Le mythe de l'iPhone inviolable s'effrite : les outils Coruna et DarkSword fuitent en ligne

Par: Michael Korgs | hier, 19:17

L'idée reçue selon laquelle pirater un iPhone nécessite des ressources étatiques, des années de recherche et une équipe de génies en pull à capuche prend un sacré coup de vieux. Pendant longtemps, Apple a entretenu l'image d'une forteresse imprenable où les vulnérabilités « zero-day » étaient aussi rares que précieuses, réservées à des attaques ultra-ciblées contre des diplomates ou des activistes. Mais la réalité de 2026 est tout autre : la sécurité de l'iPhone est devenue une affaire de classes sociales numériques.

L'attaque des clones (et des espions)

Des chercheurs en cybersécurité de chez Google, iVerify et Lookout ont récemment documenté des campagnes de piratage à grande échelle utilisant des outils sophistiqués nommés Coruna et DarkSword. Contrairement à la légende, ces attaques ne trient pas leurs victimes. Elles frappent de manière quasi indiscriminée à travers le monde, ciblant toute personne n'utilisant pas un matériel de dernière génération. Derrière ces opérations, on retrouve des acteurs bien connus : des services de renseignement russes et des cybercriminels chinois utilisant des sites web compromis ou des pages contrefaites pour siphonner les données des utilisateurs.

Le véritable problème réside dans la fuite de ces outils. Désormais, le code source de ces exploits circule en ligne, permettant à n'importe quel hacker de bas étage de lancer ses propres offensives contre les propriétaires d'appareils tournant sous d'anciennes versions d'iOS. Apple a beau investir des sommes colossales dans le code « memory-safe » et des fonctions comme le Mode Isolement (Lockdown Mode), ces remparts ne protègent que ceux qui sont à la page.

Appeler ces attaques « hautement avancées » revient à dire que les chars ou les missiles sont avancés. C'est vrai, mais cela passe à côté du sujet. C'est simplement la capacité de base à ce niveau, et presque toutes les nations les possèdent.
— Patrick Wardle, expert en sécurité Apple

La sécurité à deux vitesses : iOS 26 contre le reste du monde

Nous assistons aujourd'hui à une division nette du parc installé. D'un côté, les utilisateurs de l'iPhone 17 équipés d'iOS 26 profitent de la nouvelle technologie Memory Integrity Enforcement. Ce mécanisme est conçu pour bloquer les bugs de corruption de mémoire, le talon d'Achille historique utilisé par DarkSword pour s'infiltrer dans les systèmes. Selon les analyses du Google Threat Analysis Group, c'est précisément sur ces failles de mémoire que reposent la majorité des logiciels espions modernes.

De l'autre côté, il y a les utilisateurs restés sous iOS 18 ou des versions plus anciennes. Pour eux, l'appareil n'est plus une forteresse, mais une cible facile. Le marché des exploits a d'ailleurs trouvé un second souffle cynique : le « marché de l'occasion ». Les courtiers en vulnérabilités vendent désormais leurs découvertes deux fois. Une première fois au prix fort quand la faille est inconnue, et une seconde fois à des acteurs moins fortunés une fois que le patch est publié, pariant sur le fait qu'une part massive de la population mettra des mois, voire des années, à mettre à jour son appareil.

Un business juteux sur le dos des retardataires

Justin Albrecht, chercheur principal chez Lookout, souligne que cette situation n'est pas un accident de parcours, mais une tendance durable. Les cybercriminels exploitent la lenteur du cycle de renouvellement du matériel. Tant qu'un iPhone 13 ou 14 fonctionnera encore physiquement, il restera une porte d'entrée potentielle si son logiciel n'est plus soutenu par les dernières protections matérielles. La « sécurité par l'obscurité » a vécu ; nous sommes entrés dans l'ère de la sécurité par l'abonnement matériel permanent.

En somme, si votre iPhone n'est pas capable de faire tourner les derniers protocoles d'intégrité de mémoire, vous ne possédez pas un appareil sécurisé, mais un appareil en sursis. L'ironie veut qu'Apple, en rendant ses nouveaux modèles presque inviolables, a mécaniquement transformé tous les anciens modèles en cibles prioritaires pour le tout-venant du piratage mondial.

Pendant que certains s'inquiètent de la sécurité de leurs données, d'autres doivent composer avec des restrictions d'accès géographiques, comme le montre le fait que Pornhub fermera l'accès pour les nouveaux utilisateurs dans certaines régions pour des raisons réglementaires.