Wybierz Stronę

Masz starszego iPhone’a? Apple właśnie załatało luki wykorzystywane w realnych atakach

mar 12, 2026 | Cyberflux

W świecie Apple wielu użytkowników zakłada, że największe ryzyko dotyczy wyłącznie najnowszych modeli i bieżących wersji systemu. Tymczasem najnowsza decyzja firmy pokazuje coś odwrotnego: zagrożeniem pozostają także starsze urządzenia, które nadal są używane na co dzień, ale nie dostają już głównych aktualizacji systemowych. Apple opublikowało 11 marca 2026 r. osobne poprawki dla starszej gałęzi iOS 15 i iOS 16 właśnie po to, by załatać luki związane z Coruna na urządzeniach, które „cannot update to the latest iOS version”.  

To bardzo ważny sygnał, bo Apple nie opisuje tu zwykłych błędów znalezionych wewnętrznie podczas testów. W dokumentacji bezpieczeństwa firma wskazuje wprost, że poprawki są „associated with the Coruna exploit”, a część z nich została już wcześniej wdrożona w nowszych wersjach systemu — teraz po prostu cofnięto je na starsze modele. Innymi słowy: użytkownicy nowszych iPhone’ów byli już wcześniej chronieni, a teraz Apple domyka tę samą klasę ryzyka na urządzeniach, które zostały na starszych wersjach iOS.  

Zakres aktualizacji pokazuje, że sprawa dotyczy naprawdę wielu urządzeń. W przypadku iOS 15.8.7 i iPadOS 15.8.7 poprawki trafiły m.in. na iPhone’a 6s, iPhone’a 7, iPhone’a SE 1. generacji, iPada Air 2, iPada mini 4 i iPoda touch 7. generacji. Z kolei iOS 16.7.15 i iPadOS 16.7.15 obejmują m.in. iPhone’a 8, iPhone’a 8 Plus, iPhone’a X, iPada 5. generacji oraz starsze modele iPada Pro. To oznacza, że mówimy nie o niszowej grupie urządzeń, ale o sprzętach, które wciąż są aktywnie używane przez wiele osób i organizacji.  

Same błędy też nie wyglądają błaho. Apple opisuje podatności w Kernelu oraz WebKit, czyli dwóch wyjątkowo wrażliwych obszarach systemu. W iOS 15.8.7 firma poprawiła błąd, przez który aplikacja mogła wykonać dowolny kod z uprawnieniami kernela, a także kilka problemów w WebKit, gdzie odpowiednio przygotowana treść internetowa mogła prowadzić do wykonania kodu albo uszkodzenia pamięci. W iOS 16.7.15 załatano kolejną lukę WebKit prowadzącą do memory corruption przy przetwarzaniu złośliwie przygotowanej zawartości WWW.  

To właśnie dlatego temat jest większy niż zwykły komunikat o aktualizacji. WebKit to silnik wykorzystywany nie tylko przez Safari, ale szerzej przez komponenty odpowiedzialne za renderowanie treści webowych. Jeżeli exploit zaczyna się od złośliwej strony lub osadzonej zawartości internetowej, to dla ofiary atak może wyglądać bardzo niewinnie: wejście na podmieniony serwis, kliknięcie linku czy kontakt ze spreparowaną stroną podszywającą się pod legalny podmiot. Apple nie publikuje pełnych szczegółów operacyjnych, ale sama natura załatanych błędów pokazuje, że chodzi o podatności, które mogą stanowić realny punkt wejścia na urządzenie.  

Dodatkowego kontekstu dostarcza Google Threat Intelligence Group. Według opublikowanej analizy Coruna to rozbudowany zestaw exploitów na iOS, zawierający pięć pełnych łańcuchów ataku i łącznie 23 exploity. Google wskazuje, że zestaw był używany najpierw w bardzo ukierunkowanych operacjach, później w atakach typu watering hole wymierzonych w ukraińskich użytkowników, a następnie także w szerzej zakrojonych kampaniach prowadzonych przez chińskiego aktora motywowanego finansowo. Google dodaje również, że Coruna nie działa przeciwko najnowszej wersji iOS i wprost zaleca aktualizację urządzeń do najnowszego dostępnego wydania systemu.  

Właśnie ten fragment jest najważniejszy z punktu widzenia zwykłego użytkownika. Starszy iPhone nie przestaje być atrakcyjnym celem tylko dlatego, że nie jest już flagowcem. Przeciwnie: urządzenia pozostające na starszych gałęziach systemu często są bardziej kuszące dla napastników, bo łatwiej znaleźć w organizacjach i domach modele, które działają „wystarczająco dobrze”, ale od miesięcy lub lat nie były traktowane jako priorytet bezpieczeństwa. Decyzja Apple, by wypuścić poprawki także na tak stare urządzenia, jest więc wyraźnym sygnałem, że nie chodzi o kosmetykę, tylko o zmniejszenie realnego ryzyka.  

Ten case pokazuje też coś szerszego o mobile security. W wielu firmach bezpieczeństwo telefonów nadal bywa traktowane jako temat poboczny: aktualizuje się laptopy, serwery i przeglądarki, ale starsze smartfony służbowe lub prywatne używane do pracy często schodzą na drugi plan. Tymczasem exploit kit taki jak Coruna pokazuje, że telefon może być pełnoprawnym celem zaawansowanych operacji — od szpiegostwa po kampanie finansowe. Jeżeli organizacja nadal ma w obiegu starsze iPhone’y, ten news powinien być potraktowany jako sygnał do natychmiastowego przeglądu polityki aktualizacji urządzeń mobilnych.  

Co powinien zrobić użytkownik

Najprostsza odpowiedź brzmi: sprawdzić, czy urządzenie ma już zainstalowaną najnowszą dostępną dla niego wersję systemu. Dla części starszych modeli będzie to iOS 15.8.7 lub iPadOS 15.8.7, a dla innych iOS 16.7.15 lub iPadOS 16.7.15. Apple zaznacza, że te aktualizacje wprowadzają poprawki, które wcześniej znalazły się już w nowszych wydaniach iOS 17, ale dopiero teraz trafiają na urządzenia nieobsługujące najnowszej wersji systemu.  

Jeżeli aktualizacja nie jest możliwa od razu, warto przynajmniej ograniczyć ryzyko przez unikanie nieznanych linków i podejrzanych stron, a w sytuacjach podwyższonego ryzyka rozważyć włączenie Lockdown Mode. Tę rekomendację wprost podaje Google w analizie Coruna dla przypadków, gdy przejście na nowszy system nie jest możliwe.  

Podsumowanie

Aktualizacja starszych iPhone’ów i iPadów nie jest tu detalem technicznym, ale sednem historii. Apple praktycznie mówi użytkownikom jedno: nawet jeśli Twój telefon nie dostaje już najnowszego iOS, nadal może być celem realnych ataków i nadal wymaga pilnych poprawek. A skoro firma sięga po backport łatek dla urządzeń sprzed wielu lat, to znaczy, że zagrożenie potraktowano bardzo serio.  

Źródła

Materiał opracowano na podstawie komunikatów bezpieczeństwa Apple oraz analizy Google Threat Intelligence Group dotyczącej exploit kitu Coruna.