Google et les entreprises de cybersécurité Lookout et iVerify ont détaillé une nouvelle technique de piratage qui pourrait potentiellement mettre en danger une partie importante des utilisateurs d’iPhone, simplement en visitant la mauvaise page web. Le piratage est appelé « DarkSword » et, puisqu’il cible spécifiquement plusieurs versions différentes d’iOS 18, il pourrait affecter « près d’un quart des iPhone », écrit Wired.
DarkSword est une attaque « sans fichier » qui exploite une collection d’exploits pour accéder à des données sensibles lorsqu’un iPhone visite un site web infecté. Plutôt que d’installer un logiciel espion qui resterait sur le téléphone après que les messages et d’autres informations privées aient été volés, les attaques sans fichier comme DarkSword prennent le contrôle des « processus légitimes du système d’exploitation d’un iPhone pour voler des données », selon Wired. Pire encore, DarkSword efface toute trace de son fonctionnement sur un iPhone après avoir fini de voler vos informations.
Le piratage commence dès qu’un appareil iOS rencontre un « iframe malveillant intégré dans une page web », puis il se propage dans votre iPhone, recueillant des informations sensibles comme des mots de passe avant de s’autodétruire. DarkSword peut s’emparer de messages et de contenu iCloud, mais il est aussi spécifiquement conçu pour accéder aux portefeuilles de cryptomonnaie, affirme Lookout, ce qui pourrait indiquer qui utilisait DarkSword avant qu’il ne devienne largement disponible.
DarkSword aurait été utilisé en Ukraine, en Arabie Saoudite, en Malaisie, en Turquie et en Russie, et ses origines pourraient être liées à une autre boîte à outils de piratage appelée Coruna que TechCrunch rapporte avoir été créée pour le gouvernement américain par une société nommée Trenchant. Quelles que soient les origines de DarkSword, l’outil n’est devenu largement accessible que lorsque ses utilisateurs russes ont laissé le code source de DarkSword sur un site web accessible à tous, « avec des commentaires explicatifs en anglais décrivant chaque composant et incluant le nom ‘DarkSword’ pour l’outil », écrit Wired.
Apple a corrigé les exploits que DarkSword et Coruna utilisaient dans les mises à jour récentes d’iOS 26, la version annuelle de logiciel de 2025 qui a succédé iOS 18. DarkSword cible les versions d’iOS 18 comprises entre iOS 18.4 et iOS 18.6.2, et selon les dernières statistiques d’utilisation iOS d’Apple pour les développeurs, environ 24 pour cent des appareils iOS fonctionnent encore sous une version d’iOS 18.
Cependant, Apple a simultanément publié iOS 26 et iOS 18.7 le 15 septembre 2026. Donc même si les gens ne voulaient pas tester iOS 28, un correctif sûr était disponible depuis six mois. Malgré le fait que les statistiques d’Apple indiquent qu’environ 24 pour cent des utilisateurs d’iPhone sont encore sous iOS 18, le nombre réel de téléphones potentiellement vulnérables est bien plus faible. Néanmoins, c’est un bon rappel de rester informé des mises à jour logicielles, ne serait-ce que pour les fonctionnalités de sécurité si rien d’autre.
Mise à jour, le 19 mars 2026, à 10 h 10, heure de l’Est : Cette histoire a été mise à jour pour noter que, bien que cette vulnérabilité vise iOS 18, Apple a publié des mises à jour iOS 18 au cours des six derniers mois qui sont à l’abri de cette attaque.