Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publiĂ© le 23 mars 2026. Des chercheurs en cybersĂ©curitĂ© ont signalĂ© la publication publique sur GitHub d’un kit d’exploit baptisĂ© “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolĂštes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a Ă©tĂ© rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent dĂ©sormais l’utiliser librement pour compromettre des appareils Apple vulnĂ©rables. L’objectif dĂ©clarĂ© est le dĂ©ploiement de spywares sur les appareils ciblĂ©s. ...

26 mars 2026 Â· 1 min

Coruna et DarkSword : deux kits d'exploitation iOS ciblent les iPhones non mis Ă  jour

🔍 Contexte PubliĂ© le 21 mars 2026 sur SecurityAffairs, cet article synthĂ©tise les alertes d’Apple et les recherches de Google GTIG et Lookout Threat Labs concernant deux kits d’exploitation iOS actifs : Coruna (alias CryptoWaters) et DarkSword. 🧰 Kit Coruna (alias CryptoWaters) IdentifiĂ© initialement en fĂ©vrier 2025 par Google GTIG, Coruna cible les iPhones sous iOS 13.0 Ă  17.2.1. Il comprend 5 chaĂźnes d’exploitation complĂštes et 23 exploits individuels couvrant : ...

21 mars 2026 Â· 3 min

Un chercheur boote un iPhone virtuel via le firmware PCC d’Apple (vphone600ap) et documente les contournements de sĂ©curitĂ©

Source: GitHub (wh1te4ever). Contexte: l’auteur analyse l’apparition de composants « vphone600ap » dans les firmwares PCC (cloudOS 26) d’Apple fin 2025 et publie un write-up dĂ©taillant la construction d’un iPhone virtuel, en s’appuyant sur des outils de virtualisation Apple et des patchs du firmware pour la recherche sĂ©curitĂ©. L’auteur adapte super-tart en s’appuyant sur Virtualization.framework et des binaires AVPBooter/AVPSEPBooter de recherche, force un modĂšle matĂ©riel spĂ©cifique (VRESEARCH101), configure le SEP, le NVRAM/auxiliary storage et un Ă©cran iPhone (rĂ©solution d’un 14 Pro Max/15 Plus/15 Pro Max/16 Plus). Le VM expose clavier, multi-touch et graphiques via VZMacGraphicsDevice. ...

15 mars 2026 Â· 3 min

Apple corrige une faille zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e »

Selon BleepingComputer, Apple a diffusĂ© des mises Ă  jour de sĂ©curitĂ© afin de corriger une vulnĂ©rabilitĂ© zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e » visant des individus spĂ©cifiques. Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant CVE-2026-20700, une vulnĂ©rabilitĂ© dans dyld. Un attaquant disposant d’une capacitĂ© d’écriture mĂ©moire peut exĂ©cuter du code arbitraire sur l’appareil. Apple prĂ©cise avoir connaissance d’un rapport indiquant que la faille aurait Ă©tĂ© exploitĂ©e contre des personnes spĂ©cifiquement visĂ©es (sur des versions d’iOS antĂ©rieures Ă  iOS 26) ...

12 fĂ©vrier 2026 Â· 2 min

Apple corrige deux 0‑days WebKit exploitĂ©s via iOS/iPadOS 26.2

Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă  jour iOS 26.2 et iPadOS 26.2 pour corriger deux 0‑days WebKit activement exploitĂ©s, ainsi que plus de 30 vulnĂ©rabilitĂ©s supplĂ©mentaires touchant plusieurs composants. 🚹 0‑days WebKit activement exploitĂ©s CVE-2025-43529 (WebKit): vulnĂ©rabilitĂ© de use-after-free permettant une exĂ©cution de code arbitraire via du contenu web malveillant; dĂ©couverte par Google Threat Analysis Group (TAG). CVE-2025-14174 (WebKit): corruption mĂ©moire; crĂ©ditĂ©e Ă  Apple et Google TAG. Les deux failles sont liĂ©es Ă  des campagnes de spyware ciblĂ©es, ciblant des utilisateurs spĂ©cifiques d’iPhone sur des versions antĂ©rieures Ă  iOS/iPadOS 26. Autres correctifs critiques đŸ› ïž ...

13 dĂ©cembre 2025 Â· 2 min

Des invitations iCloud Calendar dĂ©tournĂ©es pour du phishing « callback » via les serveurs d’Apple

Selon BleepingComputer, des attaquants abusent des invitations iCloud Calendar pour expĂ©dier des emails de phishing “callback” dĂ©guisĂ©s en notifications d’achat, en s’appuyant sur les serveurs d’email d’Apple afin d’augmenter les chances de contournement des filtres anti-spam et d’atteindre la boĂźte de rĂ©ception des cibles. Ces envois prennent la forme d’invitations de calendrier iCloud, qui arrivent sous couvert de notifications lĂ©gitimes et miment des achats afin d’inciter les victimes Ă  appeler un numĂ©ro (callback) ou Ă  interagir. ...

7 septembre 2025 Â· 1 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prĂ©tend rectifier une prĂ©tendue facturation erronĂ©e d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitĂ©es Ă  cliquer sur un lien afin de rĂ©clamer un remboursement. Or, ce lien conduit Ă  un faux site oĂč l’on demande d’abord l’identifiant Apple, puis les coordonnĂ©es bancaires. Non seulement les criminels peuvent ainsi dĂ©biter les comptes des victimes, mais ils obtiennent aussi un accĂšs direct Ă  leur Apple ID. ...

19 aoĂ»t 2025 Â· 1 min

Apple publie des mises à jour de sécurité pour corriger 89 vulnérabilités

L’Internet Storm Center rapporte qu’Apple a rĂ©cemment publiĂ© des mises Ă  jour pour iOS, iPadOS, macOS, watchOS, tvOS, et visionOS. Ces mises Ă  jour incluent des correctifs pour un total de 89 vulnĂ©rabilitĂ©s. Bien que la plupart des vulnĂ©rabilitĂ©s soient liĂ©es Ă  des problĂšmes de dĂ©ni de service et de corruption de mĂ©moire, certaines concernent des escalades de privilĂšges et des Ă©vasions de sandbox. Les descriptions fournies par Apple restent vagues, mais certaines vulnĂ©rabilitĂ©s notables incluent la possibilitĂ© pour une application de lire un identifiant de pĂ©riphĂ©rique persistant (CVE-2025-24220) ou d’exĂ©cuter du code arbitraire en dehors de son sandbox (CVE-2025-24119). ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