Fuite d’un exploit DarkSword : des millions d’iPhones en danger

3

Un puissant outil de piratage, DarkSword, a été divulgué publiquement sur GitHub, exposant des millions d’iPhones et d’iPads à une compromission potentielle. Les experts en cybersécurité préviennent que ce développement réduit considérablement les obstacles empêchant les acteurs malveillants d’exploiter les vulnérabilités des anciennes versions du système d’exploitation iOS d’Apple. Le déploiement du kit divulgué nécessite une expertise technique minimale, ce qui rend les attaques généralisées très probables.

La fuite et ses implications

La version divulguée de DarkSword est décrite comme « facile à réutiliser » par Matthias Frielingsdorf, co-fondateur d’iVerify. L’outil se compose de fichiers HTML et JavaScript facilement disponibles, permettant aux pirates de mettre en place des exploits opérationnels en quelques heures. Cette facilité d’utilisation signifie que même les attaquants inexpérimentés peuvent cibler les appareils vulnérables.

Pourquoi est-ce important : L’exploit DarkSword cible spécifiquement les iPhones et iPads exécutant iOS 18 ou une version antérieure. Les propres données d’Apple indiquent qu’environ 25 % des appareils actifs – potentiellement des centaines de millions – restent sur ces systèmes obsolètes. Cette vulnérabilité n’est pas théorique ; Le chercheur en sécurité Matteyeux a réussi à pirater un iPad mini exécutant iOS 18 à l’aide de l’échantillon divulgué.

Comment fonctionne DarkSword

L’exploit fonctionne en extrayant les données sensibles des appareils compromis via HTTP. Cela inclut les contacts, les messages, les journaux d’appels et les mots de passe Wi-Fi stockés dans le trousseau iOS. Les informations volées sont ensuite téléchargées sur des serveurs contrôlés par les attaquants.

Détails clés : Le code divulgué contient des instructions explicites sur la façon de mettre en œuvre l’exploit, y compris des commentaires détaillant le processus d’exfiltration. Un commentaire décrit comment le logiciel malveillant « lit et exfiltre les fichiers pertinents d’un point de vue médico-légal depuis les appareils iOS ». Un autre fait référence à « l’activité post-exploitation » – la phase où les données volées sont systématiquement transférées sur des serveurs distants.

Origines connues et cibles potentielles

DarkSword a déjà été lié à des pirates informatiques du gouvernement russe qui l’auraient utilisé contre des cibles ukrainiennes. Un détail inhabituel dans le code divulgué fait référence au téléchargement de données volées sur un site Web ukrainien de vêtements, bien que la raison reste floue.

Le contexte plus large : La fuite de DarkSword souligne la menace croissante que des outils de piratage parrainés par l’État deviennent accessibles au public. Cette tendance non seulement augmente le risque pour les individus, mais complique également la sécurité géopolitique, dans la mesure où ces exploits peuvent être utilisés comme armes par divers acteurs.

Réponse et atténuation d’Apple

Apple a reconnu l’exploit ciblant les appareils plus anciens et a publié une mise à jour d’urgence le 11 mars pour les systèmes incapables d’exécuter les dernières versions d’iOS. L’entreprise souligne que maintenir ses logiciels à jour constitue la défense la plus efficace. Le mode verrouillage bloque également ces attaques spécifiques.

Pour les utilisateurs : Si vous utilisez iOS 18 ou une version antérieure, la mise à niveau vers la dernière version est cruciale. Sans cette mise à jour, votre appareil reste très vulnérable à l’exploitation.

La disponibilité publique de DarkSword augmente considérablement le paysage des menaces pour les utilisateurs d’iPhone et d’iPad. La simplicité et l’efficacité prouvée de l’outil en font un atout dangereux entre les mains d’acteurs malveillants, soulignant le besoin urgent de mises à jour logicielles généralisées et d’une sensibilisation accrue à la cybersécurité.