iPhone piratés à l'insu des utilisateurs: des failles iOS exploitées via de simples sites Web
iPhone piratés à l'insu des utilisateurs: des failles iOS exploitées via de simples sites Web

Un iPhone, ça rassure. L’objet est lisse, fermé, estampillé Apple et vendu comme un coffre-fort de poche. Sauf que ces derniers mois, des chercheurs en cybersécurité ont mis au jour une réalité moins confortable: des vulnérabilités d’iOS ont été utilisées pour compromettre des appareils sans que leurs propriétaires ne voient venir quoi que ce soit, à la simple consultation d’un site Web depuis un navigateur mobile.

Mercredi 18 mars, ces experts ont décrit une mécanique redoutable, désormais corrigée: l’infection ne demandait ni clic frénétique sur un bouton louche ni installation d’une application obscure. La visite d’une page piégée suffisait. Les analyses recoupées par plusieurs acteurs du secteur indiquent que les iPhone visés tournaient sur des versions anciennes d’iOS, situées entre iOS 18.4 et 18.7, une plage de versions assez large pour concerner des utilisateurs qui repoussent les mises à jour, par flemme ou par prudence mal placée.

Au coeur de l’affaire, une chaîne d’exploitation intégrée dans une boîte à outils baptisée « DarkSword », identifiée par les équipes de Lookout. Une fois la porte entrouverte, l’outil s’emploierait à aspirer des données sensibles: mots de passe enregistrés, photos, SMS, historiques d’appels, de navigation et de localisation, sans oublier des contenus liés à des messageries comme Telegram ou WhatsApp. Le genre d’inventaire qui transforme un téléphone en journal intime ouvert sur la table du salon.

DarkSword, la boîte à outils qui s’invite dans la poche

Ce qui frappe, c’est la dimension industrielle. Les vulnérabilités auraient été exploitées depuis au moins novembre 2025 par plusieurs acteurs, selon les chercheurs. Un site malveillant ciblant des internautes saoudiens se présentait comme une ressource pour des utilisateurs de Snapchat, manière classique d’appâter sans éveiller les soupçons. D’autres opérations repérées en Malaisie et en Turquie sont attribuées à un client étatique non identifié de PARS Defense, une société turque qui commercialise des outils de surveillance.

L’Ukraine apparaît aussi dans le radar, via des sites piégés visant le public ukrainien, dans une campagne attribuée à un groupe russe. Cette découverte arrive dans le sillage d’un rapport de Google sur « Coruna », une technique décrite comme similaire et également attribuée, entre autres, au même acteur russe contre des cibles ukrainiennes. Le message, lui, est limpide: l’écosystème Apple n’est pas un sanctuaire, c’est un terrain de chasse comme un autre quand des moyens étatiques ou شبه-étatiques entrent en scène.

Apple, de son côté, publie régulièrement des correctifs et martèle un conseil simple: maintenir iOS à jour. Sur le papier, c’est de l’hygiène numérique, sur le terrain c’est une discipline, presque une routine, tant les attaques se professionnalisent et s’outillent. Reste cette impression tenace que la sécurité grand public se joue désormais à un détail, une version, une mise à jour repoussée… et que la prochaine campagne, elle, attend déjà son créneau.

Partager

Communauté

Commentaires

Les commentaires sont ouverts, mais protégés contre le spam. Les premiers messages et les commentaires contenant des liens passent par une validation manuelle.

Soyez le premier à commenter cet article.

Réagir à cet article

Les commentaires sont modérés. Les messages promotionnels, les envois automatiques et les liens abusifs sont bloqués.

Votre premier commentaire, ou tout message contenant un lien, peut être placé en attente de validation.