Les chercheurs en sécurité ont identifié une suite d’outils de piratage puissants capables de compromettre les iPhones exécutant des logiciels plus anciens qui, selon eux, sont passés d’un client gouvernemental aux mains de cybercriminels.
Google a déclaré mardi avoir identifié pour la première fois le kit d’exploitation, baptisé Coruna, en février 2025, lors d’une tentative d’un fournisseur de services de surveillance de pirater le téléphone d’une personne avec un logiciel espion pour le compte d’un client du gouvernement. Quelques mois plus tard, l’entreprise a découvert le même kit d’exploit ciblant des utilisateurs ukrainiens dans le cadre d’une campagne à grande échelle menée par un groupe d’espionnage russe, puis l’a découvert plus tard en Chine par un pirate informatique motivé par des motivations financières.
On ne sait pas exactement comment ces outils ont fuité ou proliféré, mais les chercheurs en sécurité de Google ont mis en garde contre un marché émergent pour les exploits « d’occasion », qui sont vendus à des pirates informatiques motivés par l’argent pour extraire davantage de valeur de l’exploit.
La découverte montre également comment les exploits et les portes dérobées conçus pour être utilisés par les gouvernements peuvent être divulgués et finalement être exploités par des cybercriminels ou d’autres acteurs non étatiques. La société de sécurité mobile iVerify a obtenu et procédé à une ingénierie inverse des outils de piratage, affirmant dans un article de blog qu’elle liait le kit d’exploitation Coruna au gouvernement américain, sur la base de similitudes avec des outils de piratage précédemment attribués aux États-Unis.
« Plus l’utilisation est répandue, plus une fuite se produira certainement », a déclaré iVerify. « Bien qu’iVerify ait des preuves que cet outil est une fuite du cadre du gouvernement américain, cela ne devrait pas éclipser le fait que ces outils se retrouveront dans la nature et seront utilisés sans scrupules par de mauvais acteurs. »
Google a déclaré que les outils de piratage sont puissants, car ils peuvent contourner les défenses d’un iPhone simplement en visitant un site Web malveillant contenant le code d’exploitation – par exemple en recevant un lien malveillant – dans ce que l’on appelle une attaque de « point d’eau ». Selon Google, le kit Coruna peut pirater un iPhone de cinq manières distinctes en s’appuyant sur et en enchaînant 23 vulnérabilités distinctes dans son arsenal numérique. Les appareils concernés vont des modèles d’iPhone exécutant iOS 13 jusqu’à 17.2.1, sorti en décembre 2023.
Selon Wired, qui a été le premier à rapporter la nouvelle, le kit Coruna contient des composants qui ont déjà été utilisés dans une campagne de piratage baptisée Opération Triangulation. La société russe de cybersécurité Kaspersky a affirmé en 2023 que le gouvernement américain avait tenté de pirater plusieurs iPhones appartenant à ses employés.
Événement Techcrunch
San Francisco, Californie
|
13-15 octobre 2026
Si les fuites d’outils de piratage sont rares, elles ne sont pas rares. En 2017, la National Security Agency des États-Unis a découvert que les outils qu’elle avait développés pour pirater les ordinateurs Windows du monde entier avaient été volés. La porte dérobée de Windows, connue sous le nom d’EternalBlue, a ensuite été publiée et a été utilisée par des cybercriminels lors d’attaques ultérieures, notamment l’attaque du ransomware WannaCry en 2017 par la Corée du Nord.
TechCrunch a également récemment rendu compte du cas de Peter Williams, l’ancien chef de l’entreprise de défense américaine L3Harris Trenchant, qui a été condamné à plus de sept ans de prison après avoir plaidé coupable du vol et de la vente de huit exploits à un courtier connu pour travailler avec le gouvernement russe.
Selon les procureurs, Williams a vendu des exploits capables de pirater « des millions d’ordinateurs et d’appareils » dans le monde. Au moins un exploit a été vendu à un courtier sud-coréen. On ne sait pas si les exploits ont jamais été divulgués aux fabricants de logiciels ou corrigés.

