. (Apple Support)
Za ljude koji veruju da mogu biti izdvojeni — aktiviste, novinare, rukovodioce — Apple takođe ukazuje na Lockdown Mode, opcionu “ekstremnu zaštitu” koja ograničava neke aplikacije, veb sajtove i funkcije kako bi se smanjila površina napada. Apple kaže da “većina ljudi nikada nije meta napada ove prirode.” (Apple podrška)
Apple nije naveo ko je bio meta, kako su napadi funkcionisali, niti da li su alati prošireni van žrtava koje je opisao. Samo restartovanje nije zamena za ažuriranje; malver koji postigne upornost može se vratiti, a korisnici koji odlažu ažuriranja ostaju izloženi kako se pojavljuju novi bagovi.
Forbes kolumna od 18. januara takođe je promovisala poruku “isključi i ponovo uključi”, ponavljajući pozive na restartovanje dok vlasnici iPhone-a razmatraju da li da pređu na iOS 26. (Forbes)