luni, 27 aprilie 2026 ☀️Columbus8°CSenin

Caută în Jurnalul Național

Tech

Actualizarea critică pentru iPhone și Mac: O cursă contra cronometru declanșată de Apple

Horatiu Popa · 13 februarie 2026 · Actualizat: 12:26
actualizarea critica pentru iphone si mac o cursa contra cronometru declansata de apple

Vestea a căzut brusc, fără avertisment, așa cum se întâmplă adesea în lumea securității cibernetice. Apple a lansat actualizări de securitate critice pentru aproape întregul său ecosistem, de la iPhone la Mac. Motivul? O vulnerabilitate de tip „zero-day”, identificată sub numele de cod CVE-2026-20700, despre care compania admite, cu o sinceritate calculată, că „ar fi putut fi deja exploatată activ”. Pentru sute de milioane de utilizatori, acest anunț transformă o banală notificare de update într-o urgență absolută. Nu mai este o opțiune, ci o necesitate.

Problema este una gravă. Concret, vorbim despre o vulnerabilitate de corupere a memoriei într-o componentă fundamentală a sistemelor de operare Apple, numită „dyld” (Dynamic Link Editor). Pe înțelesul tuturor, dyld este ca un regizor de culise care se asigură că toate aplicațiile pornesc corect, încărcând bibliotecile de cod necesare. O breșă aici este echivalentul sabotării fundației unei clădiri. Un atacator care reușește să exploateze această fisură poate, teoretic, să execute cod arbitrar pe dispozitiv. Cu alte cuvinte, ar putea prelua controlul, instala software spion sau fura date fără ca utilizatorul să bănuiască ceva.

Ce înseamnă cu adevărat „zero-day” și de ce este atât de periculos?

Termenul „zero-day” sună tehnic, dar conceptul este simplu și înfricoșător. O vulnerabilitate „zero-day” este o gaură de securitate care este descoperită de atacatori înainte ca producătorul software-ului, în acest caz Apple, să afle de existența ei. Numele provine de la faptul că dezvoltatorul are „zero zile” la dispoziție pentru a o repara înainte ca ea să poată fi folosită în atacuri.

Victima arsă în spa-ul Kronwell rupe tăcerea: „Probe fabricate, sechestru pe un imobil deja ipotecat și o cursă contra cronometru până la prescripție”
RecomandariVictima arsă în spa-ul Kronwell rupe tăcerea: „Probe fabricate, sechestru pe un imobil deja ipotecat și o cursă contra cronometru până la prescripție”

Acestea sunt cele mai valoroase și periculoase tipuri de vulnerabilități. Deoarece nu există un petic (patch) de securitate disponibil, sistemele sunt complet neprotejate. Soluțiile antivirus tradiționale sunt adesea oarbe la astfel de amenințări. Atacurile care folosesc exploituri zero-day sunt, de regulă, extrem de țintite și sofisticate, fiind adesea apanajul actorilor statali sau al grupurilor de spionaj comercial care vând astfel de „arme” digitale pe sume exorbitante. Faptul că Apple folosește expresia „atac extrem de sofisticat împotriva unor indivizi anume” sugerează exact acest scenariu. Nu vorbim de hackeri amatori, ci de operațiuni complexe, finanțate și executate cu precizie militară.

O legătură îngrijorătoare cu atacuri anterioare

Apple a menționat în buletinul său de securitate că această nouă vulnerabilitate, CVE-2026-20700, este legată de alte două probleme, CVE-2025-14174 și CVE-2025-43529, pe care compania le-a remediat în decembrie 2025. Acele vulnerabilități afectau WebKit, motorul care stă la baza browserului Safari și a tuturor browserelor de pe iOS. Acest detaliu pictează o imagine mai complexă, sugerând un lanț de atac în mai mulți pași. Un atacator ar fi putut folosi inițial o vulnerabilitate WebKit pentru a obține un prim punct de acces pe dispozitiv, de exemplu, prin vizitarea unei pagini web maligne, iar apoi să utilizeze breșa din dyld (CVE-2026-20700) pentru a-și escalada privilegiile și a prelua controlul total.

