L’hypothèse commune parmi les experts en sécurité de l’iPhone était qu’il était difficile de trouver des vulnérabilités et de développer des exploits pour iOS, ce qui nécessitait beaucoup de temps, de ressources et d’équipes de chercheurs qualifiés pour percer les couches de défense de sécurité. Cela signifiait que les logiciels espions et les vulnérabilités Zero Day de l’iPhone, qui ne sont pas connues de l’éditeur de logiciels avant d’être exploitées, étaient rares et utilisés uniquement dans le cadre d’attaques limitées et ciblées, comme le dit Apple lui-même.
Mais le mois dernier, des chercheurs en cybersécurité de Google, iVerify et Lookout ont documenté plusieurs campagnes de piratage à grande échelle utilisant des outils, connus sous le nom de Coruna et DarkSword, ciblant presque sans discernement des victimes du monde entier qui n’utilisent pas encore le logiciel le plus récent d’Apple. Parmi les pirates informatiques à l’origine de ces attaques figurent des espions russes et des cybercriminels chinois, et ciblent leurs victimes via des sites Web piratés ou de fausses pages, leur permettant ainsi de potentiellement voler les données téléphoniques d’un grand nombre de victimes.
Aujourd’hui, certains de ces outils ont été divulgués en ligne, permettant à quiconque de prendre le code et de lancer facilement ses propres attaques contre les utilisateurs Apple exécutant d’anciennes versions d’iOS.
Apple a investi des ressources importantes dans de nouvelles technologies de sécurité et de développement, telles que l’introduction d’un code de sécurité mémoire pour ses derniers modèles d’iPhone et le lancement de fonctionnalités telles que le mode de verrouillage spécifiquement pour contrer les attaques potentielles de logiciels espions. L’objectif était de rendre les iPhones modernes plus sécurisés et de renforcer l’affirmation selon laquelle l’iPhone est très difficile à pirater.
Mais il existe encore de nombreux iPhones plus anciens et obsolètes qui constituent désormais des cibles plus faciles pour les espions et les cybercriminels armés de logiciels espions.
Il existe désormais essentiellement deux classes de sécurité pour les utilisateurs d’iPhone.
Les utilisateurs du dernier iOS 26 fonctionnant sur les modèles d’iPhone 17 les plus récents sortis en 2025 disposent d’une nouvelle fonctionnalité de sécurité appelée Memory Integrity Enforcement, conçue pour arrêter les bogues de corruption de mémoire, certaines des failles les plus couramment exploitées utilisées dans les attaques de logiciels espions et de déverrouillage de téléphone. DarkSword s’est fortement appuyé sur des bogues de corruption de mémoire, selon Google.
Ensuite, il y a les utilisateurs d’iPhone qui utilisent toujours la version précédente du logiciel mobile d’Apple, iOS 18, ou même des versions plus anciennes, qui ont été vulnérables aux piratages de mémoire et à d’autres exploits dans le passé.
Contactez-nous
Avez-vous plus d’informations sur DarkSword, Coruna ou d’autres outils gouvernementaux de piratage et de logiciels espions ? Depuis un appareil non professionnel, vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Telegram, Keybase et Wire @lorenzofb, ou par e-mail.
La découverte de Coruna et DarkSword suggère que les attaques basées sur la mémoire pourraient continuer à tourmenter les utilisateurs d’iPhones et d’iPads plus anciens qui sont à la traîne des modèles plus récents et plus sécurisés en termes de mémoire.
Les experts travaillant pour iVerify et Lookout, deux sociétés de cybersécurité qui ont un intérêt commercial dans la vente de produits de sécurité pour appareils mobiles, affirment que Coruna et DarkSword pourraient également remettre en question l’hypothèse de longue date selon laquelle les piratages d’iPhone sont rares.
Le co-fondateur d’iVerify, Matthias Frielingsdorf, a déclaré à TechCrunch que les attaques mobiles sont désormais « généralisées », mais il a également déclaré que les attaques basées sur le jour zéro contre les logiciels les plus récents « seront toujours facturées à un tarif majoré », ce qui implique qu’elles ne seront pas utilisées pour pirater des personnes à grande échelle.
Patrick Wardle, un expert en sécurité d’Apple, a déclaré que l’un des problèmes est que les gens considèrent les attaques contre les iPhone comme rares ou sophistiquées simplement parce qu’elles sont rarement documentées. Mais la réalité, dit-il, est que ces attaques peuvent exister mais ne sont pas toujours détectées.
« Les appeler « très avancés », c’est un peu comme appeler des chars ou des missiles avancés », a déclaré Wardle à TechCrunch. « C’est vrai, mais cela passe à côté de l’essentiel. Il s’agit simplement de la capacité de base à ce niveau, et tous (la plupart) des pays en disposent (ou peuvent les acquérir au juste prix). »
Un autre problème souligné par Coruna et DarkSword est qu’il existe désormais un marché « d’occasion » apparemment florissant, qui crée une incitation financière « pour les développeurs d’exploits et les courtiers individuels d’être essentiellement payés deux fois pour le même exploit », selon Justin Albrecht, chercheur principal chez Lookout.
Surtout lorsque l’exploit initial est corrigé, il est logique que les courtiers le revendent avant que tout le monde ne le mette à jour.
« Ce n’est pas un événement ponctuel, mais plutôt un signe des choses à venir », a déclaré Albrecht à TechCrunch.

