SYDNEY, 18 jan 2026, 21:27 AEDT
- Apple säger att två WebKit-sårbarheter kan ha använts i ”extremt sofistikerade” riktade attacker mot iOS-versioner före iOS 26
- Åtgärderna finns i iOS 26.2 för nyare iPhones och iOS 18.7.3 för äldre modeller, enligt Apples säkerhetslistor
- Användningen av iOS 26.2 verkar ojämn enligt spårningsdata, vilket lämnar en lång svans av enheter med äldre mjukvara
Apple uppmanar iPhone-användare att uppdatera och starta om sina enheter efter att ha offentliggjort åtgärder för två WebKit-sårbarheter som de säger kan ha utnyttjats i en ”extremt sofistikerad” attack mot specifika riktade individer på iOS-versioner före iOS 26. (Apple Support)
Sårbarheterna finns i WebKit, webbläsarmotorn som driver Safari och hanterar mycket av webb-innehållet som visas på iPhones. En av buggarna (CVE-2025-43529) kan tillåta ”godtycklig kodexekvering” via illasinnat utformat webb-innehåll — enkelt uttryckt kan en angripare potentiellt köra kod på en enhet efter att en användare laddat fientligt webbmaterial. (NVD)
Det är viktigt nu eftersom en betydande andel av iPhone-användarna fortfarande verkar köra äldre mjukvara. StatCounters globala iOS-versionsdata för december visade iOS 26.2 på 1,97 %, och företaget varnade för att iOS 26 felaktigt rapporterades som iOS 18.7 och 18.6 i Safari, vilket försvårar bilden. (StatCounter Global Stats)
Apple släppte iOS 26.2 för iPhone 11 och senare, och iOS 18.7.3 för enheter som iPhone XS, XS Max och XR, båda den 12 dec 2025, enligt företagets lista över säkerhetsuppdateringar. Samma uppdateringsomgång inkluderade även uppdateringar för Apples övriga sortiment, inklusive Safari 26.2 och nyare versioner av watchOS, tvOS och visionOS. (Apple Support)
Australiska The New Daily uppmärksammade uppmaningen att starta om och uppdatera det senaste dygnet, beskrev händelsen som riktade hack och spionprogram och noterade att Googles Threat Analysis Group samarbetade med Apple kring intrånget. (The New Daily)
Apples supportvägledning säger att användare kan uppdatera trådlöst genom att gå till Inställningar, sedan Allmänt, sedan Programuppdatering, och trycka på Ladda ner och installera om en uppdatering finns tillgänglig. ”Att hålla din mjukvara uppdaterad är en av de viktigaste sakerna du kan göra för att upprätthålla säkerheten för din Apple-produkt”, sade Apple. (Apple Support)
Pieter Arntz, malware-intelligensforskare på Malwarebytes, skrev att omstart kan vara en praktisk tillfällig lösning eftersom ”när du startar om din enhet rensas all minnesresiderande skadlig kod” — om den inte har fått persistens. Han varnade också för att vara självgod: ”Jag är inte ett mål” är ingen hållbar säkerhetsstrategi, skrev han. (Malwarebytes)
Ändå har Apple inte redogjort för vem som var måltavla eller hur många enheter som kan ha drabbats, och en omstart är inte en ersättning för att installera säkerhetsuppdateringar. Om en enhet redan är komprometterad och angriparen har ett sätt att ta sig in igen – eller om ett verktyg överlever omstarter – köper en omstart tid, men den stänger inte säkerhetshålet.
För de flesta användare är slutsatsen tydlig: installera den senaste versionen av iOS som finns tillgänglig för din modell och starta sedan om. Webbaserade attacker kräver inte att användaren installerar en app, och det långa glappet mellan att en uppdatering släpps och att den installeras är där riktade attacker ofta får fäste.