Darksword sème la pagaille
Un outil de piratage menace des millions d'iPhone, qu'en est-il du vôtre?

Un outil de piratage d'iPhones est maintenant disponible gratuitement sur Internet. Utilisé jusqu'à présent par les services secrets étatiques, il est désormais accessible à tous.
1/4
L'outil de piratage Darksword menace des millions d'iPhones. Il peut désormais être téléchargé gratuitement.
Photo: Thomas Meier
nnnnnnn.jpg
Tobias Bolzern

Que s'est-il passé?

Des inconnus ont publié l’outil de piratage Darksword sur Github, une plateforme pour développeurs. Cet outil, utilisé auparavant par des hackers d’Etat et des entreprises de surveillance, permet d’infiltrer les iPhones et iPads de manière ciblée. Désormais, il peut être téléchargé par toutes et tous. Les chercheurs en cybersécurité s'attendent à ce que cet outil soit massivement utilisé à des fins criminelles. C’est le deuxième outil de piratage visant les iPhone à être dévoilé en l'espace de quelques semaines. Début mars, les chercheurs avaient déjà révélé l'existence de «Coruna», qui cible surtout les modèles plus anciens.

Pourquoi Darksword est-il si dangereux?

L'outil se compose d'un simple code HTML et JavaScript. Chacun peut le copier et l'exécuter sur un serveur, sans avoir besoin de compétences techniques avancées. Darksword peut être opérationnel en quelques minute seulements, estime Matthias Frielingsdorf, cofondateur de la société de sécurité informatique iVerify, cité par le portail techcrunch.com. Là où des attaques similaires nécessitaient de gros budgets, il suffit désormais de maîtriser certaines connaissances en développement web.

Comment l'attaque fonctionne-t-elle?

Darksword exploite des failles de sécurité dans le système d’exploitation mobile d’Apple. Les victimes n’ont qu’à ouvrir une page web manipulée dans Safari. Aucune application n’a besoin d’être téléchargée ou installée. Le code malveillant échappe progressivement à la zone de sécurité de Safari, puis prend en charge des processus système, pour finalement obtenir un accès complet à l’appareil. L’attaque s'effectue en seulement quelques minutes.

Quelles données sont en danger?

Pratiquement toutes les données personnelles. Le logiciel malveillant lit les SMS, les iMessages, les historiques d’appels, les contacts, les calendriers, les notes, les photos, l’historique Safari, les données de localisation et l'ensemble mots de passe enregistrés. Il intercepte les mots de passe Wi-Fi, explore les données de Whatsapp et Telegram, et cible spécifiquement les portefeuilles de cryptomonnaies tels que Coinbase, Binance, Ledger et d’autres. Une fois le vol des données réussi, le logiciel efface toutes ses traces.

Qui est derrière cet outil?

On ne sait toujours pas qui a originellement développé cet outil. En revanche, on connait clairement l'identité de certains utilisateurs ayant recouru à cet outil par le passé. Des chercheurs en cybersécurité chez Google ont récolté plusieurs indices relatifs au groupe UNC6353, fortement soupçonné d'être liée à la surveillance russe. Le fournisseur turc de surveillance PARS Defense aurait également utilisé Darksword, tout comme un groupe nommé UNC6748 opérant en Arabie Saoudite.

Combien d'appareils sont concernés ?

D’après Apple, environ un quart des utilisateurs d’iPhone et d’iPad utilisent encore iOS 18 ou une version antérieure. Avec plus de 2,5 milliards d'iPhones actifs dans le monde, cela représente des centaines de millions d’appareils vulnérables, comme l’indique techcrunch.com. Les chercheurs en sécurité d’iVerify estiment que 14,2% des utilisateurs – environ 221 millions d'appareils – utilisent une version allant d'iOS 18.4 à iOS 18.6.2, directement ciblée par Darksword. Si l’on élargit le panel et que l'on considère que toutes les versions iOS 18 sont vulnérables, ce chiffre monte à environ 270 millions d’appareils. L’ampleur réelle des appareils à risque reste floue: les chercheurs ne excluent pas que des appareils avec des versions plus anciennes d’iOS soient aussi touchés.

Suis-je concerné ?

Si vous utilisez une mise à jour située entre iOS 18.7.6 et iOS 26.3.1, vous êtes protégé, Apple ayant corrigé les failles de Darksword progressivement à partir de la fin 2025. Le 11 mars, la marque a également déployé des mises à jour d’urgence pour les appareils trop anciens pour prendre en charge iOS 26. Si les appareils disposant de la dernière mise à jour sont 100% safe, un problème de taille subsiste: des centaines de millions d’utilisateurs ne l'on pas encore téléchargée. Andy Greenberg, journaliste pour le média spécialisé dans la tech Wired, explique que l’adoption d’iOS 26 a été plus lente que d’habitude, de nombreuses personnes rejetant le nouveau design «Liquid Glass». Si vous possédez un iPhone et que vous souhaitez savoir quelle version vous utilisez, rendez-vous dans Réglages > Général > Informations. Si le numéro de version est inférieur à 18.7.3, votre téléphone est potentiellement à risque

Que faut-il faire si mon iPhone est à risque?

Mettez immédiatement à jour votre appareil. Rendez-vous dans Réglages > Général > Mise à jour logicielle pour vérifier la disponibilité d’une mise à jour. Pour les iPhones compatibles avec iOS 26, la version 26.3.1 peut être installée. Et pour ceux qui restent sous iOS 18, il faut installer à minima la version 18.7.6. Selon Sarah O'Rourke, porte-parole d’Apple, maintenir à jour son logiciel est la meilleure chose à faire pour garantir la sécurité de ses appareils. Si vous avez un iPhone plus ancien qui ne reçoit plus de mises à jour, vous pouvez aussi activer le mode verrouillage. Ce mode limite certaines fonctionnalités, mais, selon Apple, il bloque les voies d’attaque utilisées par Darksword.

Articles les plus lus