DarkSword n'est plus exclusif : Apple étend les correctifs d'iOS 18.7.7 à d'autres appareils

Publié 6 min de lectura 98 lecture

Apple a tranquillement élargi la distribution d'une mise à jour de sécurité pour iPhone qui fonctionne toujours avec iOS 18, dans le but de combler un écart qui a été activement exploité pendant des mois. Dans la note du journal des modifications de la version 18.7.7 d'iOS - publiée le 1er avril 2026 - la société explique qu'elle a « activé la disponibilité » de cette version pour plus d'appareils, de sorte que ceux avec les mises à jour automatisées recevront les protections contre les attaques web liées à l'ensemble de vulnérabilités connu sous le nom DarkSword. Cette mesure vise à empêcher les utilisateurs qui ont décidé de ne pas migrer vers des versions plus récentes du système d'être exposés à des explosifs déjà identifiés et utilisés sur le terrain. Pour le fonctionnaire Indexation des correctifs Apple voir la page Mises à jour de sécurité Apple : support.apple.com.

DarkSword a attiré l'attention du public sur la base d'enquêtes conjointes menées au début de 2026 par diverses équipes de sécurité, qui ont tracé une chaîne d'exploitation composée de six vulnérabilités. Ces défauts sont enregistrés comme CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 et CVE-2025-43520; chaque référence se trouve dans la base de données MITRE VCE, par exemple. CVE-2025-31277. La chose inquiétante n'était pas seulement la technique, mais la mesure dans laquelle cet outil était utilisé.

DarkSword n'est plus exclusif : Apple étend les correctifs d'iOS 18.7.7 à d'autres appareils
Image générée avec IA.

Les exploits d'IOS sont traditionnellement réservés aux opérations ciblées - espionnage politique ou attaques ciblées - mais DarkSword a été déployé dans des campagnes beaucoup plus vastes. Les chercheurs ont identifié son utilisation par divers acteurs : d'un fournisseur de surveillance commerciale basé en Turquie à des groupes liés à des campagnes nationales d'espionnage. Dans ces incidents, les agresseurs n'ont pas seulement trompé la victime de télécharger une application malveillante: une fois la vulnérabilité du Web exploité, les familles de malware ont été déployées conçues pour voler des informations et exécuter le code à distance. Il s'agit notamment d'identifier des composants avec des noms tels que GhostBlade, GhostKnife et GhostSaber, qui agissent comme des infostealers et des portes arrière avec la capacité d'extraire des données et de maintenir l'accès persistant aux dispositifs compromis.

Apple a commencé à combler progressivement ces lacunes depuis juillet 2025, intégrant des corrections dans iOS 18.6 et versions ultérieures de cette branche. Cependant, à la fin de 2025, la société a cessé d'offrir des mises à jour iOS 18 à de nombreux modèles plus récents qui pourraient déjà fonctionner iOS 26, ce qui a causé une situation paradoxale : ceux qui ont choisi de rester dans iOS 18 ont vu comment la disponibilité des correctifs a été réduite à un groupe limité d'appareils compatibles. Dans la pratique, cela a laissé de nombreux téléphones dans une position de "faux sécurité" : ils pourraient continuer à fonctionner avec iOS 18, mais pas tous ont reçu les corrections les plus récentes publiées en 2026.

La situation s'est aggravée lorsque, en mars 2026, le kit DarkSword lui-même a été publié dans un dépôt public, ce qui a facilité son accès à des acteurs moins sophistiqués et accru le risque pour les utilisateurs ayant des dispositifs vulnérables. C'est le cas, par exemple, de moyens spécialisés: TechCrunch a rapporté la fuite du kit, soulignant le danger que des outils avancés soient disponibles pour tout attaquant.

La réponse d'Apple avec iOS 18.7.7, en plus de corriger les échecs, élargit la liste des appareils qui peuvent encore recevoir des correctifs sans quitter la branche iOS 18. Dans la pratique, cela signifie que les modèles qui jusqu'à récemment n'avaient pas accès aux correctifs lancés en 2026 pourront maintenant recevoir cette version s'ils gardent les mises à jour automatiques allumées. C'est une solution à mi-chemin : elle protège ceux qui veulent rester dans iOS 18, mais ne remplace pas la recommandation habituelle de mettre à jour la version la plus récente du système d'exploitation lorsque l'appareil le permet.

Si l'on regarde le contexte opérationnel, l'existence d'un kit d'exploitation exploité à l'échelle modifie la nature du risque : il ne s'agit plus d'un outil réservé à un groupe d'agresseurs sélectionné, mais d'une méthodologie potentiellement réutilisable par plusieurs groupes pour déployer des pouvoirs de vol, d'exfiltration de données ou d'affections plus profondes au fonctionnement de l'appareil. Par conséquent, en plus du patch, les bonnes pratiques restent pertinentes : garder les mises à jour automatiques actives, vérifier la source des liens et des sites Web visités depuis le mobile et examiner les autorisations d'application suspecte.

DarkSword n'est plus exclusif : Apple étend les correctifs d'iOS 18.7.7 à d'autres appareils
Image générée avec IA.

D'un point de vue institutionnel, il y a aussi des leçons claires. Les autorités et les organisations qui manipulent des informations sensibles reçoivent souvent des directives des organismes de sécurité pour appliquer d'urgence des dispositifs; lorsqu'une menace atteint l'échelle publique - et surtout lorsque l'explosion se produit - le calendrier d'atténuation doit être accéléré. Les personnes intéressées par la surveillance technique et les alertes gouvernementales peuvent consulter les ressources en matière de renseignement et de sécurité publique, ainsi que les bases de données officielles sur la vulnérabilité et les communications des fabricants et du matériel de recherche; en plus de la couverture médiatique, des références telles que la liste des mises à jour d'Apple et les entrées CVE fournissent une vue vérifiable des correctifs appliqués: Mises à jour de sécurité d'Apple et la collecte de CVE dans MITRE (par exemple, CVE-2025-43529) sont des points de départ fiables.

En bref, iOS 18.7.7 est une bonne nouvelle pour ceux qui ne veulent pas - ou ne peuvent pas - migrer vers les versions les plus récentes: récupération d'une partie de la protection contre une explosion qui s'est avérée pratique et réutilisable. Mais cela n'enlève pas le problème de fond : dans un écosystème si dépendant des patchs et des mises à jour, la fragmentation du support et la publication d'outils d'attaque publique amplifient le risque. La recommandation la plus prudente reste de garder le système à jour à la version la plus moderne que l'appareil supporte et active les mises à jour automatiques ; pour certaines raisons encore dans iOS 18, assurez-vous d'appliquer iOS 18.7.7 dès qu'il arrive et de revoir les options de sécurité supplémentaires offertes par Apple ou les fournisseurs de sécurité mobiles.

Le morceau de TechCrunch mentionné ci-dessus ( TechCrunch, mars 2026) ainsi que les puces CVE correspondantes dans la base de données MITRE pour comprendre chaque vulnérabilité en détail: Cve.mitre.org. Pour une surveillance plus approfondie des menaces et une analyse technique, les blogs et les communications d'équipes de sécurité telles que Google ou des entreprises spécialisées publient souvent des analyses post mortem et des recommandations opérationnelles sur leurs canaux officiels - une recherche sur leurs pages officielles facilite la recherche de rapports liés à DarkSword et à ses implications.

Couverture

Autres

Plus de nouvelles sur le même sujet.