Apple a lansat iOS 26.3 pe 11 februarie, remediind 39 de vulnerabilități de securitate, inclusiv o vulnerabilitate zero-day care, conform companiei, a fost “exploatată într-un atac extrem de sofisticat împotriva unor persoane vizate în mod specific.”
Vulnerabilitatea critică, identificată ca CVE-2026-20700, este o problemă de corupție a memoriei în dyld, Dynamic Link Editor de la Apple — o componentă esențială responsabilă pentru încărcarea și legarea bibliotecilor software în timpul execuției. Threat Analysis Group de la Google a descoperit și a raportat defectul către Apple, sugerând posibila implicare a hackerilor sponsorizați de state sau a furnizorilor comerciali de spyware.
Lanț de atac fără interacțiune (zero-click)
Experții în securitate avertizează că vulnerabilitatea a fost probabil parte a unui lanț de exploatare în mai multe etape, conceput pentru a instala programe spion fără interacțiunea utilizatorului. Brian Milbier, adjunct al directorului de securitate informatică la Huntress, a caracterizat dyld ca fiind „portarul telefonului tău” și a explicat mecanismul atacului.
„Această vulnerabilitate permite unui atacator să înșele portarul pentru a obține o cheie principală înainte ca verificările de securitate să fie inițiate”, a declarat Milbier, adăugând că atunci când este combinată cu două vulnerabilități WebKit remediate în decembrie, atacatorii au stabilit o metodă „fără interacțiune” (zero-click) pentru a obține „controlul total” al dispozitivelor vizate.
Apple a confirmat că defecțiunea dyld este conectată la două vulnerabilități dezvăluite anterior — CVE-2025-14174 și CVE-2025-43529 — care au fost remediate în actualizarea iOS 26.2 din decembrie 2025, după ce au fost raportate de Google. The Register a raportat că vulnerabilitatea a existat în iOS încă de la versiunea 1.0, un expert afirmând că patch-ul „închide o ușă care a fost întredeschisă de peste un deceniu.”

Se recomandă actualizare urgentă
Agenția pentru Securitate Cibernetică și a Infrastructurii a adăugat CVE-2026-20700 la catalogul său de Vulnerabilități Exploatate Cunoscute pe 13 februarie, înhortând organizațiile să aplice patch-uri înainte de 5 martie. Sunt disponibile remedieri în întreg ecosistemul Apple: iOS 26.3, iPadOS 26.3, macOS Tahoe 26.3, watchOS 26.3, tvOS 26.3 și visionOS 26.3.
Peter Arntz, cercetător în securitate la Malwarebytes, a menționat că exploatarea acestei vulnerabilități zero-day ar permite infractorilor cibernetici să execute cod și potențial să instaleze backdoor-uri de spyware fără știința proprietarului.
„Aplicarea promptă a acestor actualizări ajută la protejarea informațiilor dumneavoastră personale — și a tot ce se află pe dispozitivele Apple — împotriva unor astfel de atacuri”, a declarat Arntz.
Apple recomandă persoanelor cu risc ridicat, inclusiv jurnaliști, activiști și oficiali guvernamentali, să activeze modul Lockdown pentru protecție suplimentară împotriva amenințărilor spyware.
Surse:
https://thehackernews.com/2026/02/apple-fixes-exploited-zero-day.html
https://www.forbes.com/sites/kateoflahertyuk/2026/02/13/ios-263-update-now-warning-issued-to-all-iphone-users/
