また、アップデート。
アップルもやりすぎか、ハッカーがやりすぎか?
iOS26のセキュリティアップデート。
Safariや他のブラウザーを支えるWebKit技術の脆弱性に対処するものであり、脆弱性対策のために必要なもの。
アップルが「バックグラウンドセキュリティ改善」と呼ばれるアップデートを配信したのは今回が初めてだという。
これは、癖があって、今回は自動アップデートをONにしていないと有効にならないというもの。
こういうのはやめてほしい。
Yahoo!より、
アップル「今すぐ確認を」 iOS 26の新セキュリティアップデート、設定を「有効」しなければ受け取れない
3/19(木) 17:00配信Forbes JAPAN
https://news.yahoo.co.jp/articles/2836125f28d68a64a00d36171ea856cf7037b811
またiOS 26をアップデート? Apple初の「バックグラウンドセキュリティ改善」がややこしい理由
またアップデートか。
iPhoneユーザーの多くは、そう思ったはずだ。しかも今回は、ただの「またか」ではない。Appleが2026年3月17日に初めて公開した Background Security Improvements は、通常のフルOSアップデートを待たずに配信される軽量なセキュリティ修正で、WebKitの脆弱性 CVE-2026-20643 に対応するものだった。Apple公式によれば、対象は iOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1、macOS 26.3.2 向けの “(a)” リリースだ。
今回の問題は、Safariだけの話ではない。
WebKit は Safari の基盤であるだけでなく、Appleプラットフォーム上の他のブラウザー系表示機能にも関わる重要コンポーネントだ。Appleの説明では、この脆弱性は Navigation API におけるクロスオリジン問題で、悪意あるWebコンテンツを処理すると Same Origin Policy を回避される可能性があった。要するに、サイト間のデータの壁が崩されるかもしれない、という話である。軽く聞こえるが、中身は軽くない。
ここで一番ややこしいのが、アップデートの受け取り方だ。
Forbes JAPAN でも報じられている通り、今回の修正は従来の「設定 → 一般 → ソフトウェアアップデート」だけを見ていれば安心、という話ではない。Appleはユーザーに対し、「設定」→「プライバシーとセキュリティ」→「バックグラウンドセキュリティ改善」へ進み、自動インストール が有効になっているか確認するよう案内している。つまり、自動更新を切っている人は、せっかくの軽量セキュリティ修正を受け取れていない可能性がある。これが今回の最大の“癖”だ。
Appleの意図は理解できる。
大きなOSアップデートを待たず、システムライブラリやSafari、WebKitに対して小回りの利くセキュリティ修正を配れるのは、明らかに合理的だ。実際、Apple自身もこの仕組みを「重要なセキュリティ改善をソフトウェアアップデートの合間に届けるもの」と説明している。毎回フル更新を要求されるより、必要な部品だけ直すほうが理にかなっている。
だが、ユーザー体験としては少し不親切でもある。
「アップデートは大事です」と言いながら、今回は普段あまり見ない場所にある設定を自分で有効にしておかないと守られない。しかも初めての仕組みだ。こうなると、Appleがやりすぎなのか、ハッカーがやりすぎなのか、あるいはセキュリティの複雑さがついに普通の人の理解を超えてきたのか、だんだん分からなくなる。
つまり今回の教訓は二つある。
一つは、iOS 26系のユーザーは「バックグラウンドセキュリティ改善」が有効か今すぐ確認したほうがよいこと。
もう一つは、これからのAppleのセキュリティは「OSを丸ごと上げる」だけでなく、裏で細かく直していく時代に入ったということだ。便利ではある。だが、設定に気づかなければ恩恵も受けられない。そこがいかにも現代的で、少し面倒くさい。


コメント