Descoperirea vulnerabilității a fost creditată grupului de analiză a amenințărilor de la Google (Threat Analysis Group), o echipă renumită pentru investigarea atacurilor cibernetice sponsorizate de state. Această atribuire întărește ipoteza că exploatarea a fost folosită în atacuri de spionaj cibernetic de înalt nivel, probabil împotriva unor ținte de mare interes, cum ar fi jurnaliști, activiști sau dizidenți politici. Istoricul recent este plin de astfel de exemple, cel mai notoriu fiind spyware-ul Pegasus, dezvoltat de NSO Group, care a folosit în mod repetat vulnerabilități zero-day pentru a infecta telefoanele unor ținte specifice.

Turcia sondează contractorii, se dă cursă pentru a găzdui supraviețuitorii cutremurului
RecomandariTurcia sondează contractorii, se dă cursă pentru a găzdui supraviețuitorii cutremurului

Impactul: Cine este afectat și ce trebuie să faci acum?

Practic, aproape toți utilizatorii de produse Apple moderne sunt vizați. Compania a lansat actualizări pentru o gamă largă de sisteme de operare. Lista include:

  • iOS 26.3 și iPadOS 26.3 pentru iPhone 11 și modelele mai noi, precum și pentru diverse modele de iPad Pro, Air și mini.
  • macOS Tahoe 26.3 pentru computerele Mac.
  • watchOS 26.3 pentru Apple Watch Series 6 și modelele ulterioare.
  • tvOS 26.3 pentru Apple TV.
  • visionOS 26.3 pentru noul dispozitiv Apple Vision Pro.

Apple a oferit, de asemenea, actualizări și pentru dispozitive mai vechi, care nu pot rula cele mai noi sisteme de operare, precum iOS 18.7.5. Acest lucru subliniază gravitatea problemei. Mesajul este clar: indiferent de dispozitivul pe care îl deții, verifică existența unei actualizări.

Ce trebuie să faci? Răspunsul este unul singur și este urgent: actualizează-ți dispozitivele imediat. Nu mâine, nu săptămâna viitoare. Acum. Procesul este simplu:

Cosmin Contra: Când nu sunt eu criticat? Contează că dăm gol în minutul 1 sau 90?
RecomandariCosmin Contra: Când nu sunt eu criticat? Contează că dăm gol în minutul 1 sau 90?
  • Pe iPhone sau iPad: Mergi la Configurări > General > Actualizare software.
  • Pe Mac: Mergi la Preferințe Sistem (sau Setări Sistem) > General > Actualizare software.

Chiar dacă Apple afirmă că atacurile au fost țintite, odată ce o vulnerabilitate devine publică, detaliile tehnice pot fi analizate de alți actori rău intenționați, care pot dezvolta noi metode de atac pentru a viza un public mult mai larg. Așadar, fiecare zi de amânare a actualizării reprezintă un risc asumat inutil.

Un joc de-a șoarecele și pisica, fără sfârșit

Acest incident nu este o premieră pentru Apple. Doar în 2025, compania a remediat cel puțin nouă vulnerabilități zero-day exploatate activ. Cursa înarmării digitale este continuă. Pe de o parte, companii precum Apple investesc resurse uriașe pentru a-și securiza produsele. Pe de altă parte, o întreagă industrie subterană, formată din companii private de spyware și agenții guvernamentale, investește la rândul ei miliarde pentru a găsi și exploata noi breșe.

Pentru utilizatorul de rând, această bătălie a giganților se traduce într-o realitate simplă: vigilența permanentă. Siguranța absolută este o iluzie. Chiar și ecosistemul Apple, considerat de mulți un „walled garden” (grădină împrejmuită) mai sigur decât alternativele, are fisurile sale. Depindem de viteza de reacție a producătorului și, mai ales, de propria noastră disciplină în a aplica rapid soluțiile de securitate pe care ni le oferă.

Episodul CVE-2026-20700 este un memento dur. Dispozitivul din buzunarul nostru, fie el iPhone sau Mac, este o poartă către întreaga noastră viață digitală. Securizarea acestei porți nu este doar responsabilitatea Apple. Este, în cele din urmă, și responsabilitatea noastră. Iar primul pas, cel mai simplu și mai eficient, este să apeși butonul de „Actualizare acum”.