Apple a tranquillement élargi la distribution d'une mise à jour de sécurité pour iPhone qui fonctionne toujours avec iOS 18, dans le but de combler un écart qui a été activement exploité pendant des mois. Dans la note du journal des modifications de la version 18.7.7 d'iOS - publiée le 1er avril 2026 - la société explique qu'elle a « activé la disponibilité » de cette version pour plus d'appareils, de sorte que ceux avec les mises à jour automatisées recevront les protections contre les attaques web liées à l'ensemble de vulnérabilités connu sous le nom DarkSword. Cette mesure vise à empêcher les utilisateurs qui ont décidé de ne pas migrer vers des versions plus récentes du système d'être exposés à des explosifs déjà identifiés et utilisés sur le terrain. Pour le fonctionnaire Indexation des correctifs Apple voir la page Mises à jour de sécurité Apple : support.apple.com.
DarkSword a attiré l'attention du public sur la base d'enquêtes conjointes menées au début de 2026 par diverses équipes de sécurité, qui ont tracé une chaîne d'exploitation composée de six vulnérabilités. Ces défauts sont enregistrés comme CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 et CVE-2025-43520; chaque référence se trouve dans la base de données MITRE VCE, par exemple. CVE-2025-31277. La chose inquiétante n'était pas seulement la technique, mais la mesure dans laquelle cet outil était utilisé.

Les exploits d'IOS sont traditionnellement réservés aux opérations ciblées - espionnage politique ou attaques ciblées - mais DarkSword a été déployé dans des campagnes beaucoup plus vastes. Les chercheurs ont identifié son utilisation par divers acteurs : d'un fournisseur de surveillance commerciale basé en Turquie à des groupes liés à des campagnes nationales d'espionnage. Dans ces incidents, les agresseurs n'ont pas seulement trompé la victime de télécharger une application malveillante: une fois la vulnérabilité du Web exploité, les familles de malware ont été déployées conçues pour voler des informations et exécuter le code à distance. Il s'agit notamment d'identifier des composants avec des noms tels que GhostBlade, GhostKnife et GhostSaber, qui agissent comme des infostealers et des portes arrière avec la capacité d'extraire des données et de maintenir l'accès persistant aux dispositifs compromis.
Apple a commencé à combler progressivement ces lacunes depuis juillet 2025, intégrant des corrections dans iOS 18.6 et versions ultérieures de cette branche. Cependant, à la fin de 2025, la société a cessé d'offrir des mises à jour iOS 18 à de nombreux modèles plus récents qui pourraient déjà fonctionner iOS 26, ce qui a causé une situation paradoxale : ceux qui ont choisi de rester dans iOS 18 ont vu comment la disponibilité des correctifs a été réduite à un groupe limité d'appareils compatibles. Dans la pratique, cela a laissé de nombreux téléphones dans une position de "faux sécurité" : ils pourraient continuer à fonctionner avec iOS 18, mais pas tous ont reçu les corrections les plus récentes publiées en 2026.
La situation s'est aggravée lorsque, en mars 2026, le kit DarkSword lui-même a été publié dans un dépôt public, ce qui a facilité son accès à des acteurs moins sophistiqués et accru le risque pour les utilisateurs ayant des dispositifs vulnérables. C'est le cas, par exemple, de moyens spécialisés: TechCrunch a rapporté la fuite du kit, soulignant le danger que des outils avancés soient disponibles pour tout attaquant.
La réponse d'Apple avec iOS 18.7.7, en plus de corriger les échecs, élargit la liste des appareils qui peuvent encore recevoir des correctifs sans quitter la branche iOS 18. Dans la pratique, cela signifie que les modèles qui jusqu'à récemment n'avaient pas accès aux correctifs lancés en 2026 pourront maintenant recevoir cette version s'ils gardent les mises à jour automatiques allumées. C'est une solution à mi-chemin : elle protège ceux qui veulent rester dans iOS 18, mais ne remplace pas la recommandation habituelle de mettre à jour la version la plus récente du système d'exploitation lorsque l'appareil le permet.
Si l'on regarde le contexte opérationnel, l'existence d'un kit d'exploitation exploité à l'échelle modifie la nature du risque : il ne s'agit plus d'un outil réservé à un groupe d'agresseurs sélectionné, mais d'une méthodologie potentiellement réutilisable par plusieurs groupes pour déployer des pouvoirs de vol, d'exfiltration de données ou d'affections plus profondes au fonctionnement de l'appareil. Par conséquent, en plus du patch, les bonnes pratiques restent pertinentes : garder les mises à jour automatiques actives, vérifier la source des liens et des sites Web visités depuis le mobile et examiner les autorisations d'application suspecte.

D'un point de vue institutionnel, il y a aussi des leçons claires. Les autorités et les organisations qui manipulent des informations sensibles reçoivent souvent des directives des organismes de sécurité pour appliquer d'urgence des dispositifs; lorsqu'une menace atteint l'échelle publique - et surtout lorsque l'explosion se produit - le calendrier d'atténuation doit être accéléré. Les personnes intéressées par la surveillance technique et les alertes gouvernementales peuvent consulter les ressources en matière de renseignement et de sécurité publique, ainsi que les bases de données officielles sur la vulnérabilité et les communications des fabricants et du matériel de recherche; en plus de la couverture médiatique, des références telles que la liste des mises à jour d'Apple et les entrées CVE fournissent une vue vérifiable des correctifs appliqués: Mises à jour de sécurité d'Apple et la collecte de CVE dans MITRE (par exemple, CVE-2025-43529) sont des points de départ fiables.
En bref, iOS 18.7.7 est une bonne nouvelle pour ceux qui ne veulent pas - ou ne peuvent pas - migrer vers les versions les plus récentes: récupération d'une partie de la protection contre une explosion qui s'est avérée pratique et réutilisable. Mais cela n'enlève pas le problème de fond : dans un écosystème si dépendant des patchs et des mises à jour, la fragmentation du support et la publication d'outils d'attaque publique amplifient le risque. La recommandation la plus prudente reste de garder le système à jour à la version la plus moderne que l'appareil supporte et active les mises à jour automatiques ; pour certaines raisons encore dans iOS 18, assurez-vous d'appliquer iOS 18.7.7 dès qu'il arrive et de revoir les options de sécurité supplémentaires offertes par Apple ou les fournisseurs de sécurité mobiles.
Le morceau de TechCrunch mentionné ci-dessus ( TechCrunch, mars 2026) ainsi que les puces CVE correspondantes dans la base de données MITRE pour comprendre chaque vulnérabilité en détail: Cve.mitre.org. Pour une surveillance plus approfondie des menaces et une analyse technique, les blogs et les communications d'équipes de sécurité telles que Google ou des entreprises spécialisées publient souvent des analyses post mortem et des recommandations opérationnelles sur leurs canaux officiels - une recherche sur leurs pages officielles facilite la recherche de rapports liés à DarkSword et à ses implications.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...