Experti v šoku: většina majitelů iPhonů ignoruje aktualizaci, která je jako jediná chrání před špionážním softwarem
Apple 12. prosince 2025 opravil dvě aktivně zneužívané chyby v jádru Safari. Záplata existuje, ale miliony iPhonů ji stále nemají.
Obsah článku
Dvě slabiny typu zero-day ve WebKitu, enginu, který pohání každý prohlížeč na iPhonu, umožňovaly útočníkovi spustit libovolný kód pouhým načtením škodlivé webové stránky. Apple u obou výslovně uvedl, že je zaznamenal v „extrémně sofistikovaných útocích proti konkrétním cíleným osobám“ na starších verzích iOS. Oprava přišla ve dvou větvích najednou: v iOS 26.2 pro iPhone 11 a novější a v iOS 18.7.3 pro iPhone XS/XR a novější. Přesto řada uživatelů zůstává na verzích, které ani jednu z těchto záplat neobsahují. Důvody se liší, od odporu k novému designu Liquid Glass přes prostou nedbalost až po vypnuté automatické aktualizace. Výsledek je ale stejný: otevřená brána pro komerční špionážní software třídy, do které patří třeba nechvalně známý Pegasus.
Co přesně Apple opravil a proč je to naléhavé
Prosincová záplata cílí na dvě konkrétní chyby ve WebKitu. První, klasifikovaná jako use-after-free, mohla vést k vykonání libovolného kódu poté, co prohlížeč zpracoval upravenou webovou stránku. Druhá způsobovala poškození paměti při renderování škodlivého obsahu. Obě stačilo spustit jediným kliknutím na odkaz, nebo v některých scénářích ani tím.
Apple v bezpečnostním bulletinu k iOS 26.2 použil formulaci, kterou rezervuje pro nejzávažnější případy: „Apple si je vědom zprávy, že tato chyba mohla být zneužita při extrémně sofistikovaném útoku proti konkrétním cíleným osobám.“ Jinými slovy, nejde o teoretické riziko. Někdo tyto chyby skutečně použil proti konkrétním lidem.
Důležitý detail: záplata není exkluzivní pro iOS 26. Apple ji vydal i v iOS 18.7.3, takže i majitelé starších iPhonů, kteří nechtějí přecházet na nový systém, se mohou chránit, pokud si aktualizaci nainstalují.
Kdo je skutečným cílem a kdo jen vedlejší obětí
Apple na své stránce věnované hrozbám komerčního špionážního softwaru opakovaně zdůrazňuje, že drtivá většina uživatelů se terčem takových útoků nikdy nestane. Komerčně vyvíjený a zpravidla státem objednaný sledovací software míří na novináře, aktivisty, diplomaty, disidenty. Úzký okruh lidí, u nichž se útočníkovi vyplatí investovat statisíce dolarů za jednu kompromitaci.
To ale neznamená, že se běžného uživatele problém netýká. Jakmile je zranitelnost veřejně známá a záplata existuje, je jen otázkou času, než se exploit rozšíří i mezi méně sofistikované útočníky. A evropský kontext není abstraktní: Citizen Lab loni forenzně potvrdil, že špionážní software Graphite od firmy Paragon byl nasazen proti evropským novinářům. Kompromitace přitom pro oběť nebyla viditelná. Veřejně zdokumentovaný český případ jsme nedohledali, ale geografická vzdálenost od potvrzených evropských zásahů je minimální.
Proč tolik iPhonů zůstává bez opravy
Apple k 12. 2. 2026 uváděl 66 % všech iPhonů na iOS 26. To zní solidně, jenže zbývající třetina představuje stovky milionů zařízení. A ani těch 66 % nemusí nutně běžet na verzi 26.2, která obsahuje prosincovou záplatu.
Lednový mediální narativ o „katastrofálně nízké adopci iOS 26“ stál hlavně na datech Statcounteru, který sám přiznal, že jeho měření zkreslily změny v Safari anti-fingerprintingu. Reálná čísla jsou tedy pravděpodobně lepší, než jak vypadala v lednu. Pořád ale platí, že:
- Automatické aktualizace jsou na iPhonu volitelné, uživatel je může vypnout nebo odložit.
- Přechod na novou hlavní verzi iOS vyžaduje aktivní souhlas; systém ho nevynucuje.
- Část uživatelů zůstává na iOS 18 záměrně, ať už kvůli odporu k designu Liquid Glass, nebo ze zvyku.
Pro ty, kdo zůstávají na iOS 18, je minimum iOS 18.7.3. Kdo nemá ani to, je bez záplaty na aktivně zneužívané chyby.
iOS 26 přidává vrstvu navíc, ale ne pro všechny
Kromě konkrétních záplat na prosincové zero-day přinesl iOS 26 ještě jednu vrstvu ochrany: Memory Integrity Enforcement. Jde o hardwarově vázanou ochranu paměti postavenou na secure allocators a rozšíření Enhanced Memory Tagging Extension v synchronním režimu. Apple ji navrhoval přímo jako obranu proti komerčnímu špionážnímu softwaru, má znemožnit celé kategorie útoků na paměť, nejen jednotlivé chyby.
Háček je v tom, že MIE vyžaduje procesor A19 nebo M5 a novější. V praxi to znamená iPhone 17 a jeho generaci. Majitel iPhonu 15 nebo 16 může mít iOS 26.2 se všemi záplatami, ale hardwarovou ochranu MIE nedostane. Podle nás jde o nejdůležitější rozlišení, které se v debatě o „nutnosti updatovat“ ztrácí: samotný upgrade na iOS 26 neznamená stejnou úroveň ochrany pro všechny modely.
Co udělat teď
Cesta trvá dvacet sekund: Nastavení → Obecné → Aktualizace softwaru. Pokud vidíte iOS 26.2 nebo novější, jste v pořádku. Pokud váš iPhone nepodporuje iOS 26, ověřte, že běží alespoň na iOS 18.7.3. A zapněte automatické aktualizace, včetně samostatných systémových souborů, které Apple umí doručit i mimo hlavní aktualizaci.
Pro kohokoli, kdo se pohybuje v rizikovém prostředí, ať už jde o novináře, aktivisty nebo právníky pracující s citlivými zdroji, Apple nabízí Lockdown Mode. Omezí část funkcí, ale výrazně zúží útočnou plochu. Restart iPhonu může dočasně ukončit běžící implant v paměti, ale neopraví zranitelnost. Bez záplaty se exploit spustí znovu při dalším načtení škodlivého obsahu. Nejlepší ochrana proti špionážnímu softwaru není paranoia. Je to jedno klepnutí na tlačítko „Aktualizovat“.